1 / 51

第1 5 章 信息安全实验

第1 5 章 信息安全实验. 主要内容. PGP 软件的使用 数字证书与加密认证 配置访问控制列表 网络扫描实践 网络侦听及协议分析 远程控制及漏洞利用 天网防火墙基本配置 入侵检测系统 Snort 的使用. 15.1 PGP 软件的使用. 实验目的 理解公钥加密体制的加密、解密过程以及密钥使用方式;了解密钥的管理方式和信任关系;了解数字签名的基本概念和使用方式,包括如何对文件进行签名、验证;掌握 PGP 的体系结构和应用原理。. 背景知识 PGP(Pretty Good Privacy) 是一个应用广泛的加密、数字签名应用软件,用来保护私隐信息。

Download Presentation

第1 5 章 信息安全实验

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第15章 信息安全实验

  2. 主要内容 • PGP软件的使用 • 数字证书与加密认证 • 配置访问控制列表 • 网络扫描实践 • 网络侦听及协议分析 • 远程控制及漏洞利用 • 天网防火墙基本配置 • 入侵检测系统Snort的使用

  3. 15.1 PGP软件的使用 • 实验目的 • 理解公钥加密体制的加密、解密过程以及密钥使用方式;了解密钥的管理方式和信任关系;了解数字签名的基本概念和使用方式,包括如何对文件进行签名、验证;掌握PGP的体系结构和应用原理。

  4. 背景知识 • PGP(Pretty Good Privacy)是一个应用广泛的加密、数字签名应用软件,用来保护私隐信息。 • 官方网站(http://www.pgp.com)

  5. PGP主要功能: • 加密/解密文件 • 数字签名及验证 • 加密/签名邮件 • 创建被加密的虚拟磁盘 • 安全删除文件

  6. PGP主界面

  7. 实验步骤: • 1. 安装 • 2. 主界面介绍 • 3. 加密/解密本地文件 • 4. 加密/解密同伴文件 • 5. 数字签名及验证 • 6. 加密/签名邮件 • 7. 创建被加密的虚拟磁盘

  8. 思考题: • 1.如何用PGP加密文档里面的一段文字 • 2.PGP采用的何种加密体制?

  9. 15.2 数字证书与加密认证 • 实验目的 • 熟悉和掌握CA认证的基本原理;了解数字证书的基本内容,熟练掌握数字证书的申请和使用过程。

  10. 背景知识 • 数字证书是由权威公正的第三方机构即CA 中心签发的、一串很长的包含有客户基本信息及CA 签字的数学编码。其关键内容为客户和客户所拥有的公钥信息。

  11. 安装在Windows中的数字证书

  12. 实验步骤 • 1.个人数字证书的申请 • 2. 安装证书 • 3. 在IE中查看数字证书 • 4. 电子邮件的加密

  13. 思考题 • 使用数字证书和PGP的公钥交换相比较有何优点? • 邮件接收方解密和验证签名是否需要证书?

  14. 15.3 配置访问控制列表 • 实验目的 • 掌握在交换机上配置访问控制列表的方法。

  15. 实验环境: • 在某学校的校园网内部,有一台三层交换机锐捷S3550-24连着学校的WWW和FTP服务器,另外还连着学生宿舍楼和教工宿舍楼,现在要求在该交换机上通过访问控制列表的配置,使学生只能访问FTP服务器,不能访问WWW服务器,教工则没有这个限制。

  16. 用一台主机模拟学生宿舍区的用户,用一台主机模拟教工宿舍区的用户,再用一台主机模拟服务器用一台主机模拟学生宿舍区的用户,用一台主机模拟教工宿舍区的用户,再用一台主机模拟服务器

  17. 背景知识 • 1.交换机的配置模式 • 对交换机进行配置的命令有四层模式:用户模式、特权模式、全局模式和端口模式。每一层模式下包含的命令不同,所能实现的配置功能也不同。 • 2.ACL • 访问控制列表ACL(Access Control List)最直接的功能就是包过滤。通过访问控制列表可以在路由器、三层交换机上进行网络安全属性的配置,实现对进入路由器、三层交换机的数据数据流进行过滤。

  18. 实验步骤 • 1.连接交换机 • 2.基本配置 • 3.配置访问控制列表 • 4.把定义的访问控制列表应用到虚拟接口vlan 30

  19. 思考题 • 1.标准访问控制列表和扩展访问控制列表有什么区别? • 2.为什么在deny某个网段后,还要permit其他网段?

  20. 15.4 网络扫描实践 • 实验目的 • 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。

  21. 背景知识 • 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。 • 在本次实验中使用到的工具是X-Scan和Nmap。可以通过安全焦点网站(http://www.xfocus.net/)下载。

  22. X-Scan主界面

  23. Nmap扫描结果

  24. 实验步骤 • X-Scan主界面介绍 • 扫描参数设置 • 开始扫描,获取结果 • Nmap软件的使用 • 综合扫描实例

  25. 思考题 • 安装Nmap为什么要先安装Winpcap? • 如何欺骗对方的扫描活动,使之得不到正确的结果?

  26. 15.5 网络侦听及协议分析 • 实验目的 • 了解网络侦听的目的、过程以及基本手段。对协议分析有基本了解。学会使用Ethereal工具,为进一步学习基于网络的入侵检测系统打下基础。

  27. 背景知识 • 网络侦听也称为网络嗅探,提供给网络安全管理人员用来监视网络的状态、数据流动情况以及网络上传输的信息等。同时它也是基于网络入侵检测的基础,NIDS的数据来源就是通过网络侦听得到的。 • Ethereal是一个在网络上侦听数据包,并且进行分析的工具,此类工具被称为嗅探器(sniffer)

  28. 实验步骤 • 1. Ping数据包分析 • 2. 邮件密码嗅探

  29. 思考题 • 和pop协议类似,telnet协议、ftp协议中对用户名和密码等信息也没有加密,请读者参照pop协议的分析方式,对telnet,ftp中的密码进行嗅探和分析。 • 观察下Ethereal在什么样的网络环境下可以捕获整个网络中传输的内容,什么样的网络环境下捕获不到,或者只能捕获本机传输的内容。 • Ethereal的功能非常多,本实验中只使用了其基本功能,关于其高级功能可以通过阅读用户手册来了解。

  30. 15.6 远程控制及漏洞利用 • 实验目的 • 通过该实验,了解远程控制软件和木马程序的区别。认识木马软件的危害性及工作原理,掌握木马程序利用漏洞植入远程计算机的方法、木马的控制、检测和清除方法。

  31. 背景知识 • 1. 远程控制软件Radmin • 远程控制软件Radmin本身不是木马,而是一个公开、合法发行的远程控制软件,它的官方网站是http://www.radmin.com/ • Radmin的服务器端应该按照正常操作程序合法复制到对方电脑上。但在实验中,给出了另外一种利用IPC$漏洞远程安装的方式,这也是木马复制自己的一种方式。

  32. Radmin的基本界面

  33. 2. IPC$共享 • IPC$(Internet Process Connection)是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 • 利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码 • 进一步,如果拥有了对方用户名和密码,则可以建立非空连接,享有更多的用户权限。

  34. IPC$空连接 • IPC$非空连接

  35. 3.基本命令 • dir • copy • at • net use • net start • net time • telnet

  36. 实验步骤 • 1.认识Radmin • 2.IPC$连接 • 3.拷贝服务器端 • 4.安装和运行服务器端 • 5.远程控制 • 6.卸载、清除服务器端

  37. 思考题 • 观察r_server.exe运行时,被控制计算机上是否能找到相关的运行图标。 • 如何关闭IPC$共享。

  38. 15.7 天网防火墙基本配置 • 实验目的 • 通过实验了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法。 • 根据不同的业务需求制定天网防火墙策略,并制定、测试相应的防火墙的规则等。

  39. 背景知识 • 防火墙是网络安全的第一道防线,按防火墙的应用部署位置分类,可以分为边界防火墙、个人防火墙和分布式防火墙三类。 • 天网防火墙个人版由广州众达天网技术有限公司研发制作给个人计算机使用的网络安全程序工具。是目前最流行的个人防火墙工具,其官方网站为http://www.sky.net.cn/

  40. 天网防火墙图示:

  41. 实验步骤 • 1. 基本设置 • 2. 应用程序权限设置 • 3. 安全级别设置 • 4. 修改规则 • 5. 网络访问监控功能 • 6. 日志查看 • 7. 实践

  42. 思考题 • 根据你所了解的网络安全事件,你认为天网防火墙不具备的功能有哪些? • 如果安装了个人防火墙,是否能防范上一节提到的远程控制软件?

  43. 15.8 入侵检测系统Snort的使用 • 实验目的 • 通过实验更加透彻的了解入侵检测系统的概念、体系结构和检测技术。学会使用开源入侵检测软件Snort

  44. 背景知识 • Snort是一个多平台的强大的网络入侵检测系统。它可以完成数据包嗅探、数据包记录、入侵检测、实时发送报警信息的功能。 • 目前,snort是最流行的免费NIDS,其官方网站为http://www.snort.org

  45. Snort由以下几个部分组成:数据包嗅探器、预处理器、检测引擎、报警输出模块。其中预处理器和报警输出模块为插件,在Snort下载的版本中不包含,需要自行安装。本实验中不涉及到插件部分。Snort的安装包可在www.snort.org下载Snort由以下几个部分组成:数据包嗅探器、预处理器、检测引擎、报警输出模块。其中预处理器和报警输出模块为插件,在Snort下载的版本中不包含,需要自行安装。本实验中不涉及到插件部分。Snort的安装包可在www.snort.org下载

  46. 命令行模式下的snort

  47. 安装了插件的snort可视化结果显示

  48. 实验步骤 • 1.安装Winpcap和Snort • 2.测试 • 3.嗅探器模式运行 • 4. 分组日志模式 • 5. 网络入侵检测模式(NIDS) • 6.插件

More Related