- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子科学与信息技术学院
《信息安全技术》
实验指导书
蒋朝惠编写
适用专业:通信工程、网络工程
贵州大学
二OO 六年八月
前言
随着近年来计算机和网络的迅速普及,给我国经济发展和社会进步带来了前所未有的机遇。但不容乐观的是,来自网络安全的威胁也日趋严重。例如,近年来多次在全球范围内爆发的蠕虫病毒,对社会经济造成了巨大的损失,因而,信息安全问题已经成为制约社会信息化发展的一个瓶颈。面对这一现状,如何提高我国的信息安全建设水平和网络安全的防范意识,已成为全社会共同关注的问题。为适应这一形式,教育部从2000年开始批准在高校中建立信息安全及其相关本科专业,以期为社会培养更多精通安全技术的专业人才。为了加深他们对信息安全知识的了解,进一步培养在信息安全方面的动手能力和感性认识,特编写了这个指导书。
学生应认真阅读《信息安全技术》教材中的与实验相关的章节内容,提前做好实验预习,做到每个实验前明确实验目的、掌握实验的基本内容及操作方法;在实验中正确使用实验设备,认真观察实验结果;实验后根据要求做好总结,上交实验报告。
目 录
实验一:常用信息安全工具的使用 4
实验二:防火墙配置与使用 7
实验三:Snort入侵检测系统的配置与使用 10
实验四:木马攻击与防范 18
实验报告的基本内容及要求 27
贵州大学实验报告 28
实验一:常用信息安全工具的使用
实验学时:2
实验类型:验证
实验要求:必修
一、实验目的
理解并掌握基于网络的信息安全概念和原理
熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
二、实验内容
利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。
利用嗅探器监视网络上的信息窃听用户的账号与密码信息。
利用网络端口扫描器发现网络系统的安全漏洞。
三、实验原理、方法和手段
1、Sniffer工具嗅探
Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。
而sniffer就是一种能将本地(promiscuous)状态的软件,当处于这种混杂方式时,该具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
六、实验步骤
关闭计算机的防病毒软件。
安装Sniffer Pro。
安装Superscan
安装Fluxay5。
将同一实验组的计算机设为同一网段。
利用Sniffer Pro观察对方的网络数据包,分析网络性能和故障。
用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。
用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令
七、思考题
八、实验报告
学生实验报告主要包括实验预习、实验记录和实验报告三部分,基本内容详见附件1。
九、其它说明
实验二:防火墙配置与使用
实验学时:4
实验类型:综合
实验要求:必修
一、实验目的
熟悉skynet天网防火墙安装和基本配置方法;
通过配置防火墙特性,进行攻击与防范。
二、实验内容
skynet天网防火墙软件的安装与配置
SYNFlood攻击软件的安装与配置
配置天网防火墙来阻挡SYNFlood软件的攻击
三、实验原理、方法和手段
一个完整的TCP连接分三步,也就是我们常说的三次握手:1.客户端 ??SYN ? ?服务端2.服务端 ACK+SYN 客户端3.客户端 ??ACK ? ?服务端FLOOD攻击就是利用三次握手的漏洞来实现的:假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的
文档评论(0)