- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安实验
主要内容 PGP软件的使用 数字证书与加密认证 配置访问控制列表 网络扫描实践 网络侦听及协议分析 远程控制及漏洞利用 天网防火墙基本配置 入侵检测系统Snort的使用 1 PGP软件的使用 实验目的 理解公钥加密体制的加密、解密过程以及密钥使用方式;了解密钥的管理方式和信任关系;了解数字签名的基本概念和使用方式,包括如何对文件进行签名、验证;掌握PGP的体系结构和应用原理。 背景知识 PGP(Pretty Good Privacy)是一个应用广泛的加密、数字签名应用软件,用来保护私隐信息。 官方网站() PGP主要功能: 加密/解密文件 数字签名及验证 加密/签名邮件 创建被加密的虚拟磁盘 安全删除文件 PGP主界面 实验步骤: 1. 安装 2. 主界面介绍 3. 加密/解密本地文件 4. 加密/解密同伴文件 5. 数字签名及验证 6. 加密/签名邮件 7. 创建被加密的虚拟磁盘 思考题: 1.如何用PGP加密文档里面的一段文字 2.PGP采用的何种加密体制? 2 数字证书与加密认证 实验目的 熟悉和掌握CA认证的基本原理;了解数字证书的基本内容,熟练掌握数字证书的申请和使用过程。 背景知识 数字证书是由权威公正的第三方机构即CA 中心签发的、一串很长的包含有客户基本信息及CA 签字的数学编码。其关键内容为客户和客户所拥有的公钥信息。 安装在Windows中的数字证书 实验步骤 1.个人数字证书的申请 2. 安装证书 3. 在IE中查看数字证书 4. 电子邮件的加密 思考题 使用数字证书和PGP的公钥交换相比较有何优点? 邮件接收方解密和验证签名是否需要证书? 3 配置访问控制列表 实验目的 掌握在交换机上配置访问控制列表的方法。 实验环境: 在某学校的校园网内部,有一台三层交换机锐捷S3550-24连着学校的WWW和FTP服务器,另外还连着学生宿舍楼和教工宿舍楼,现在要求在该交换机上通过访问控制列表的配置,使学生只能访问FTP服务器,不能访问WWW服务器,教工则没有这个限制。 用一台主机模拟学生宿舍区的用户,用一台主机模拟教工宿舍区的用户,再用一台主机模拟服务器 背景知识 1.交换机的配置模式 对交换机进行配置的命令有四层模式:用户模式、特权模式、全局模式和端口模式。每一层模式下包含的命令不同,所能实现的配置功能也不同。 2.ACL 访问控制列表ACL(Access Control List)最直接的功能就是包过滤。通过访问控制列表可以在路由器、三层交换机上进行网络安全属性的配置,实现对进入路由器、三层交换机的数据数据流进行过滤。 实验步骤 1.连接交换机 2.基本配置 3.配置访问控制列表 4.把定义的访问控制列表应用到虚拟接口vlan 30 思考题 1.标准访问控制列表和扩展访问控制列表有什么区别? 2.为什么在deny某个网段后,还要permit其他网段? 4 网络扫描实践 实验目的 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。 背景知识 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。 在本次实验中使用到的工具是X-Scan和Nmap。可以通过安全焦点网站(/)下载。 X-Scan主界面 Nmap扫描结果 实验步骤 X-Scan主界面介绍 扫描参数设置 开始扫描,获取结果 Nmap软件的使用 综合扫描实例 思考题 安装Nmap为什么要先安装Winpcap? 如何欺骗对方的扫描活动,使之得不到正确的结果? 5 网络侦听及协议分析 实验目的 了解网络侦听的目的、过程以及基本手段。对协议分析有基本了解。学会使用Ethereal工具,为进一步学习基于网络的入侵检测系统打下基础。 背景知识 网络侦听也称为网络嗅探,提供给网络安全管理人员用来监视网络的状态、数据流动情况以及网络上传输的信息等。同时它也是基于网络入侵检测的基础,NIDS的数据来源就是通过网络侦听得到的。 Ethereal是一个在网络上侦听数据包,并且进行分析的工具,此类工具被称为嗅探器(sniffer) 实验步骤 1. Ping数据包分析 2. 邮件密码嗅探 思考题 和pop协议类似,telnet协议、ftp协议中对用户名和密码等信息也没有加密,请读者参照pop协议的分析方式,对telnet,ftp中的密码进行嗅探和分析。 观察下Ethereal在什么样的网络环境下可以捕获整个网络中传输的内容,什么样的网络环境下捕获不到,或者只能捕获本机传输的内容。 Ethereal的功能非常多,本实验中只使用了其基本功能,关于其高级功能可以通过阅读用户手册
文档评论(0)