工程网络安全实验实验报告(doc 63页).doc

上传人(卖家):欢乐马 文档编号:276737 上传时间:2020-02-23 格式:DOC 页数:63 大小:7.75MB
下载 相关 举报
工程网络安全实验实验报告(doc 63页).doc_第1页
第1页 / 共63页
工程网络安全实验实验报告(doc 63页).doc_第2页
第2页 / 共63页
工程网络安全实验实验报告(doc 63页).doc_第3页
第3页 / 共63页
工程网络安全实验实验报告(doc 63页).doc_第4页
第4页 / 共63页
工程网络安全实验实验报告(doc 63页).doc_第5页
第5页 / 共63页
点击查看更多>>
资源描述

1、 1 学号学号 2013 成绩成绩 实验报告实验报告 网 络 安 全 实 验网 络 安 全 实 验 姓姓 名:名: 班班 级:级:20132111 指导教师:赵国冬指导教师:赵国冬 实验时间:实验时间:2016.06.25-2016.06.26 哈尔滨工程大学哈尔滨工程大学 2016 年年 06 月月 2 目目 录录 实验一、网络分析器应用实验 . 3 一、实验目的 . 3 二、实验仪器与器材 . 3 三、实验原理 . 3 四、实验过程与测试数据 . 4 五、实验分析 . 20 六、实验体会 . 21 实验二、剖析远程控制程序 . 22 一、实验目的 . 22 二、实验仪器与器材 . 22 三

2、、实验原理 . 22 四、实验过程与测试数据 . 23 五、实验分析 . 34 六、实验体会 . 35 实验三、SSL、VPN 应用及防护墙技术 . 36 一、实验目的 . 36 二、实验仪器与器材 . 36 三、实验原理 . 36 四、实验过程与测试数据 . 37 五、实验分析 . 42 六、实验体会 . 43 实验四、入侵检测系统分析与应用 . 44 一、实验目的 . 44 二、实验仪器与器材 . 44 三、实验原理 . 44 四、实验过程与测试数据 . 45 五、实验分析 . 54 六、实验体会 . 54 实验五、虚拟蜜罐分析与实践 . 55 一、实验目的 . 55 二、实验仪器与器材

3、. 55 三、实验原理 . 55 四、实验过程与测试数据 . 55 五、实验分析 . 61 六、实验体会 . 62 综合成绩 . 63 3 实验一、网络分析器应用实验实验一、网络分析器应用实验 一、实验目的一、实验目的 通过本实验,学会在 Windows 环境下安装 Sniffer; 能够运用 Sniffer 捕获报文; 熟练掌握 Sniffer 的各项网络监视模块的使用; 熟练运用网络监视功能,撰写网络动态报告; 理解常用 Sniffer 工具的配置方法, 明确多数相关协议的明文传输问题; 理解 TCP/IP 主要协议册报头结构,掌握 TCP/IP 网络的安全风险; 掌握利用 Sniffer

4、 软件捕获和分析网络协议的具体方法。 二、实验仪器与器材二、实验仪器与器材 Sniffer Pro 软件系统 1 套 PC 机(win xp/ win7)1 台 三、实验原理三、实验原理 Sniffer Pro 软件是 NAI 公司推出的功能强大的协议分析软件。利用 Sniffer Pro 网络分析器的强大功能和特征,解决网络问题。本实验使用的软件版本为 SnifferPro_4_70_530。 Sniffer Pro 软件的主要作用可以体现在以下方面: 1Sniffer 可以评估业务运行状态,如各种应用的响应时间,一个操作需要的 时间,应用带宽的消耗,应用的行为特征,应用性能的瓶颈等; 2S

5、niffer 能够评估网络的性能,如各链路的使用率,网络性能趋势,消耗最 多带宽的具体应用,消耗最多带宽的网络用户; 3Sniffer 可以快速定位故障; 4Sniffer 可以排除潜在的威胁,如病毒、木马、扫描等,并且发现攻击的来 源,为控制提供根据,对于类似蠕虫病毒一样对网络影响大的病毒有效; 5.即时监控工具,sniffer 通过发现网络中的行为特征来判断网络是否有异常流 量,所以 Sniffer 可能比防病毒软件更快发现病毒; 5Sniffer 可以做流量的趋势分析,通过长期监控,可以发现网络流量的发展 趋势,为将来网络改造提供建议和依据; 4 6应用性能预测,Sniffer 能够根据

6、捕获的流量分析一个应用的行为特征; Sniffer 包括了四大功能:监控、显示、数据包捕捉和专家分析系统,通过该软 件, 可以长期的对其他计算机的进行的服务类型、 所处的网络拓扑等信息进行嗅探, 为检测其他计算机系统打下基础。 四、实验过程与测试数据四、实验过程与测试数据 ( (一一) ) 程序安装实验程序安装实验 Sniffer Pro 是需要安装使用的软件。进行任何在此软件上的实验都需要安装。 安装过程如下: 1、下载安装软件。在网上下载 Sniffer Pro 软件,点击安装,按顺序进行。如下 图 1.1 所示,选择默认安装路径进行安装。 图 1.1(a) 安装地址示意图 图 1.1(b

7、) 用户协议图 图 1.1(c) 用户信息图 2、填写注册信息。在注册用户时,必须填写必要的注册信息,为之后软件公司 识别用户提供信息,在图 1.2 中出现的两个对话框中,依次填写个人信息。 5 图 1.2(a) 个人信息图 1.2(b)个人信息图 3、设置网络连接方式。完成注册操作后,需要设置网络连接情况。从上至下依 次有三个选项,一般情况下,用户直接选择第一项,即直接连接。当用户的注册信 息验证通过后,系统会转入如图 1.3 所示的界面,用户被告知系统分配的身份识别 码,以便用户进行后续的服务和咨询。 图 1.3 系统为用户分配识别码示意图 4、保存注册信息。用户单击“下一步”按钮时,系统

8、会提示用户保存关键性的注 册信息,其生成一个文本格式的文件。该注册文件保存地址可以有用户选定,以便 用户查询。从图 1.4 可以看到, 软件注册用户为 ps sp,邮箱为 DSAFAS 等关键的 注册信息。 在软件使用前,安装程序会提示用户安装并设置 Java 环境,如图 1.5 所示,重 新启动计算机后,可以通过运行 Sniffer Pro 来监测网络中的数据包,首先进行设置。 6 图 1.4 用户信息截图 图 1.5 软件设置截图 完成上述实验后,即完成了 Sniffer 软件整个的安装过程。搭建好实验环境后在 之后可以进行其他的实验了。 (二)(二)数据包捕获实验数据包捕获实验 1、报文

9、捕获 数据包捕捉,是截取所有的数据包,并放在磁盘缓冲区中,便于分析。 其基本原理是通过软件手段设置网络适配器的工作模式,在该工作模式下,网 卡接受包括与自己无关的所有的数据,达到网络监控和网络管理的功能。 如图 1.6,其上部是报文捕捉的各项快捷方式,中部是各项 Sniffer 可进行的操 作的快捷方式,下部是捕捉报文缓冲区的大小。从中可以看到缓冲器大小为 8MB, 当超过该缓冲器大小后,捕捉的报文将覆盖原来的旧报文,在截图的时刻之前,已 接收 21 个报文,拒绝 0 个报文,已经开始捕捉报文 1 秒。 图 1.6 报文捕获统计信息截图 7 在不同的条件下,对缓冲区的要求有所不同,为了适应这些

10、要求,可以对捕获 缓冲区进行设置来达到我们的要求。如图 1.7,可以设置缓冲区的大小,捕获报文的 存放地址、缓冲区满时的动作等。 图 1.7 捕获缓冲区设置图 2、报文分析 捕获到的报文存储在缓冲区内。使用者可以显示和分析缓冲区内的当前报文, 也可以将报文保存到磁盘, 加载和显示之前保存的报文信息, 进行离线分析和显示。 此外,也可以通过指定文件名前缀和脱机文件数对捕获信息进行存储。为了有效进 行网络分析,需要借助于专家分析系统。 首先,应根据网络协议环境对专家系统的协议、RIP 选项、硬件等进行设置。 如图 1.8,对专家系统进行配置。 在专家系统中,还为用户提供了用于检测路由故障的路由信息

11、协议分析,如果 选择 RIP 分析方式,则需将“对象”设置项中的连接层和应用层定义为“分析”,通 过“显示”菜单下的“显示设置”选项,可以自定义要显示的分析内容,如图 1.9。 , 1.8(a) 专家选项设置图 1.8(b) 专家选项设置图 8 图 1.8(c) 专家系统阈值设置 图 1.8(d) 指定分析协议设置 图 1.9 摘要显示设置图 进行对捕获报文的设置之后,点击“捕获报文”开始对报文进行捕获。如图 1.10 可以看到,Sniffer 可以对服务、应用、链接、DLC 等进行报文的捕获,捕获到的报 文可分为 3 种“Diagnoses” 、 “Symptoms” 、 “Objects”

12、 ,其中 Diagnoses 捕获的 是出错特别严重的报文、Symptoms 捕获的是一般出错的报文,Objects 是没有出错 的报文。图 1.10 中,关于站点的报文出错的有 2 个,正确的报文有 45 个,共捕获 到 47 个报文。选择其中关于主机名为“F55”的报文进行解码分析。 9 图 1.10 报文捕获界面 双击报文记录,可查看捕获到的报文的详细信息如图 1.11。从图中可以看到, 名为 F55 的主机,其 DLC 地址为 BCAEC5978167,IP 地址为 192.168.6.55,正在运 营 138 号端口上的 NetBios 服务。 图 1.11 捕获报文详细信息截图 3

13、、解码分析 对捕获的报文进行解码分析。单击专家系统下方的【解码】按钮,就可以对具 体的记录进行解码分析, 如图 1.12 所示。 页面自上而下由三部分组成: 捕获的报文、 解码后的内容、解码后的二进制编码信息。从图中可以看到,在 2016 年 6 月 25 日 18:16:52, 名为 F55(IP 为 192.168.6.55)的主机发起了目标地址为 192.168.6.57 的字节 长度为 60 的 ARP 请求。 10 图 1.12 报文解码分析图 4、统计分析 每次进行报文捕获,都可以得到一系列的报文。对其中的报文逐一分析是不现 实的。因此,对于各种报文信息,专家系统提供了【矩阵分析】

14、 , 【主机列表】 , 【协 议统计】以及【会话统计分析】等多种统计分析功能,可以按照 MAC 地址、IP 地 址、协议类型等内容进行多种组合分析,如图 1.12。 图 1.12(a) 矩阵分析 11 1.12(b)主机列表统计分析图 1.12(c) 协议统计分析图 1.12(d) 会话统计分析图 从图 1.12(b)中可以看到各个主机的相关信息,如 IP 地址、MAC 地址等;从图 1.12(c)中可以看到当前使用的协议(IP)的数据包的数量和字节总数;从图 1.12(d)中 可以看到会话的种类和字节数等信息。 5、捕获条件设置 在 sniffer 环境下,可以通过【定义】的方式来对捕获条件

15、进行设置,获得用户 需要的报文协议信息,如图 1.13。基本的捕获条件有两种: 1链路层捕获:按照源 MAC 地址和目的 MAC 地址设定捕获条件,输入方式 为十六进制 MAC 地址,如:DA98A0BC3DFE。 2IP 层捕获:按源 IP 地址和目的 IP 设定捕获条件。输入方式为 IP 地址,如: 192.168.6.57。特别注意的是,如果选择 IP 层捕获方式则 ARP 等类型报文信息将被 过滤掉。 12 图 1.13(a) 过滤器操作界面图 图 1.13(b) 捕获条件详细配置界面图 图 1.13(c) 捕获条件定义界面图 从图 1.13(c)中可以看出,Sniffer 支持通过源

16、主机和目的主机来捕获报文进行分 析,可以单线监听数据通信。 (三)网络监视实验(三)网络监视实验 “监视器”菜单中,有以下监视功能:仪表板、主机列表、矩阵、请求相应时 间、历史取样、协议分布、全局统计表、警报日志等。 1、仪表板 点击快捷操作菜单上的图标,即可弹出仪表板,如图 1.14。在仪表板上方,可 对监视行为进行具体配置,并对监视内容进行重置。在图中可以看到 3 个表盘,其 中第一个是网络使用率,第二个是网络每秒通过的数量包,第三个是网络每秒的错 误率,这三个数据在不同时刻都互有所变化。截图当时的网络使用率为 0,网络每 秒通过的数量包为 92-97 个,错误率为 0。 13 图 1.1

17、4 网络监视仪表板示意图 在仪表板上方,可对监视行为进行具体配置,并对监视内容进行重置 Drops 表 示网络中遗失的数据包数量,如图 1.15 所示。 图 1.15 网络监视详细信息 2、主机列表 点击快捷操作菜单上的图标,或选择【监视器】菜单内的【主机列表】选项, 界面中显示的是所有在线的本网主机地址以及外网服务器地址信息。可以分别选择 MAC 地址、IP 地址以及 IPX 地址。 通常情况下,由于网络中所有终端的对外数据交换行为,如浏览网站、上传下 载等, 都是各终端与网关在数据链路层中进行的, 为了分析链路层的数据交换行为, 需要获取 MAC 地址的连接情况。通过主机列表,可以直观地看

18、到流量最大的前十 位主机地址, 如图 1.16 从图中可以看到主机地址、 创建时间、 数据报通信量等信息, 可以为对主机的分析提供较多的信息。 14 图 1.16 主机列表图 3、矩阵 点击快捷操作菜单上的图标,或选择【监视器】菜单内的【矩阵】选项,可以 显示全网的所有连接情况,即主机会话情况。处于活动状态的网络连接被标记为绿 色,已发生的网络连接被标记为蓝色,线条的粗细与流量的大小成正比。 如图 1.17(a)为当前主机与物理地址为 000BAB2AB6F4 的主机的通信状况, 二者 之间已经发生链接;1.17(b)为当前整个网络的连接示意图。 图 1.17(a) 单机连接矩阵示意图 图 1

19、.17(b) 全网连接矩阵示意图 4请求响应时间(ART) ART 窗口用来显示网络中 Web 网站的连接情况, 可以看到局域网中有哪些计算 机正在上网,浏览的是哪些网站等如图 1.18 所示。从图中可以看出源主机正在运行 的协议和该写一下的请求和回复数据包的大小,即该窗口中显示了局域网内的通信 及数据传输大小,并且显示了本地计算机与 Web 网站的 IP 地址。通过单击左侧工 具栏中的图标, 以柱形图方式显示网络中计算机的数据传输情况, 如图 1.18(c)所示, 不同顺序图柱代表右侧列表中的相应连接,柱形长短表示传输量的大小。 15 图 1.18(a)网络协议链接状况(MAC) 图 1.1

20、8(b)网络协议链接状况(IP) 1.18(c) 数据传输量柱状图 图 1.19 ART 监视功能图 图 1.19 中,请求响应时间用来显示网络中 Web 网站的连接情况,可以看到局域 网中有哪些计算机正在上网,浏览的是哪些网站等。如果一个数据包的目的 IP 是 192.168.6.157,目的端口是 138,那么就可以认定 192.168.6.57 是 NetBios 的服务器 地址,而源 IP 就是客户地址。利用应用响应时间的监视功能,可以快速获得某一业 务的响应时间。 5、历史取样 收集一段时间内的各种网络流量信息。通过这些信息可以建立网络运行状态基 线,设置网络异常的报警阈值。默认情况

21、下,历史采样的缓冲有 3600 个采样点,每 隔 15 秒进行一次采样,采样 15 个小时后自动停止。如果想延长采样时间,可以通 过修改采样间隔时间或者设置缓冲区属性的方式。具体做法是:单击【属性】按钮, 修改采样间隔,并勾选“当缓冲区满时覆盖”的条件。此外,还可以灵活的选择多种 采样项目。历史取样用来收集一段时间内的各种网络流量信息。通过这些信息可以 16 建立网络运行状态基线,设置网络异常的报警阈值。 在试验进行时, 如图 1.20, 可以看到在其下有诸多选项记录 Sniffer 之下的操作, 便于查找。 图 1.20 历史取样样图 6、协议分布 分析网络中不同协议的使用情况。通过协议分布

22、功能可以直观的看到当前网络 流量中协议分布情况,了解各类网络协议的分布情况以后,可以找到网络中流量最 大的主机,这意味该主机对网络的影响也就最大,如图 1.21 是当前网络协议使用量 的饼状图,重中可以清晰的看到当前占用网络通信量最大的协议是 IP 协议,其次是 IP 下的 ARP 协议。 图 1.20 网络协议使用量饼状图 图 1.21 响应时间分布图 7、全局统计表 全局统计数据能够显示网络的总体活动情况, 并确认各类数据包通信负载大小, 从而分析网络的总体性能及存在的问题。全局统计表提供了与网络流量相关的各类 统计测量方式。 粒度分布: 根据数据包大小与监测到的通信总量之比, 显示每个数

23、据包的发 生频率。 利用率分布:按照 10%为基本度量单位,显示每组空间内网络带宽的分布 情况。 17 图 1.22 主机通信量分布图 8、警告日志 警报日志用于全面检测和记录网络异常事件,一旦超过用户设置的阈值参数, 警报器会在警报日志中记录相应事件。选择“工具”菜单中的“选项”,单击“警报”选 项卡,选择“定义强度”,可以修改警报强度,如图 1.23 所示。从图中可以看到在 6 月 13 日,有 Minor 发送了一个 Expert 的错误。 图 1.23 警告日志 (四)(四) 网络协议嗅探网络协议嗅探 (从此处开始,转换了实验机器,IP 和 MAC 地址等发生了变化) 为了得到我们所需

24、要的数据包,可以通过过滤器,定义过滤规则,具体做法如 下:在主界面选择“捕获”菜单中的“定义过滤器”选项。其中,“地址”选项卡是最常 用的过滤手段,包括 MAC 地址、IP 地址和 IPX 地址的过滤定义。以定义 IP 地址过 滤为例,如图 1.24 所示。 18 图 1.24 IP 地址过滤设定界面 图 1.25 协议过滤设定界面 在“高级”设置栏目内,可以定义数据包大小,缓冲区大小以及文件存放位置 等。 将定义好的过滤器应用于捕获操作中,启动“捕获”功能,就可以运用各种网 络监控功能分析网络数据流量及各种数据包具体情况。 (五)(五) FTPFTP 协议分析协议分析 按照实际需要,定义过滤

25、器,并应用该过滤器捕获 FTP 协议信息。运行数据包 捕获功能。 为了实现以上功能,需要先对过滤器进行设置,如图 1.26。 图 1.26 过滤器设置图 图 1.27 登陆 FTP 站点 在 sniffer 捕获状态下,进行 FTP 站点操作。登录 FTP 站点,位置信息为 “ ”,用户名和密码均为匿名(anonymous)。看到系统登录成功的提示 后,用户可以进行自定义操作,对 FTP 站点和文件进行操作,如图 1.27。 通过点选【捕获停止】或者【停止并显示】按钮停止 sniffer 捕获操作,并把捕 获的数据包进行解码和显示。通过对报文解析,可以看到 sniffer 捕获到了用户登录 F

26、TP 的用户名称和明文密码,对于用户进行的若干 FTP 站点操作行为,sniffer 都能 19 够捕获到相关信息,如图 1.28。从图中可以看到 IP 为 192.168.6.254 的主机登陆了 IP 为 202.1118.176.254 的 FTP 服务器。 图 1.28 Sniffer 捕获 FTP 登陆信息截图 图 1.29 Sniffer 捕获 FTP 登陆信息解码截图 由图 1.29 可以看到 125.223.124.121 通过端口 54453 向地址为 202.118.176.254 发送了长度为 70 的 FTP 请求报文。 (六)(六)Telnet 协议分析协议分析 按照

27、实际需要,定义如图 1.30 所示的过滤器,并应用该过滤器捕获 Telnet 协议 信息。运行数据包捕获功能。 20 图 1.30 过滤器设置图 在应用 Telnet 方式登录远程计算机之前,需要开启 TELNET 服务。如果计算机 安装的是 WINDOWS 7 操作系统,则需要单独下载 TELNET.exe 程序。在登录远程 计算机时,需要知道该计算机的用户名和密码,如图 1.31,用户名为 administer,密 码为 123456 但出于安全性考虑,telnet 登录时口令部分不回显。 图 1.31(a) Telnet 登陆图 图 1.31(b)登陆成功 由于 telnet 登录时口令

28、部分不回显, 只能抓取从 client 到 server 的报文才能获取 明文口令。所以一般嗅探软件无法直接看到口令。缺省情况下,telnet 登录时进入字 符输入模式,而非行输入模式,此时基本上是客户端一有击键就立即向服务器发送 字符,TCP 数据区就一个字节。 客户端 telnet 到服务端时,一次只传送一个字节的数据;由于协议的头长度是 一定的, 所以 telnet 的数据包大小= “DLC(14 字节)+IP(20 字节)+TCP(20 字节)+数据 (一个字节) ” ,共 55 个字节,因此,可以将 Packet Size 设为 55,以便捕获到用户 21 名和密码,如图 1.32

29、所示。 图 1.32 定向捕获设置图 图 1.33 用户名和密码 再次重复捕获过程,即可显示用户名和明文密码,如图 1.33 所示,用户名为 “administrator”,口令为“123456” 五、实验分析五、实验分析 正常情况下,网络只接受与目的地址为自己的数据报,但通过 Sniffer 程序可以 将网络适配卡设置为杂乱模式状态,用以接收传输在网络上的每一个信息包。一般 来讲,网络硬件和 TCP/IP 堆栈不支持接收或者发送与本地计算机无关的数据包, 所以,为了绕过标准的 TCP/IP 堆栈,网卡就必须设置为我们刚开始讲的混杂模式。 一般情况下,要激活这种方式,内核必须支持这种伪设备 B

30、pfliter ,而且需要 root 权限来运行这种程序,所以 sniffer 需要 root 身份安装,如果只是以本地用户 的身份进入了系统,那么不可能嗅探到 root 的密码,因此不能运行 Sniffer。也有基 于无线网络、广域网络(DDN, FR) 甚至光网络(POS、Fiber Channel) 的监听技术, 这时候略微不同于以太网络上的捕获概念,其中通常会引入 TAP 这类的硬件设备 来进行数据采集。 如何捕获如何捕获 HTTPHTTP 协议下的用户名和密码。协议下的用户名和密码。 定义过滤器捕获 http 协议信息,运行捕获功能。之后被嗅探主机开启 http 服务, 比如浏览网页

31、。保存数据,解码并分析,在工作站向服务器发出的网页请求命令数 据当中就有用户名和密码。 分析分析 TCP 协议的头结构,以及两台主机之间建立连接的过程。协议的头结构,以及两台主机之间建立连接的过程。 22 TCP 头结构 TCP 协议头最少 20 个字节,包括以下的区域:TCP 源端口 、TCP 目的端口、 TCP 序列号、TCP 确认、数据偏移量、保留、控制位、检验和、紧急指针、选项、 填充。 主机连接过程主机连接过程 TCP 是因特网中的传输层协议, 使用三次握手协议建立连接。 当主动方发出 SYN 连接请求后,等待对方回答 SYN+ACK,并最终对对方的 SYN 执行 ACK 确认。这

32、种建立连接的方法可以防止产生错误的连接,TCP 使用的流量控制协议是可变大小 的滑动窗口协议。 TCP 三次握手的过程如下:客户端发送 SYN(SEQ=x)报文给服务器端,进入 SYN_SEND 状态。服务器端收到 SYN 报文,回应一个 SYN (SEQ=y) ACK(ACK=x+1)报文,进入 SYN_RECV 状态。客户端收到服务器端的 SYN 报文, 回应一个 ACK(ACK=y+1)报文,进入 Established 状态。三次握手完成,TCP 客户 端和服务器端成功地建立连接,可以开始传输数据了 六、实验体会六、实验体会 此次实验里,我对 sniffer 软件的应用有了新的了解。

33、在此次实验的过程中,安装完 Sniffer Pro 软件后,需要重启计算机,由于之前 进入的是第一个系统, 第一个系统自带还原卡导致所有操作前功尽弃。 在完成 Sniffer Pro 软件安装后,刚开始打不开,这是由于电脑所配备的 java 环境与 Sniffer Pro 软 件自带的脚本冲突。解决办法可以通过任务管理器将该进程关闭 另外,这次实验中,我对各个网络协议进行了复习,更加熟悉,也有了新的认 识。 对于不同协议下数据包的分析可以根据协议的包的大小进行筛选过滤,更容易 找到想要的包。我们可以看到,网络通信的并不是完全的安全,在使用互联网通信 时,我们仍不能忽视各种防护措施的应用,要对重

34、要信息进行额外的加密算法。 23 实验二、剖析远程控制程序实验二、剖析远程控制程序 一、实验目的一、实验目的 1、软件的安装与使用 通过本实验,学会在 Windows 环境下安装 pcAnywhere。 2、配置被控端(hosts) 通过本实验,学会在 Windows 环境下安装 pcAnywhere 被控端。 3、配置主控端(Remotes) 通过本实验,学会在 Windows 环境下安装 pcAnywhere 主控端。 4、扩展实验 利用 pcAnywhere 软件对远程计算机进行控制。 二、实验仪器与器材二、实验仪器与器材 pcAnywhere 软件系统 1 套、PC(Windows X

35、P/Windows 7)1 台 三、实验原理三、实验原理 远程控制,是指管理人员在异地通过计算机网络连通被控制的计算机,将被控 计算机的桌面显示到自己的计算机上,通过本地计算机对远端计算机进行配置、软 件安装、文件编辑等工作。这里的远程指的是通过网络控制远端计算机。当操作者 使用主控计算机控制被控计算机时,可以启动被控端计算机的应用程序,使用被控 端的文件资料,甚至可以利用被控端计算机的外部设备和通信设备来进行工作。远 程控制必须通过网络才能进行。位于本地的计算机是操作指令的发出段,成为主控 端或客户端;非本地的被控计算机叫做被控端或服务器端。 远程控制软件一般可以分为两个部分;一个客户端程序

36、 C1ient,一个服务器端 程序 Server,在使用前需要将客户端程序安装到主控端电脑上,将服务器端程序安 装到被控端电脑上。它的控制过程一般是先在主控端上执行客户端程序,像一个普 通客户一样向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务, 然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电 脑中的各种应用程序运行,这种远程控制方式称为基于远程服务的远程控制。通过 远程控制软件,可以进行很多方面的远程控制,包括获取目标计算机屏幕图像、窗 口及进程列表; 记录并提取远端键盘事件(击键序列 , 即监视远端键盘输入的内容); 24 打开、关闭目标计算机的任意目

37、录并实现资源共享;提取拨号网络及普通程序的密 码;激活、中止远端进程:打开、关闭、移动远端窗口;控制目标计算机鼠标的移 动与动作( 操作):浏览目标计算机文件目录,任意删除目标计算机的磁盘文件;上 传、下载文件,就如操作自己的计算机的文件一样的简单;远程执行目标计算机的 程序:强制关闭 Windows 、关闭系统(包括电源、重新启动系统;提取、创建、修 改、删除目标计算机系统注册表关键字;在远端屏幕上显示消息;启动目标计算机 外设进行捕获、播放多媒体音频文件:控制远端录、放音设备音量以及进行远程 版本升级更新等。此类软件可以用在一些网络使用较为复杂、需要大量维护、管理 工作的环境。 四、实验过

38、程与测试数据四、实验过程与测试数据 1、软件的安装与使用 打开 pcAnywhere V12.5 的主安装文件,进入安装界面,如下图所示。在许可协 议中选择“我接受许可协议中的条款”,并单击“下一步”按钮。在客户信息中填 写“用户名”和“组织”, 如下图所示。 在“安装位置设置”中选择 pcAnywhere 的安 装磁盘位置,默认路径即可,如图 2.1。 图 2.1(a) 安装过程图 图 2.1(b) 安装过程图 25 图 2.1(c) 安装过程图 图 2.1(d) 安装过程图 在“自定义安装”的自定义设置中,作为主机管理员,可以选择典型安装,即 主机管理员和主机管理员代理;但作为被控端,需要

39、同时选择这两项,如图 2.2,选 中 Symantec pcAnywhere,意思是在桌面上放置 pcAnywhere 的快捷方式,单击“下 一步”按钮。 图 2.2(a)自定义设置图 图 2.2(b)自定义设置图 如图 2.3,安装 pcAnywhere 的主要程序,完成 pcAnywhere 的安装。 图 2.3(a) 安装成功示意图 图 2.3(a) 安装成功示意图 打开桌面上的图标 Symantec pcAnywhere,如图 2.4 所示。 单击“转到高级视图”选项,界面左侧会有各种选择项,如图 2.5 所示 26 图 2.4 界面截图 图 2.5 “高级选项”截图 2、配置被控端(

40、hosts) 选择界面中的主机后,单击添加功能,进入被控端的连接向导,选择“我想使用 电缆调制解调器/DSL/LAN/拨号互联网 ISP”单选项, 单击“下一步”按钮, 如图 2.6(a) 所示;选择连接模式,选择“等待有人呼叫我”,如图 2.6(b)所示。在这种设定下, 当被控端呼叫时,控制端将以拨号的方式链接被控端。 2.6(a) 添加被控端选项 2.6(b) 连接呼叫选项 在验证类型中选择第一个选项则使用 Windows 现有账户, 选择第二个选项则是 创建 pcAnywhere 新的用户和密码,如图 2.7 所示。在此过程中,需要选择 Windows 用户。 27 图 2.7(a) 选

41、择账户 图 2.7(b) 创建用户 单击“下一步”按钮,默认创建完成。允许用户再次确认连接选择,并选择是 否连接完成后等待来自远程计算机的连接。在创建完成后程序会提示对新主机进行 命名,例如,命名为“student”。右击需要配置的连接项目,选择“属性”窗口, 更改属性。连接信息:指的是建立连接时所使用的协议。一般默认 TCP/IP,可以根 据实际需要选择合适的协议,如图 2.8,本实验以常见的 TCP/IP 协议为例,如下图 所示。设置:远程控制中,被控制端只有建立安全机制,才能有效地保护系统不被 恶意控制所破坏。 图 2.8(a) 确定连接协议 图 2.8(b) 确定连接协议 呼叫者:指的

42、是可以创建连接到本机的用户账号及密码。如图 2.9 所示。 安全:指可以设置本机的安全策略; 保护项目:语序用户输入密码来保护当前设置的被控端选项,保护任何人试图查看 或更改该被控端的选项时,都将需要输入密码来确认。如图 2.10,对安全选项和保 护项目进行了设置。 28 图 2.9 呼叫者设置 图 2.10(a)安全选项设置图 2.10(b)保护项目设置 3、配置主控端(Remotes) 设置好被控端后,另一项十分重要的工作就是配置主控端计算机。在管理窗口 中, 单击“远程”, 通过这个页面可以完成主控端连接项目的设置。 单击下面的“添 加”按钮, 在向导中输入被控端计算机的 IP 地址,

43、如图 2.11 所示。 单击“下一步” 按钮完成控制端的添加,程序提示对名称进行重命名,例如 student。 29 图 2.11(a) 指定被控端计算机示意图 图 2.11(b) 连接成功示意图 右击需要配置的连接项目,选择“属性”,弹出配置窗口。对话框中欧诺个有五 个选项卡可供设置。 连接信息: 设置方式和内容与被控端的设置基本相同, 如图 2.12 所示。 设置:用于配置远程连接选项。设置如图 2.13 所示。 图 2.12 连接信息设置图 2.13 远程控制设置。 自动化任务:用于设置使用该连接的自动化任务。 安全选项:用于设置主控端在远程控制过程中使用的加密级别,默认是不加密 的。

44、保护项目:功能与被控端的设置相同。如图 2.14 对其进行设置。 30 图 2.14(a) 加密设置 图 2.14(b) 保护项目设置 设置完毕后,右击主控端,选择“开始远程控制”,即可自动连接至远程主机 的桌面实现安全的桌面远程操作。作为被控端,在主机中双击主机(student)即可, 任务栏的右下角会有图标提示。作为主控端,选中远程中的 student,单击左侧的启 动连接或者双击 student,出现如图 2.15 所示界面。启动远程控制后 pcAnywhere 就 开始按照设置的要求尝试连接远端的被控计算机。控制界面如下图所示,连接成功 后将按要求进入远程操作界面或者文件传输界面,可以

45、在远程操作界面中遥控被控 计算机。 图 2.15 远程遥控界面 31 图 2.16 主机登录示意图 图 2.17 远程控制截图 4、扩展实验、扩展实验 任务一:从机(被控端)的 pcAnywhere 基本配置 通信双方中,一方为“主控端”(主机),另一方为“被控端”(从机)。启 动从机的 pcAnywhere,在工具栏单击“被控端”,再右击工作区的“NETWORK, CABLE,DSL”选项,选择“属性”。其中,默认协议设为 TCP/IP,不要更改。选 择“呼叫者”,在“验证类型”下拉列表中选择 pcAnywhere,右击呼叫者列表,选择 新建,如图 2.18。 输入新建用户的登录名和密码,只

46、有拥有保护项目中的登录名和密码的用户才 能呼叫并控制从机。 图 2.18 协议选择截图 图 2.19 保护项目设置 修改被控端的用户登录密码,修改部分系统环境。 任务二:主机(主控端)的 pcAnywhere 基本配置 32 启动从机的 pcAnywhere,在工具栏单击“主控端”,再右击工作区的 “NETWORK,CABLE,DSL”选项,选择“属性”。其中,默认协议设为 TCP/IP, 不要更改。选择“设置”,在“控制的网络被控端 PC 或 IP 地址(N):”后输入 从机的 IP 地址并单击“确定”按钮,如图 2.20。 图 2.20 主控端的基本配置图 任务三:远程控制的实施 运行从机

47、的 pcAnywhere, 选择 “被控端” , 双击 “NETWORK, CABLE, DSL” , 表示从机现在处于等待状态,随时接受主机的呼叫,如图 2.21。 33 图 2.21 等待呼叫设置 运行主机的 pcAnywhere, 选择 “主控端” , 双击 “NETWORK, CABLE, DSL” , 结果分两种。 任务四:在主机上对从机进行操纵 单击工具栏中的“改为全屏显示”按钮,可全屏显示从机的桌面而隐藏主机的 “开始”菜单和“任务栏”。 如图 2.22 单击工具栏中的“文件传输”按钮,左边显示的是主机资源,右边显 示的是从机资源,利用鼠标的拖放功能科实现文件的双机相互拷贝。 3

48、4 图 2.22 拷贝功能 如图 2.23,单击工具栏中的“查看修改联机选项”按钮,设置锁定从机键盘, 单击工具栏中的“结束远程控制对话”按钮。 图 2.23 结束远程控制 五、实验分析五、实验分析 远程控制的使用已经越来越被人们需要,让使用者像使用面前的计算机一样操 控远程的计算机,使得在任何地方实现对某台计算机的操作成为可能。本实验中用 到的是 pcAnywhere 软件系统,这个软件系统功能强大,有如下功能:远程开机, 远程控制桌面,远程复制、粘贴文字,允许多重连,文件管理,查看登录记录。 35 在此次的实验中,由于实验较简单,基本没有遇见什么问题。 六、实验体会六、实验体会 本次实验里

49、,我进行了远程控制操作,感受到了远程控制服务的方便快捷,和 远程控制技术的强大魅力。在很多人都有了许多的数码产品,但是却不方便随身携 带的条件下,运用远成技术可以满足当今社会许多公司和个人的需求。但是在这样 的远程控制下,许多安全问题就更要考虑,防止未经允许的远程控制是十分必要的 一个问题。通过本次内容掌握了对远程桌面连接过程的,远程桌面,主要包括客户 端和服务器端,每台 windows xp 都同时包括客户端和服务器端,也就是说他既可 以当成客户端来连到其他的装了 Windows xp 的电脑,并控制他,也可以自己当成 服务器端,让别的电脑来控制自己。 36 实验三、实验三、SSL、VPN 应用及防护墙技术应用及防护墙技术 一、实验目的一、实验目的 1、通过本实验,掌握 VPN 服务器搭建技术。 2、通过本

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 建筑工程类
版权提示 | 免责声明

1,本文(工程网络安全实验实验报告(doc 63页).doc)为本站会员(欢乐马)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|