网络安全实验报告

时间:2024.4.30

实验一:查阅 Linux 缺省的存取控制权限

实验目的:

了解 Linux 文件格式以权限的设置

实验环境:

Linux/CentOS 6.5

实验步骤:

1、以 root 身份登录进入linux

2、使用以下命令创建新帐户useradd anyuser

3、为anyuser帐户设置密码:

/usr/sbin/passwd

Changing password for user anyuser

New UN IX password

Retype UNIX password

4、注销并且以 anyuser 帐户登录

5、查看 linux 密码文件内容:/bin/cat/etc/passwd

root:x:0:0:root:/bin/bash

bin:x:1:1:bin:/bin

daemon:x:2:2:daemon:/sbin:

anyuser:x:502:506:zhengya:/home/julia:/bin/bash

6、注销并且以root身份登录

7、输入以下命令:/bin/chmod o-r/etc/

8、再次以anyuser帐户重新登录,试着列出/etc/下所有内容

9、由于系统不再允许Everyone的访问,命令应该失败

10、作为非root用户,可以使用以下命令修改密码:

passwd

(current) UNIX password:

New UNIX password:

Retype new UNIX password:

Passwd:all authentication tokens updated successfully

实验体会:

通过本次实验我学习了如何在linux中添加和管理用户,以及配置用户的控制权限,用户管理是Linux中的重要内容,本次实验很好的锻炼了如何的安全使用linux系统

实验二:使用MD5SUM创建HASH校验和

实验目的:

了解 HASH 算法的工作原理以及 md5sum 程序的使用

实验环境:

Linux/CentOS 6.5

实验步骤:

1、以root身份登录到linux系统

2、在根目录下创建文件夹 md5test

cd/

mkdir md5test

3、进入md5test目录:cd md5test

4、创建名为 myfile 的文件:touch myfile

5、使用 vi 编辑 myfile 文件,输入以下内容:

Has anyone altered the contents of this file?

6、使用 md5sum 计算 hash 校验和

md5sum myfile

7、再次运行 md5sum 命令,并且将结果导出保存到myfile.md5文件中

md5sum myfile > myfile.md5

8、打开myfile文件,修改文件内容(尽量作最小的改动)然后保存

9、再次运行md5sum命令,应该得到以不同的hash值

10、用cat命令查看myfile.md5内容:cat myfile.md5

11、比较第9步和第10步的输出结果,会看到两者的不同

12、输入以下命令:md5sum /etc/passwd/ > passwd.md5,创建针对当前/etc/passwd 数据库的hash校验和

13、查看passwd.md5文件内容:cat passwd.md5

14、添加用户hashtest并且修改密码

useradd hashtest

passwd hashtest

Changing password for user hashtest

Nes UNIX password:

Retype new UNIX password:

passwd:all authentication tokens updated successfully

15、执行命令md5sum-c passwd.md5会看到有关校验值已经改变的信息

实验体会:

Md5加密是密码和文件保护的重要方式,通过本次实验我学习了如何在linux中使用MD5工具进行加密,提高了我对系统安全的意识

实验三:保护FTP、TELNET服务以及TCPWFapper

实验目的:

如何有效保护FTP、Telnet等不安全服务和TCPWrapper的作用

实验环境:

Linux/CentOS 6.5

实验步骤:

1、多数可以在/etc/inetd.conf文件中设置,只需找到相应的服务在前面加上#号即可。有时需要对一些特定的用户作限制,比如不许以某些用户来FTP服务器

2、在/etc目录下创建一个名为tipusers的文件,把不想有FTP功能的用户名加到该文件里,保存退出,那么当FTP此服务器并企图以/etc/fipusers里存在的用户进行登陆时都会被拒绝连接

3、TCPWrapper是保护一些服务的重要程序之一,在RedHatLinux中默认情况下就已经安装了,我们可以输入ls /usr/sbin/tcpd看是否存在此文件

4、检查/etc/inetd.conf文件看是否相关的服务都交给tcpd来掌管

5、有关tcpd 的访问控制还有两个特殊的文件,是/etc/hosts.allow和/etc/hosts.deny,hosts.allow文件用来配置允许客户端访问服务的内容,而hosts.deny文件是用来配置不允许客户端访问服务的内容

6、打开/etc/hosts.deny文件,并输入

ALL:ALL

保存并退出

7、然后再次的Telnet机器看出现什么现象

telnet localhost

8、如果我们只允许ciw.com这个域中的主机能Telnet到这台机器,需要编辑

/etc/hosts.allow文件,并输入下列字符

in.telnetd .ciw.com

保存,退出即可

实验体会:

Telnet、FTP因其安全性逐渐被SSH、SFTP所替代,但很多情况下依然在使用这两种服务,本次实验教会了我如何在使用者两种服务时尽可能的提高安全性,有很高的实用价值

实验四:分析SYN FLOOd攻击原理

实验目的:

熟悉SYNflood的攻击原理与过程,及IPv4所存在的固有缺陷

实验环境:

Windows

实验步骤:

1、机器1:登录到WindowsNT,到开命令行提示窗口,运行netstat命令,观察响应 此时 netstat 所返回的记录是比较少的,因为这时还没有开始 SYN Flood 攻击

2、机器2:登录到linux,从UNC路径\\teacher~share\获得synful.c

3、机器2:使用以下命令编译、链接synful.c文件

gcc –O sinful synful.c

4、机器2:运行synful程序,并向机器1发出提示

./synful 192.168.1.x(x 为机器1的机器号)

5、机器1:再次运行netstat命令行程序,观察SYNflood攻击的结果:可以看到 系统收到大量的从伪造的IP地址发出的SYN包,与系统的半开连接数量急剧上升

6、机器1:按住CTRL+C以退出netstat

7、机器1:打开SnifferPro,准备捕捉从任何目标发送的本机的SYN包

8、机器2:再次开始SYN flood攻击

9、机器1:捕获数据包,解码打开后进行观察

10、机器1:在TCP对象中,添加ConnectionsPassive和Connection计数器

11、机器2:再次发起SYN flood攻击

12、机器1:观察当受到SYN flood攻击时,计数器值大幅增长

实验体会:

如今网络上通过肉鸡发动SYN FLOOd等攻击的事件时常发生,在本次实验中,通过实际操作使我对这种攻击的原理有了深刻的认识,对日后学习如何防护有很好的帮助

实验五:使用LinUX审计工具

实验目的:

掌握linux的审计方法,通过分析日志判断所发生的系统行为和跟踪非法入侵者 实验环境:

Linux/CentOS 6.5

实验步骤:

1、以root身份登录进入linux

2、使用last,查看返回信息

3、执行lastlog命令,查看日志信息

4、针对系统关闭与重启,使用带-x参数的last命令

5、分别执行以下命令,查看返回结果

last –X reboot

last –X shutdown

6、执行last -d 命令查看远程登录信息

7、接下来检查FTP和Telnet日志

提示合作伙伴使用FTP和Telnet登录到自己的系统,然后运行以下命令查看日志文件 cat/var/log/secure∣grep telnet

cat/var/log/secure∣grep ftp

8、使用touch命令创建登录失败日志文件

touch/var/log/btmp

9、重新启动linux,登录时人为使用错误的用户名或密码

10、使用root用户名和正确的密码登录

11、用vi打开/var/log/btmp文件,查看记录信息

12、执行命令lastb,查看信息,对比上一步的文件内容使用Linux所自带的几个日志查看工具方便的查阅linux日志,还可以使用Enterprise ReportingServer和WebTrends for Firewalls and VPNs这样的操作系统附件

实验体会:

互联网中运行了很多的linux服务器,本次实验教会了我如何查看linux服务器是否被非法用户入侵,从而更好的做出防范措施,减少损失


第二篇:计算机网络安全实验报告07


《计算机网络安全》实验报告

实验序号:7 实验项目名称:木马攻击与防范实验

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

更多相关推荐:
网络安全 实验报告

首都经济贸易大学信息学院实验报告实验课程名称网络安全技术首都经济贸易大学信息学院计算机系制实验报告学号:实验地点:3机房姓名:实验时间:一、实验室名称:网络安全实验二、实验项目名称:冰河木马攻击三、实验原理:原…

网络安全实验二报告

实验报告20xx20xx学年第1学期课程名称网络安全实验班级10级lt一gt班学号10410901036姓名陈志军任课教师蒲晓川计算机与信息科学学院实验报告0遵义师范学院计算机与信息科学学院目录错误未指定书签M...

网络安全实验报告

网络安全实验学生张守军实验目的1一我要搭建网络安全实验环境配置良好的实验环境时进行网络安全实验的基础工作1VMware虚拟机的安装和配置首先在一台计算机上安装一套操作系统然后安装虚拟软件VMware分别在虚拟机...

网络与信息安全实验报告

中国海洋大学课程名称:网络与信息安全任课教师:学生姓名:学生学号:专业班级:计算机信息保密2010级学院名称:信息科学与工程学院20XX年12月20日实验一(报文监听)一、实验目的1.安装、配置、使用、卸载报文…

网络安全实验报告 模板啊

虚拟机的安装一实验目的1了解虚拟机在构建网络安全实验平台的作用2熟悉虚拟机实验环境的搭建3在VmwareWorkstation虚拟机软件上安装使用操作系统二实验仪器与器材装有WindowsXP系统的PC机三实验...

信息安全实验报告3-1

课程实验报告12

网络安全应用实训报告

安全技术及应用实训项目二网络安全应用实训项目报告学号09011319姓名雷超信息技术分院长春职业技术学院目录任务1知识剖析111信息的加密传输1任务2数字签名2任务3数据安全传输4任务4创建根CA服务器5任务5...

网络安全实验报告

CENTRALSOUTHUNIVERSITY计算机网络课程设计报告题目电子商务网站的设计与实现学生姓名郁博文班级学号0906130205指导教师刘丽敏设计时间20xx年9月目录第一章设计目的任务与要求211设计...

网络安全实验报告 (3)

网络与信息安全概述实验报告实验序号3实验项目名称端口扫描实验

网络安全课程设计实验报告

网络管理与网络安全技术课程设计报告中小型网吧管理系统安全风险分析与设计班级学号指导老师设计人员目录12概述错误未定义书签网吧管理系统基本结构及资源分析错误未定义书签21网吧的网络结构和应用33安全风险分析331...

计算机网络安全实验报告

计算机网络安全网络攻击技术与防御学号110姓名专业班级指导教师1目录1网络安全现状2网络攻击常用步骤3网络攻击工具介绍4怎样防御网络工具的攻击5几种不同类型工具与防御方法6总结21网络安全现状随着计算机和通信技...

网络安全和管理实验报告

网络安全和管理实验指导书电子与信息工程系网络工程教研室20##-10-25实验一为WWW服务配置SSL一、实验目的1.加深并消化授课内容,掌握SSL的基本概念;2.了解并熟悉万维网服务器的配置;3.掌握在万维网…

网络安全实验报告(24篇)