搜档网
当前位置:搜档网 › 网络安全实验报告抓包和net命令实验

网络安全实验报告抓包和net命令实验

网络安全实验报告抓包和net命令实验
网络安全实验报告抓包和net命令实验

实验一抓包和net 命令实验

一、实验目的

网络世界中,最基本的单元是数据包。本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。实验内容主要关注TCP、ICMP 、UDP 包的检验。

net 命令是黑客入侵的基本命令,通过使用该命令,学会控制他人的主机的基本方法。

二、实验环境

1.实验室主机一台

2.vmware虚拟机及Windows 2000 Advanced Server系统镜像

3.ethereal抓包软件或其它抓包软件

三、实验内容

1.练习ethereal等抓包工具的使用。

2.使用ethereal抓包工具学习TCP、ICMP 、UDP 等协议。

3.熟悉net use和net user命令的使用方法。

四、实验步骤

1、安装vmware 和ethereal软件(没有安装的话)。

2、用vmware打开Windows 2000 Advanced Server虚拟机系统

镜像。编辑虚拟机设置:

在主机上查看其ip 设置等。

在主机上打开虚拟机的网卡

重新查看主机IP 设置

3、进入虚拟机操作系统后,利用IIS 搭建并安装FTP 服务器,设置IP

地址及FTP 站点的文件夹。

在虚拟机上查看虚拟机的IP

在主机上ping 虚拟机的IP 地址,基本不通

修改虚拟机地址,使其与主机在同一网段

在主机上 ping 虚拟机。

4.在本机上进行FTP 站点测试,打开本机上的ethereal 软件,抓取并分析

本机和虚拟机之间产生的TCP 包

用Warshark 抓到的TCP 包:

用ethereal 软件,抓取的TCP 包:

源端口号:21,目的端口号:2724。序号为94,确认号为28,首部长

度为32 字节。窗口大小为17493,校验和为0x2cca,其它参数(选项)为12字节。

常用网络测试命令实验报告

西安郵電學院 计算机网络技术及应用实验 报告书 院部名称:管理工程学院 学生姓名:XXX 专业名称:信息管理与信息系统班级:10XX 学号:0210XXXX 时间:2012年 5 月 4 日

一、实验目的 1.掌握基本的网络知识。 2.掌握CMD一些基本命令,并学会运用这些命令排除一些基本问题。 二、具体实验内容及步骤 1.Ping命令的使用 点击―开始‖—〉―运行‖,在―运行‖对话框―打开‖后键入cmd,按―确定‖,到命令行方式下。 实验步骤: 1)回环测试。这个ping命令被送到本地计算机IP软件。这一命令可以用来检测TCP/IP的安装或运行存在的某些最基本的问题。 C:\>ping 127.0.0.1 2)Localhost是127.0.0.1的别名,我们也可以利用localhost来进行回环测试,每台计算机都能够将名称localhost转换成地址127.0.0.1。如果做不到这一点,则表示主机文件(host)中存在问题。 C:\>ping localhost

3)Ping本机IP。若无回复,说明本地计算机的TCP/IP安装或配置存在问题。 C:\>ping –t 192.168.2.37 在命令中加入参数-t,本地计算机应该始终对该ping命令做出应答,使用ctrl+C终止操作。 4)Ping局域网内其它主机IP。该命令对局域网内的其它主机发送回送请求信息。

如果能够收到对方主机的回送应答信息,表明本地网络中的网卡和传输媒体运行正常。 C:\>ping 192.168.2.55 5)Ping网关:如果能够收到应答信息,则表明网络中的网关路由器运行正常。 C:\>ping 192.168.2.1 6)Ping域名服务器:如果能够收到应答信息,则表明网络中的域名服务器运行正常。 C:\>ping 202.117.128.2

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

实验一 常用网络命令的使用 实验报告

实验一、常用网络命令的使用 课程计算机网络班级2013167 姓名郑棋元 完成日期15年4月2 日课(内、外)总计本实验用时间四个小时【实验目的】 1.掌握常用网络命令的使用方法; 2.熟悉和掌握网络管理、网络维护的基本内容和方法 【实验内容】 1.阅读实验指导书提供的资料,结合本地环境对WINDOWS 常用网络命 令进行测试和练习。 2.分析总结实验场地的网络环境、拓扑结构、上网方式等。 【实验步骤和结果】 ⑴ARP:

⑵ftp

⑶Ipconfig ⑷Nbtstat

⑸net: ⑹Netstat ⑺Ping

⑻Route ⑼Telnet 没能调试出来⑽Tracert

【实验思考题】 1.说明如何了解本机及其所处网络的网络配置信息? 输入Ipconfig/all(该诊断命令显示所有当前的 TCP/IP 网络配置值) 2.若网络出现故障,说明使用网络命令进行故障检测的常用步骤? 运用Ping(验证与远程计算机的连接) ping 任一IP地址,如果能ping通,说明你的电脑的TCP/IP没有错误。 ping 自己的IP地址,如果能ping通,说明你的网卡都正常。 ping 路由。如果能通,说明你的主机到路由的物理连接还都正常。 ping 网址。如果能通却还是打不开网页,说明dns有错误。 【实验总结】 常用的网络命令虽然看起来简单,可能觉得没什么用处,但是对于网络问题的诊断却非常有用。用windows系统自带的命令行中的常用网络命令来诊断网络故障,不仅快捷,而且信息反映直观。 【实验心得与体会】 掌握了很多常用却不知道或知道却不熟悉的网络命令的使用方法,知道了两台PC机之间传输文件的多种方式。

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

网络连接性能的测试实验报告

网络连接性能的测试实验报到实验目的:(1)熟悉利用ping命令工具来进行测试 (2)熟悉利用Ipconfig工具来进行测试 (3)熟悉利用网络路由跟踪Tracert进行测试 实验性质:验证性实验 实验器材:计算机(已安装Windows XP) 实验步骤: (1)利用Ping命令工具进行测试 a)检查本机的 TCP/IP 协议安装是否正确 方法:输入Ping 127.0.0.1 结果: 本机的TCP/IP 协议安装正确 b)测试本台计算机上TCP/IP的工作情况。 方法:输入Ping 192.168.1.1(本机的IP地址) 结果: 本机的TCP/IP工作正常 c)用Ping工具测试其他计算机上TCP/IP的工作情况

方法:输入Ping 219.136.19.170(其他计算机上IP地址)结果: 其他计算机上TCP/IP的工作正常 e) 用Ping工具测试和远程计算机的连接情况 方法:输入Ping https://www.sodocs.net/doc/d45744641.html, 结果: 本计算机和远程计算机的连接 (2)用Ipconfig工具来进行测试 运行Ipconfig命令 方法:输入Ipconfig/all 结果:

(3)利用网络路由跟踪Tracert进行测试

a)跟踪路由 方法;输入Tracert 192.168.1.1(本计算机网关地址) 结果: b)测试本计算机到所经过的路由数 方法:输入Tracert 结果: 3G 3G(英语 3rd-generation)是第三代移动通讯技术,是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。3G是指将无线通信和国际互联网等多媒体通信结合的新一代移动通信系统,目前3G存在3种标准:CDMA2000、WCDMA、TD-SCDMA。 3G下行速度峰值理论可达3.6Mbit/s(一说2.8Mbit/s),上行速度峰值也可达384kbit/s。不可能像网上说的每秒2G,当然,下载一部电影也不可能瞬间完成。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

实验报告2 常用网络命令的使用

计算机网络实验报告 班级信工(2)班日期 2016-5-12 学号 20130702047 姓名李格 实验名称常用网络命令的使用 一、实验目的 1. 掌握几种常用的网络命令,通过使用这些命令能检测常见网络故障。 2. 理解各命令的含义,并能解释其显示内容的意义。 二、实验步骤 (一)ping 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ping/? 回车,了解ping命令的基本用法。结果如下: 最常用的ping命令是在ping后面直接跟域名或IP地址。测试内网或外网的联通情况。 3、依次输入以下命令并查看分析结果。 (1)输入ping https://www.sodocs.net/doc/d45744641.html,并回车查看分析结果。 结果如下:

分析: (2)输入ping 218.197.176.10并回车查看分析结果。结果如下: 分析: (3)输入ping https://www.sodocs.net/doc/d45744641.html, 并回车查看分析结果。结果如下: 分析: (3)输入pi ng 121.14.1.189 并回车查看分析结果。

结果如下: 分析: 4、使用不同的参数测试ping命令。 结果如下: 分析: (二)ipconfig 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ipconfig/? 回车,了解ipconfig 命令的基本用法。结果如下:

3、依次输入以下命令并查看分析结果。 (1)输入ipconfig 并回车查看并分析结果。结果如下:

分析: (2)输入ipconfig/all 并回车查看分析结果。结果:

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

实验一 熟悉常用的网络命令实验报告

实验一熟悉常用的网络命令 序号:姓名:李哲旭学号:20141120117成绩指导教师: 1.实验目的: 学会使用常用ping ,ipconfig, nslookup, arp ,tracert等常用网络测试命令检测网络连通、了解网络的配置状态,跟踪路由诊断域名系统等相关网络问题。 2实验环境: (1)运行windows 8.1操作系统的PC一台 (2)每台PC机具有一块网卡,通过双绞线与局域网网相连。 (3)局域网能连接Internet 3.实验步骤: 参见实验指导手册内容。 4.实验分析,回答下列问题 (1)查看本机TCP/IP协议配置,看你的计算机是通过自动获取IP还是通过手动方式设置IP地址的?写出你判断的理由。 自动获取IP地址 (2)如果是通过手动方式获取IP地址,可以直接读出IP地址,子网掩码,默认网关,首选DNS服务器地址,备用DNS服务器地址。填写下表。 如果是采用动态获取IP地址,如何获取完整的TCP/IP配置信息,请写出解决步骤。并填写下表。 点击运行,输入cmd,使用ipconfig/all命令 IP地址113.55.91.78

子网络掩码255.255.255.255 默认网关fe80::21e:73ff:fe9a:c820%1450. 0.0.0 首选DNS服务器地址202.203.208.33 备用DNS服务器地址222.203.208.33 (3)显示完整的TCP/IP的配置信息。 (4)在获取本机IP地址之后,在MS-DOS方式下运行下列Ping命令,填写实验运行结果(可附截图)。 (a)ping本机IP地址 (b)ping 本机IP地址–t

网络安全系统实验报告材料-Nessus扫描工具地使用

网络安全实验报告 Nessus扫描工具的使用 网络10-2班 XXX 08103635 一、实验目的 通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。 二、实验要求 (1)本实验可以在Linux环境也可以在Windows环境下进行。 (2)总结Nessus使用过程中遇到的问题和解决方法。 (3)分析Nessus扫描结果,得出自己的分析报告。 三、实验内容 (1)安装Nessus的服务器端、插件库和客户端。 (2)配置Nessus服务器端,分配具体用户。 (3)用Nessus客户端对局域网或者公共网主机进行扫描。 (4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。 (5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。 四、实验分析 1、对网络中的部分主机扫描: 本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成

这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。 从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip 尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。 2、只对本机扫描:

常用网络命令实验报告

实验Windows下常用网络配置命令实验报告 一、实验目的 1.了解windows xp\2000\2003系统下常用的网络配置命令,并通过相关命令获得实验机的相关网络环境数据。通过对实验数据的分析总结出利用相关网络命令进行简单的网络故障诊断。 2.学会去网上查找相关命令的用法以及命令在使用过程中遇到的问题。 二、实验环境 预装Windows xp\2000\2003等操作系统主机若干台,并已接入互联网。三、实验过程 (一)Ping命令的使用 点击开始→运行,在“运行”对话框键入cmd,按确定,到命令行方式下。 1.回环测试。这个ping命令被送到本地计算机IP软件。这一命令可以用来检测TCP/IP的安装或运行存在的某些最基本的问题。 C:\>ping 127.0.0.1

2.Ping本机IP。若无回复,说明本地计算机的TCP/IP安装或配置存在问题。 C:\>ping –t 192.168.2.37 在命令中加入参数-t,本地计算机应该始终对该ping命令做出应答,使用ctrl+C 终止操作。 3.Localhost是127.0.0.1的别名,我们也可以利用localhost来进行回环测试,每台计算机都能够将名称localhost转换成地址127.0.0.1。如果做不到这一点,则表示主机文件(host)中存在问题。 C:\>ping localhost 小结:

利用PING命令解决网络连通性故障。 首先PING “127.0. 0.1”命令,检查本机的TCP/IP 协议安装是否正确。 然后PING 本机IP地址,检查本机的服务和网络适配器的绑定是否正确。 接下来PING 网关IP 地址,检查本机和网关的链接是否正常。 最后PING 远程主机IP 地址,检查网关能否将数据包转发出去。 (二)Ipconfig命令的使用 1.如果需要显示所有适配器的基本TCP/IP配置,可以使用不带参数的ipconfig 命令。 C:\>ipconfig 2.如果需要显示所有适配器的完整TCP/IP配置,可以在ipconfig命令中使用参数/all。 C:\>ipconfig /all

网络工程实验报告 ()

实验五配置实现N A T/P A T 一、实验目的 1.熟练掌握地址转换的3种实现技术,特别掌握动态NAT及PAT的配置方法; 2.掌握使用show ip nat translation 和debug ip nat 等命令对路由器地址转换 表内容的各种查看和跟踪方法; 3.能按要求利用Cisco Packet Tracer V5.00模拟配置工具工具绘制出本实验的网 络拓扑图,并能实现拓扑的物理连接; 4.熟悉配置NAT的3种方法及其基本操作步骤:掌握在存根网络中配置实现PAT的 方法。 二、实验环境/实验拓扑 1.每人一台安装并配置有Cisco Packet Tracer V5.00模拟配置工具的PC机。 2.拓扑图 三、实验内容 1. 利用Cisco Packet Trancer V5.00 模拟配置工具绘制出本实验的网络拓扑图; 2总结3种实现技术,掌握Cisco Packet Trancer V5.00动态NAT/PAT的配置方法; 3使用show ip nat translation 和debug ip nat 等命令对路由器地址转换表内容的各种查看方法和跟踪方法; 4.在路由器上利用show ipinterface brief命令查看各个端口的信息: 5.利用ping,traceroute,telnet,debug等相关命令,进行网络连通性检查和配置结果测试。 四、实验步骤: Step1:选择添加3个2620XM路由器设备至逻辑工作空间; (提示:2620XM路由器需要断电后接插WIC-2T模块才有广域网互联用的高速同步串口)Step2:将Router0路由器的主机名命名为London;将Router1路由器的主机名命名为Florence;将Router2路由器的主机名命名为Denver; Step3:配置Florence的enable口令及VTY线路密码; (提示:将enable password设为shzu、将enable secret设为cisco、将VTY线路密码设为cisco) Step4:查看当前Florence路由器的配置文件内容(内存信息)并记录下来。 (提示:用show run命令,注意区分各种密码) Step5:用正确的连接线缆将London的Serial0/1端口连接到Florence的Serial0/0端口; (提示:注意DCE/DTE端的划分:本题设定London路由器不提供时钟速率,即:时钟频率在Florence的Serial0/0端口上配) Step6:用正确的连接线缆将Florence的Serial0/1端口连接到Denver的Serial0/0端口; (提示:注意DCE/DTE端的划分:本题设定Florence路由器提供时钟速率,即:时钟频率在Florence的Serial0/1端口上配) Step7:分别查看当前London、Florence、Denver路由器的路由表状态并记录下来。 (提示:注意路由表项类型字符、管理距离/度量值) Step8:配置London的Serial0/1端口;(IP地址、子网掩码、封装WAN协议帧格式、激活端口)

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.sodocs.net/doc/d45744641.html,LAB DNS 域名= https://www.sodocs.net/doc/d45744641.html,lab 主KDC = https://www.sodocs.net/doc/d45744641.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.sodocs.net/doc/d45744641.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

网络常用命令实验报告

成都师范学院物理与工程技术学院 课程名称:计算机网络技术 实验项目名称:网络常用命令的使用 姓名: 专业班级:学号: 实验地点:实验日期: 同组学生姓名:指导老师: 学生实(试)验实训报告 (一)实(试)验目的与要求 1、熟悉常用网络测试命令的语法功能; 2、学会利用网络命令分析并排除常用网络故障的方法。 (二)实(试)验设备与器件 装有Windows XP操作系统的计算机网线 (三)实(试)验原理与内容 原理:DOS的任何一个命令实际上都是代表一段程序,它是操作系统为用户实现某种功能提供的手段。DOS命令很多,通常分为三种类型:内部命令、外部命令和批命令。DOS命令通常由三部分构成,基本格式: 1.【路径名】命令名【路径名】文件名【参数】(注:方括号,为可选项) 2.第二部分是针对于DOS命令的操作对象而言的,路径名指的是被操作对 象“文件名”所在的地址。 3.第三部分中,参数的内容、数量以及类型命令功能决定。 4.内容:1.练习用以下常用命令: (1)查看目录内容命令:DIR (2)改变当前盘符命令:CD (3)格式化命令: format(此命令不能用于硬盘) (4)清除屏幕命令: CLS。 2.所有命令带不同参数,应得到不同结果,请记录以下参数的显 示结果: (1)当ipconfig不带任何参数选项时显示的结果 (2)当带参数all选项显示的结果 3.用ping命令测试网络连通状态,并记录结果: (1)PING 127.0.0.1 (2)PING 本台计算机的IP 地址 (3)PING 与本台计算机连在同一台交换机上的其计算机 (4)PING DNS (5)PING 网关 (6)ping百度网站域名地址 (7)使用参数-a

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息

1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 1.ping -a IP 获得主机名; https://www.sodocs.net/doc/d45744641.html,stat -a IP 获得所在域以及其他信息; https://www.sodocs.net/doc/d45744641.html, view IP 获得共享资源; 4.nbtstat a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护

【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd” 1.建立IPC$连接,键入命令 net use \\19 2.168.21 3.128\ipc$ 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一

网络安全-会话劫持-实验报告

课程名称网络信息安全实验 实验项目名称会话劫持 一、实验要求 理解TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。 二、实验环境 攻击机系统:Kali :192.168.200.9 TCP会话双方:WINXP:192.168.200.2 Win2000:192.168.200.11

Kali环境: 三、实验步骤 1.Kali上已安装过hunt,故直接通过命令./hunt 正式运行hunt,开启后已经是监听状态。 界面如下图: 2.此时操作被劫持双方运行telnet服务后,登陆或者各种命令行操作都可以,只要还是保持链接即可:在WIN2000上登录到WINXP的telnet: 3.此时回到kali 命令l是查看当前局域网内的连接

命令w是监控当前局域网内的连接 命令r是终结连接 有关劫持更多的操作的两个命令是a,s命令,都是进行arp劫持,但是a命令会防止ack风暴。 下面是部分演示: l(查看当前局域网内的连接): 对于序号0的连接为:192.168.200.11通过端口1049连接到192.168.200.2的23端口(即telnet)操作a: 此时进入一个画面,这时候表明你已经是监控这个对话了,你可以查看到任意192.168.200.11对192.168.200.2的操作。比如:Dir:在Win2000上使用Dir命令查看WINXP的目录: 这时在Kali上同样会显示相应的监控结果:

该方式是中间人欺骗,就是被动劫持,使得数据包通过你来传达,所以连接不会终止,而你只能查看其操作结果并不能进行命令的插入。 A操作之主动劫持: a操作有这样一句话 此时按下ctrl+c后,等待目标主机进行操作(随便操作即可),你会发现你输入命令是无效的,切回去kali主机上,会提示你是否代替这个对话的,回车即可,稍等片刻,你会发现你已经代替了这个对话了。目标主机依旧能输入命令,但实际上是没有效果了的。测试结果如下: 被代替主机情况:输入命令无效,输入的内容会在Kali上显示 在Kali上输入命令:

网络安全实验报告

实验报告 网络安全实验 姓名: 班级: 指导教师: 实验时间:2018.06 哈尔滨工程大学 2018年06月

目录 实验一、网络分析器应用实验 (3) 一、实验目的 (3) 二、实验仪器与器材 (3) 三、实验原理 (3) 四、实验过程与测试数据 (3) 五、实验分析 (8) 六、实验体会 (8) 实验二、远程控制实验 (9) 一、实验目的 (9) 二、实验仪器与器材 (9) 三、实验原理 (9) 四、实验过程与测试数据 (10) 五、实验分析 (14) 六、实验体会 (14) 实验三、入侵检测系统分析与应用 (15) 一、实验目的 (15) 二、实验仪器与器材 (15) 三、实验原理 (15) 四、实验过程与测试数据 (16) 五、实验分析 (22) 六、实验体会 (22) 实验四、虚拟蜜罐分析与实践 (23) 一、实验目的 (23) 二、实验仪器与器材 (23) 三、实验原理 (23) 四、实验过程与测试数据 (24) 五、实验分析 (30) 六、实验体会 (31) 综合成绩................................................. 错误!未定义书签。考核要求. (32)

实验一、网络分析器应用实验 一、实验目的 1.下载Wireshark并进行安装; 2.掌握Wireshark的基本用法与设置: (1)了解捕获选项的相关设置; (2)学习使用过滤器显示符合过滤条件的数据包; (3)学习使用着色规则; (4)学习使用基本图表进行网络分析; 3.掌握使用Wireshark捕获流量数据包并保存至本地 4.使用Wireshark分析ARP协议的请求报文。 二、实验仪器与器材 Wireshark Windows 10 三、实验原理 Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。 Wireshark的主要应用如下: (1)网络管理员用来解决网络问题 (2)网络安全工程师用来检测安全隐患 (3)开发人员用来测试协议执行情况 (4)用来学习网络协议 (5)除了上面提到的,Wireshark还可以用在其它许多场合。 Wireshark的主要特性 (1)支持UNIX和Windows平台 (2)在接口实时捕捉包 (3)能详细显示包的详细协议信息 (4)可以打开/保存捕捉的包 (5)可以导入导出其他捕捉程序支持的包数据格式 (6)可以通过多种方式过滤包 (7)多种方式查找包 (8)通过过滤以多种色彩显示包 (9)创建多种统计分析 四、实验过程与测试数据 1.Wireshark的安装及界面

计算机网络实验二 在PC机上熟悉常用网络命令实验报告

实验二熟悉常用的网络命令 实 验 报 告 姓名:陈津生 班级:12级数字媒体技术2班 学号:2012329700056 指导教师:张芳

1.实验目的: 学会使用常用ping ,ipconfig, nslookup, arp ,tracert等常用网络测试命令检测网络连通、了解网络的配置状态,跟踪路由诊断域名系统等相关网络问题。 2实验环境: (1)运行windows 2000/2003/xp操作系统的PC一台 (2)每台PC机具有一块网卡,通过双绞线与局域网网相连。 (3)局域网能连接Internet 3.实验步骤: ftp://10.16.23.2 用户名:1234567891234 密码:0123456 1、ARP: 显示和修改IP地址与物理地址之间的转换表 C:\Documents and Settings\ligong>ARP -a Interface: 10.16.24.18 --- 0x10003 Internet Address Physical Address Type 192.168.1.3 00-00-00-00-00-00 invalid C:\Documents and Settings\ligong>ARP -g Interface: 10.16.24.18 --- 0x10003 Internet Address Physical Address Type 192.168.1.3 00-00-00-00-00-00 invalid C:\Documents and Settings\ligong>ARP -d C:\Documents and Settings\ligong>ARP -s Displays and modifies the IP-to-Physical address translation tables used by address resolution protocol (ARP). ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr] -a Displays current ARP entries by interrogating the current protocol data. If inet_addr is specified, the IP and Physical addresses for only the specified computer are displayed. If

网络测试实验报告

实验报告 实验名称网络测试 队别姓名李王丁学号、实验日期 实验报告要求: 1.实验目的 2.实验要求 3.实验环境 4.实验作业 5.问题及解决 6.思考问题 7.实验体会 【实验目的】 熟悉windows提供的常用网络测试工具;掌握windows常用网络测试工具的使用方法;学会通过网络测试工具检测网络工作情况。 【实验要求】 在进行实验的主机上运行Windows 7操作系统,并将它接入到IEEE802.3局域网。 实验主机的网卡设置为通常模式。 按要求进行网络测试。 【实验环境】 用以太网交换机连接起来的windows 7操作系统的计算机,接入Internet。 【实验作业】 1.实验一收集信息 1.1 使用Hostname命令获取主机名 LD-PC。见图1-1。 1.2 使用ipconfig命令获取本机的网络配置信息 1.2.1 使用命令ipconfig,不带任何参数选项,得到本机的IP地址、子网掩码和缺省网关 本机的IP地址:10.104.137.166;子网掩码:255.255.255.0;缺省网关:10.104.137.1。 见图1-2-1(1)。 1.2.2 再次运行ipconfig,使用/all选项,对比得到的结果 相比不带任何参数的ipconfig命令,使用/all选项多了适配器表述、物理地址、DHCP 已启用、自动配置已启用、获得租约时间、租约过期时间、DHCP服务器、DNS服务器、TCPI 上的NetBIOS等信息。见图1-2-2(1)和1-2-2(2)。 1.3 使用route命令查看本机的路由表分析路由表中的表项,是否有下列路由:缺省路由、本地环路、 直连网段的路由、本地主机路由、本地广播路由、组播路由、广播路由、缺省网关。 使用route print查看本机的路由表,见图1-3(1)。由IPv4路由表可以看出,存在本地环路127.0.0.0,存在直连网段的路由、本地主机路由、本地广播路由和组播路由10.104.137.166,存在缺省网关0.0.0.0,不存在缺省路由和广播路由。 2.实验二测试网络运行情况 2.1 用ping命令测试本机的TCP/IP协议是否正确安装 用ping 127.0.0.1或ping 主机名,若收到来自 127.0.0.1的回复,说明TCP/IP正确安装。 若返回“time out”或提示“一般故障”,则说明TCP/IP的安装或运行存在某些基本问题。结果见图2-1,说明TCP/IP正确安装。 2.2 测试网络是否通畅 2.2.1 用ping本机IP地址,测试本机网络配置 正常情况下,计算机应该对该命令应答。如果不通,则表示本地安装或配置存在问题。 结果见图2-2-1,说明本机网络配置正常。 2.2.2 ping网关IP地址,测试网络是否通畅 收到应答,说明本地网络运行正确。结果见图2-2-2,说明本地网络运行正常。 2.2.3 断开网络连接,再次使用该命令,对比测试结果。

实验二网络常用检验命令实验报告

计算机网络 实验报告 实验名称:《常用网络测试命令》 姓名:学号:专业:信息管理与信息系统专业班级:指导教师:

实验成绩: 批阅教师签字: 一、实验目的 (1)熟悉基本的网络测试命令操作:学会ping、tracert、route、ipconfig、arp、netstat、net等网络测试命令的功能与基本用法。 (2)为后续其他实验奠定基础。 二、实验内容与实验步骤 1. 使用ping命令测试网络的连通性 ?ping 127.0.0.1

?ping 本机IP ?ping 局域网内其他IP ?ping 网关IP ?ping 远程IP ?ping https://www.sodocs.net/doc/d45744641.html, ?连续ping6个包 ?发出去的每个包数据部分包含1000个字节 2. 使用ipconfig命令查看计算机的TCP/IP配置 在命令提示符状态分别输入ipconfig 、 ipconfig/all 命令格式,查看并记录当前计算机的基本TCP/IP参数设置,观察两次命 令所有显示的内容有什么不同 3. 使用arp命令显示和修改本地计算机上的ARP高速缓存 (1)在实验机上输入arp –a(或arp -g)命令显示当前计算机的ARP缓存。 (2)执行arp –d命令,再次用arp –a命令,观察显示结果。 (3)查找隔壁主机的ip地址,在实验机上输入ping 隔壁主机IP地址,再输入arp –a 命令,观察显示结果。 (4)用步骤2清空ARP缓存,然后输入arp –s 隔壁主机IP 地址以及错误的MAC 地址。用arp –a 命令显示结果。 (5)重复步骤3,再次观察显示结果。

4. 使用tracert命令跟踪路由 在实验机上输入tracert https://www.sodocs.net/doc/d45744641.html, 命令,跟踪数据报从本地机到达 https://www.sodocs.net/doc/d45744641.html, 所经过的路径。 5. 使用net命令进行网络配置 ?将计算机名为T090的主机中的share目录以及光驱等设置成共享,然后在实验机上输入net view\\ T090 查看名为**计算机的共享资源列表。 ?使用net user 命令: (1)新建一个名为“alice”,密码为“123456”的用户 (2)查看名为“alice”用户的信息 (3)新建一个登陆时间受限制的用户,比如,新建一个名为“edward”,密码为111111,登陆时间权限为每周一到周五早上8点到晚上6点。 (4)查看名为“edward”用户的信息 (5)删除刚才创建的这两个用户 三、实验环境 操作系统:windows XP 开发平台的名称及版本:cmd

相关主题