- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
武汉大学计算机学院
专业(班): 信息安全专业( 班) 学 号:
姓 名:
任课教师:
2013年 月 日
一、入侵检测与入侵防御 3
1.1、嗅探实验 3
1.2、数据包记录器实验 7
1.3、入侵行为检测实验 11
【实验报告】 16
【实验心得】 17
二、漏洞 19
2.1 主机存活性判断 19
2.2 服务/端口判断 25
2.3 操作系统判断 32
【实验思考】 38
【实验心得】 39
三、VPN 40
3.1 Windows下PPTP VPN实验 40
3.2 Windows下IPSec VPN实验 51
3.3 Windows下SSL VPN实验 64
【实验思考】 70
【实验心得】 71
四、攻防系统 72
4.1 采集信息-扫描试验 72
4.2 采集信息-数据嗅探试验 79
4.3 采集信息-数据嗅探试验 82
【实验思考】 86
【实验心得】 89
五、Web安全 90
5.1 SQL注入实验 90
5.2 跨站脚本攻击(XSS)实验 95
5.3 单点登录实验 98
【实验思考】 106
【实验心得】 108
一、入侵检测与入侵防御
1.1、嗅探实验
【实验原理】
Snort所谓的嗅探器模式就是Snort从网络上读出数据包然后显示在控制台上。如果只要把TCP/IP包头信息打印在屏幕上,只需要输入下面的命令:
./snort -v
使用这个命令将使Snort只输出IP和TCP/UDP/ICMP的包头信息。如果要看到应用层的数据,可以使用:
./snort -vd
这条命令使snort在输出包头信息的同时显示包的数据信息。如果还要显示数据链路层的信息,就使用下面的命令:
./snort -vde
注意这些选项开关还可以分开写或者任意结合在一块。例如下面的命令就和上面最后的一条命令等价:
./snort -d -v –e
【实验环境】
图3.2.11 实验环境
实验环境如图3.2.11所示,其中:
Linux实验台IP地址:以172.20.4.32/16为例,具体根据实际的网络环境进行配置
本地主机(IDS客户端):Windows XP操作系统、SimpleISES系统客户端
本地主机IP地址为172.20.1.32/16,具体根据实际的网络环境进行配置
【实验步骤】
启动IDS服务器
启动Linux实验台并登录,
连接IDS服务器,开始实验
启动实验客户端,选择“入侵检测与入侵防御”中的“嗅探实验”,打开实验实施面板,点击“连接”。
连接成功后,实验实施面板显示终端画面,
图3.2.13 实施面板
点击“开始”,观察实验台中终端画面。
可以看见终端画面显示出目前Snort抓取的各种数据包信息,
可利用Alt+F2切换到新的屏幕,登录后利用ps –aux|grep snort查看snort进程,可发现其运行参数为snort –v,利用Alt+F1可切换到初始的界面。
结束实验,查看实验结果
点击“结束”,可以在实验实施面板看见本次嗅探实验中Snort抓取的各种数据包的统计信息,
【实验思考】
1、实验过程中,实验台终端画面显示出的各种数据包信息主要包含哪些内容?
2、实验结束后显示的统计信息各个条目分别是什么意思?
1.2、数据包记录器实验
【实验内容】
以数据包记录器模式启动Snort IDS
分析Snort在该模式下抓取数据包的格式
【实验原理】
对于Snort的数据包记录器模式,如果要把所有的包记录到硬盘上,你需要指定一个日志目录,Snort就会自动记录数据包:?
./snort?-dev?-l?./log?
当然,./log目录必须存在,否则Snort就会报告错误信息并退出。当Snort在这种模式下运行,它会记录所有看到的包将其放到一个目录中,这个目录以数据包目的主机的IP地址命名,例如:192.168.10.1。如果你只指定了-l命令选项,而没有设置目录名,Snort有时会使用远程主机的IP地
文档评论(0)