您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全与防护实训报告
网络安全与防护课程实训报告2012-2013学年下学期班级:110110姓名:迟恩宇学号:11011000专业:计算机网络技术专业长春职业技术学院目录学习情境1通过流量分析定位网络故障工作任务1——基于SnifferPro进行协议、攻击模式分析---学习情境2工作任务1——利用PGP实施非对称加密---工作任务2——利用数字证书保护通信---工作任务3——基于路由器实现VPN---学习情境3对网络访问行为进行控制工作任务1——基本防火墙功能配置---工作任务2——利用SDM配置Cisco路由器防火墙功能---学习情境4对入侵检测、审计与防护工作任务1——基本Snort入侵检测功能配置---工作任务2——配置Cisco路由器IOS入侵防护功能---学习情境5对主机部署于实施安全防护工作任务1——手动清除病毒及病毒主机的灾后处理---学习情境6保护网络安全可靠运行的综合技术工作任务1——磁盘冗余配置及实现---工作任务2——AAA实现认证、授权于审计配置与实现---工作任务3——基于SNMP协议实现网络管理---实训任务1.1任务名称:基于SnifferPro进行协议、攻击模式分析实训目的:使用SnifferPro捕捉数据包进行ARP攻击实训环境及拓扑:实训步骤专业务实学以致用1.1.3工具及软件选用第四步:接下来会问是如何了解本软件的?选择一个。最后的序列号要正确填写。SN序列号专业务实学以致用1.1.3工具及软件选用第七步:下一步后,出现注册结果,点完成就可以结束snifferpro安装了。出现提示要求IE5支持,接受即可,最后点完成,询问是否重启,重启后软件就可以使用了。专业务实学以致用1.1.3工具及软件选用2、网络协议分析软件snifferpro的配置选择停止查看按钮会出现如下图所示对话框,选择最下面的Decode选项卡。即可以看捕获后的数据的解码。专业务实学以致用1.1.4对ARP协议数据进行捕获与分析下面利用SnifferPro软件对ARP协议进行分析。在工作站1上进行,分析步骤如下:1、设置SnifferPro捕获ARP通信的数据包(工作站1与工作站4之间)在工作站1上安装并启动SnifferPro软件,并设置捕获过滤条件(DefineFilter),选择捕获ARP协议。如图3所示:2、要想工作站1发送ARP请求给工作站4,并得到ARP回应,首先要确保工作站1的ARP缓存中没有工作站4的记录,所以先在工作站1上利用“arp-a”查看一下是否有此记录,如果有,则利用”arp–d”清除,为了看到效果在执行完清除命令后可以再执行一下“arp-a”看是否已经清除,这里不再重复了。3、确认已经清除工作站1的ARP缓存中关于工作站4的IP与MAC地址对应关系记录后,就可以启动SnifferPro进行协议数据捕获了。4、在没有互相通信需求下,工作站1是不会主动发送ARP请求给工作站4,所以也就捕获不到ARP的协议数据,此时要在工作站1与工作站4之间进行一次通信,如可以在工作站1上ping工作站4,即:ping10.1.103.4。5、命令执行过程结果如图4所示:图3本案例的网络结构图4设置SnifferPro捕获过滤条件ARP协议结构分析专业务实学以致用1.1.4对ARP协议数据进行捕获与分析6、有ICMP数据回应后可以发现,SnifferPro已经捕获到了协议数据。选择停止并查看,结果如图5所示,工作站1发送给工作站4的ARP查询请求数据帧的具体协议数据格式及分析见表1中所示:ARP协议数据帧的数据结构说明工作站1发送给工作站4的ARP查询请求DLC以太网数据帧头部目的MAC地址目的MAC地址未知,为广播MAC地址:FFFFFFFFFFFF源MAC地址源MAC为工作站1的MAC:001676BEE7D0以太网内部封装的帧的类型以太网帧内封装类型:0806说明以太网帧内封装的是ARP帧ARP协议数据结构部分硬件类型以太网硬件类型为10兆以太网协议类型说明网络层协议为IP协议硬件长度硬件地址(MAC)长度为:6字节协议长度协议地址(IP)长度为:4字节操作(ARP请求,ARP应答)操作类型代码(Opcode)为1表示这是一个ARP请求帧发送站硬件地址(以太网为6个字节)发送本次ARP请求的设备的硬件(MAC)地址为:001676BEE7D0发送站协议地址(以太网为4个字节)发送本次ARP请求的设备的协议(IP)地址为:10.1.103.1目标硬件地址(IP协议地址为6个字节)被查询的目标设备的硬件(MAC)地址为:000000000000,不示未知目标协议地址(IP协议地址为4个字节)被查询的目标协议(IP)地址为:10.1.103.4帧填充由于以上内容不满足以太网最小帧长度(64字节)要求而加入的。(4个字节FCS)这个序号为1的数据帧是工作站1发送给工作站4的ARP查询请求(是一个广播帧,因为工作站1并不知道工作站4的MAC,所以目的MAC为:FFFFFFFFFFFFFF)。这些内容就是数据帧1(工作站1发出的ARP请求广播帧)已经解码出来的内部数据。DLC数据链路层以太网封装头部。图5SnifferPro捕获到的ARP请求数据解码表1ARP协议结构与本次数据解码分析(ARP请求)专业务实学以致用1.1.4对ARP协议数据进行捕获与分析7、工作站4应答工作站1的ARP回应数据帧的具体协议数据格式及分析见下表中所示:ARP协议数据帧的数据结构说明工作站4发送给工作站1的ARP应答DLC以太网数据帧头部目的MAC地址目的MAC地址未知,为工作站1的明确MAC地址:001676BEE7D0源MAC地址源MAC为工作站1的MAC:001558E049EA以太网内部封装的帧的类型以太网帧内封装类型:0806说明以太网帧内封装的是ARP帧ARP协议数据结构部分硬件类型以太网硬件类型为10兆以太网协议类型说明网络层协议为IP协议硬件长度硬件地址(MAC)长度为:6字节协议长度协议地址(IP)长度为:4字节操作(ARP请求,ARP应答)操作类型代码(Opcode)为2表示这是一个ARP应答帧发送站硬件地址(以太网为6个字节)发送本次ARP帧的设备的硬件(MAC)地址为:001558E049EA发送站协议地址(以太网为4个字节)发送本次ARP请求的设备的协议(IP)地址为:10.1.103.4目标硬件地址(IP协议地址为6个字节)应答给目标设备的硬件(MAC)地址为:001676BEE7D0目标协议地址(IP协议地址为4个字节)应答给目标设备协议(IP)地址为:10.1.103.1帧填充由于以上内容不满足以太网最小帧长度(64字节)要求而加入的。(4个字节FCS)这个序号为2的数据帧是工作站4响应工作站1的ARP查询应答(是一个单播帧,因为工作站4并已经知道工作站1的MAC,所以目的MAC为:001676BEE7D0)。这些内容就是数据帧2(工作站4发出的ARP应答帧)已经解码出来的内部数据。DLC数据链路层以太网封装头部。图6SnifferPro捕获到的ARP回应数据解码表2ARP协议结构与本次数据解码分析(ARP回应)实训任务2.1任务名称:基于利用PGP实施非对称加密实训目的:使用利用PGP实施非对称加密实训环境及拓扑:专业务实学以致用2.1.2引导文本二、非对称加密1、非对称加密(也称公钥加密体制)非对称密钥加密系统,又称公钥和私钥系统。其特点是加密和解密使用不同的密钥。发送端用接收端的公钥加密后发给接收端,接收端用自己的私钥解密。互联网WelcometoBeiJingxxxxxxxxxxxxxxxB的公钥加密WelcometoBeiJingxxxxxxxxxxxxxxxB的私钥解密黑客发送端-A接收端-B原文密文原文密文非对称加密算法的核心就是加密密钥不等于解密密钥,且无法从任意一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。公钥是公开的,可以发布给多个通信方,私钥是保密的由生成者保管,非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程。也就是说具有如下的特点:用公钥加密的信息只能用与该公钥配对的私钥才能解密;比如A向B发送信息,B的公钥是公开的,那么A用B的公钥对信息进行加密,发送出去,因为只有B有对应的私钥,所以信息只能为B所读取。即使A再用B的公钥也无法解出原信息。用私钥加密的信息只能用与该私钥配对的公钥才能解密(是验证);比如A向B发送信息,A用自己的私钥对信息进行加密(签名)发送出去,B用A的公钥可以解密签名,所以B可以确认信息是A所发送来的。因为A公钥只能解密A的私钥加密的信息(签名)。非对称加密算法的核心就是加密密钥不等于解密密钥,且无法从任意一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。公钥是公开的,可以发布给多个通信方,私钥是保密的由生成者保管,非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程。也就是说具有如下的特点:用公钥加密的信息只能用与该公钥配对的私钥才能解密;比如A向B发送信息,B的公钥是公开的,那么A用B的公钥对信息进行加密,发送出去,因为只有B有对应的私钥,所以信息只能为B所读取。即使A再用B的公钥也无法解出原信息。用私钥加密的信息只能用与该私钥配对的公钥才能解密(是验证);比如A向B发送信息,A用自己的私钥对信息进行加密(签名)发送出去,B用A的公钥可以解密签名,所以B可以确认信息是A所发送来的。因为A公钥只能解密A的私钥加密的信息(签名)。专业务实学以致用2.1.2引导文本(2)数字摘要做法:数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较,如果一致说明数据原文没有被修改过是完整的。这种方法可以验证数据的完整性。数字摘要工作原理互联网WelcometoBeiJingxxxxxxxxxxxxxxxHASH算法WelcometoBeiJingxxxxxxxxxxxxxxx黑客发送端-A接收端-B原文摘要1原文摘要1HASH算法xxxxxxxxxxxxxxx摘要2对比专业务实学以致用2.1.4选用主流非对称加密算法工具软件1、加密工具软件介绍PGP,全称PrettyGoodPrivacy,信息安全传输领域加密软件,技术上采用了非对称的“公钥”和“私钥”加密体系。软件的主要使用对象为具有一定商业机密的企业、政府机构、信息安全工作者。PGP最初的设计主要是用于邮件加密,如今已经发展到了可以加密整个硬盘、分区、文件、文件夹、集成进邮件软件进行邮件加密,甚至可以对ICQ的聊天信息实时加密!双方安装了PGP,就可利用其ICQ加密组件在和对方聊天的同时进行了加密或解密,保证了你聊天信息不被窃取或监视。下面介绍软件的安装与设置。
本文标题:网络安全与防护实训报告
链接地址:https://www.777doc.com/doc-1268230 .html