- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机系统和网络安全技术实验指导书防火墙
计算机系统与网络安全技术
实验指导书(1)
电子科技大学计算机学院
二○一四年九月
目 录
实验一 网络嗅探实验 3
实验二 主机与端口的探测与扫描 5
实验三 安全远程登录实验 7
实验四 计算机木马与后门实验 10
实验五 SQL注入攻击实验 17
实验六 简单恶意脚本攻击实验 20
实验七 Windows操作系统安全策略配置-WinXP实验 24
实验八 跨站攻击实验 46
实验一 网络嗅探实验
【实验目的】
通过使用WireShark软件掌握Sniffer(嗅探)工具的使用方法,实现捕捉FTP,HTTP等协议的数据包,以理解TCP/IP协议栈中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。并且通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。
【实验内容】
设置过滤器
设置规则
捕捉FTP口令
【实验设备与环境】
学生每人一台PC,安装WindowsXP/2000操作系统。
一台Windows主机作为服务器,服务器配置固定IP地址。该主机安装FTP服务器—ServU,设置用户名和密码,以及相关目录访问权限。
以集线器组网的局域网环境。
个人PC安装网络侦听工具软件WireShark。
【实验方法步骤】
启动WireShark软件工具
设置过滤条件,包括源、目的IP地址源、目的端口号、协议类型。包括:以学生所在机器IP地址为源IP地址,捕获所有从学生机器发出的数据报文,并记录数据报文头部信息。以FTP服务器为目的IP地址,捕获所有发向该服务器的数据报文。并记录数据报文头部信息。分别以UDP和TCP作为协议类型,捕获并记录数据报文头部信息,以目的端口号为21,捕获并记录所有FTP控制连接报文头部信息。
用浏览器或FTP客户端登陆指定FTP服务器。
按FTP服务器返回信息,客户端中输入用户名以及口令。
观察口令捕获情况并记录, 记录字段包括:IP头部、传输层头部数据,应用层捕获的数据。【实验报告】
对所侦听的协议数据包进行说明和分析
【相关知识点】
实验必备知识
TCP/IP协议原理
网络侦听原理
【评分要求】100分
记录完备 60分
数据分析 40分
实验主机探测与扫描
【实验目的】
通过PING命令了解目标主机的可访问性。通过使用网络扫描软件了解主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。本实验中将使用SuperScan来进行主机和网络扫描。通过本次试验,可以了解到端口(port)与服务(service)开放的风险,增强在计算机系统和网络安全防护方面的意识。【实验内容】
了解ping命令的原理和功能,以及相关参数。
使用ping命令探测主机可达性。使用SuperScan对特定主机进行扫描。【实验设备与环境】
学生每人一台PC,安装WindowsXP/2000操作系统。两人一组。
局域网络环境。
个人PC安装网络扫描软件SuperScan
【实验方法步骤】1.Ping命令:
进入PC DOS命令窗口。
使用ping /?或直接输入ping后回车进入ping帮助界面,了解ping命令参数和功能含义。
使用ping基本命令格式 ping 目标主机IP地址,测试目标主机可达性。记录返回信息。
使用带参数ping命令(要求至少使用两个参数),测试目标主机可达性,记录返回信息。
2.SuperScan网络扫描软件
每组两台PC中,选定一台邻居PC作为目标主机,确定其IP地址;另一台作为扫描机。
打开目标主机上的telnet服务端口。(控制面板—性能与维护—管理工具—服务—Telnet,进行设置
使用扫描机通过DOS命令telnet 目标主机IP地址,远程登录到目标主机,确认telnet端口已打开。
在扫描机上运行SuperScan,对目标主机进行扫描,查看扫描报告中的telnet等开放端口信息。
关闭目标主机的telnet服务端口使用SuperScan再次对其进行扫描,查看扫描报告中的开发端口信息,比对服务端口情况。
【实验报告】
ping命令参数的解释说明。
使用ping命令及返回信息的记录与说明。
SuperScan扫描报告的比对说明。【相关知识点】
实验必备知识
Ping命令原理与使用。
TCP/IP协议中端口的原理与功能。【评分要求】100分
记录完备 60分
数据分析 40分【实验目的】
【实验】SSH的加密通信原理
SSH的加密通信通过以下5个阶段来实现。
第一阶段:协商SSH版本。
第二阶段:协商产生会话密钥。
第三阶段:登录认证。
第四阶段:处理会话请求。
第五阶段:交互会话。
【实验内容】
WireShark侦听Telnet服务器与客户
文档评论(0)