cisco网络安全专周实训报告

专周实训

需求分析:

四川北普网络有限公司是一家有200名员工的中小型网络公司,主要以IDC服务、云计算、无线互联、游戏研发运营为核心产业,并全心致力于互联网高新技术产品的研发和运营。公司目前在成都有一个运营中心,约80台计算机及一些服务器,在南充有一个办事处,约30台计算机及工作站;公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。随着公司的发展现有的网络安全已经不能满足公司的需要,因此构建健全的网络安全体系是当前的重中之重。

公司网络安全需求:

四川北普有限公司根据业务发展需求,现有Web、Mail、NTP、Syslog、SSH等服务器和办公区客户机。R1路由器作为成都运营中心边界路由器,并充当CBAC防火墙,办公区内有NTP、Syslog、Mail服务器及一台工作站,vlan划分为财务部门(20台)和业务部门(60台),需要他们之间相互隔离。R2路由器作为南充办事处的边界路由器,该办事处网络内有SSH服务器和Web服务器;vlan划分为财务部门(5台)、业务部门(12台)及市场部(13台);同时由于考虑到Internet的安全性,以及网络安全等一些因素,如DDoS、ARP欺骗、mac地址溢出等。因此本企业的网络安全构架要求如下:

(1)根据公司现有的网络设备组网规划

(2)通过强密码保护边界路由器安全

(3)为保证安全配置AAA认证

(4)配置SSH服务器保证加密安全

(5)为路由器配置syslog服务器及NTP

(6)在R1及R2路由器上配置CBAC及ZPF防火墙策略

(7)保护局域网交换机安全及端口保护

(8)实现网络的安全管理。

安全实现:

 R3路由器连接R1、R2路由器,充当ISP的角色,在R1和R2之间配置Ipsec VPN以保证数据通信安全,合理划分并命名各vlan以保证局域网安全及防范危害扩散;通过防火墙策略实现运营中心及办事处网络设备仅能被管理主机安全管理等需求。

安全设计要求:

1   IP地址划分不限、设备选型不限、路由方式不限;但在实训报告中要求给出详细地址表

IP地址表:

  

2 vlan划分表

      

3密码口令

4 安全目标

1 根据密码安全策略 路由器密码最小长度6并开启密码加密

2 配置路由器交换机控制线路及虚拟线路密码;登出时间为5分钟

3 在路由器上对窥探者声明“no unauthorized access”

4 在边界路由器上开启AAA服务

5 将R1路由器配置为NTP客户端,并采用MD5加密认证方式

6 将R1路由器配置为Syslog客户端并接收路由器登录信息并加以验证配置成功

7 在R2路由器上配置SSH服务,要求ssh超时时间为90秒,最大尝试次数2

8 位于运营中心的管理主机可任意管理网络设备及DMZ区的各个服务器(含办事处)

9 运营中心内的工作站仅能被运营中心所访问

10 位于成都运营中的mail服务器仅对内网所有主机(含南充)提供收发邮件服务,外网主机无访问权限

11 办事处web服务器对外网正常服务;但外网主机不得ping探测web服务器

12 在R1路由器上部署CBAC防火墙防止来自外网的主机icmp探测

13 在R2路由器上部署ZPF防火墙防止来自外网主机的探测并应用在正确的端口上

14在内部交换机上关闭接收DTP信息,设置风暴控制值为40%,在各接入端口上开启端口安全以及bpdu保护,trunk接口上启用root保护

15 在连接管理主机的端口上开启mac地址绑定,有非法主机接入时关闭端口以保证内网安全

5 备注:

     实验报告中要求有每一台网络设备配置详细命令信息及说明

     实验报告中无完整详细拓扑结构图0分

     无地址表及vlan划分方案0分

     无用户名密码数据库表0分

     实验报告未提供ACL及对应测试结果0分

     实验报告未提供服务器测试结果0分

     周5下午提交PT文件及实验报告

四川电力职业技术学院

    

网络安全专周实训报告

                                               姓    名:钟玉平

                                               学    号:112034

                                                  专业班级:计算机网络

附录:

1 地址表:详见前面第2页“IP地址表“

2 Vlan表:详见前面第2页“vlan划分表“

3 密码表:详见前面第3页“密码口令表“

 

第二篇:网络安全与维护实训报告

十堰职业技术学院 计算机网络专业

《网络安全与维护》

实训指导书

班级:      姓名:      学号:

十堰职业技术学院 计算机网络专业

目录

实训项目一:信息检索与端口扫描

实训项目二:基于认证的攻击

实训项目三:基于漏洞的入侵

实训项目四:密码的破解和用户账号的克隆

实训项目五:基于木马的入侵

十堰职业技术学院 计算机网络专业

实训必读

一、 实训报告格式要求

要求写出每个实训项目的设计步骤,格式必须包括实训目的、实训内容、 实施方案、实训结果、实训心得。每个实训报告内容不少于8页。

二、 实训成绩

实训成绩占总成绩的30%,报告上交截止时间为20xx年 月 日。

十堰职业技术学院 计算机网络专业

实训项目一:信息检索与端口扫描

一、 实训目的

掌握搜集的方法;

掌握端口扫描的技术。

二、 实训准备

1、 所需硬件设备

Windows XP操作系统主机和Windows 2000 Server虚拟机

2、 熟练掌握信息检索的原理和端口扫描的方法。

三、 实训内容:

1、 使用ping命令探测虚拟机和主机的操作系统类型

2、 探测网站的ip地址

使用相关命令探测一个公共网站的ip地址,例如

3、网站信息的探测:

自己选择一个公网上的网站,使用相关工具,探测网站注册人或网站注册公司的 详细信息。

4、探测网络的拓扑结构

使用visualroute工具和traceroute命令获取在实验内容3中选择的网站到达自己机 器的网络结构。

5、端口扫描

使用端口扫描工具X-scan对自己的虚拟机进行端口扫描,分别使用Syn扫 描和Fin扫描进行探测,比较两种扫描方式的不同点。

四、 实训报告要求:

1、 对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。

2、 每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使

用的步骤,和使用相关工具的原理。

3、 对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。 4、 实训报告最后写出实训心得。

五、实训报告:

十堰职业技术学院 计算机网络专业

实训项目二:基于认证的攻击

一、实训目的

熟悉使用端口扫描进行漏洞检测;

掌握基于认证的攻击方法;

掌握留后门和清脚印的方法。

二、实训准备

1、基于认证的攻击方法

2、留后门和清脚印的方法。

三、实训内容:

1、认证漏洞的检测

在物理主机使用X-Scan金策自己的虚拟机的密码(虚拟机的密码设置为空密码或 者简单的密码)

2、使用IPC$进行连接,祛除NTLM验证

利用相关命令进行IPC$连接,连接成功后,编写Bat文件祛除虚拟机中的NTML 验证,文件名自己设定。

3、利用IPC$开启对方的Telnet服务

自己编写批处理文件开启虚拟机中的Telnet服务。

4、利用Telnet连接,为对方主机设定Telnet服务Mytel

利用Telnet连接和相关的软件,在虚拟机中设立一个服务名称是Mytel的服务,且该服务为开机自启动服务,服务实际巡行程序为Telnet关闭原有的Telnet服务。 5、留下后门账号和清除自己的脚印

自己编写批处理文件,留下后门账号,并将前面进行攻击所使用的所有文件和系 统日志清除,并在最后清除批处理文件本身。

6、端口扫描

使用端口扫描工具X-scan对自己的虚拟机进行端口扫描,分别使用Syn扫 描和Fin扫描进行探测,比较两种扫描方式的不同点。

四、实训报告要求:

1、对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。

2、每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使 用的步骤,和使用相关工具的原理。

3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。 4、实训报告最后写出实训心得。

五、实训报告:

十堰职业技术学院 计算机网络专业

实训项目三:基于漏洞的入侵

一、实训目的

1、了解基于漏洞的入侵原理;

2、掌握使用漏洞工具进行入侵的方法;

3、掌握无密码登陆Windows主机的方法;

4、掌握漏洞的防范方法。

二、实训准备

1、无密码登陆的原理;

2、IIS漏洞基本应用方法;

3、IIS的漏洞防范方法。

三、实训内容:

1、无密码登陆Windows主机:

利用Windows2000输入法漏洞,进行无密码登陆的实验。在网络中搜寻无密码登陆XP系统的方法,并写入实训报告中。

2、IIS漏洞的探测:

探测自己的系统中是否存在IIS漏洞,包括.ida&.idq漏洞,.printer漏洞,.Unicode漏洞和.asp漏洞。

3、IIS漏洞的使用:

首先在虚拟机中建立一个网站,利用.ida&.idq漏洞进行网站的涂鸦。

使用Word和ASP脚本,分别模仿一个病毒程序,并利用Unicode漏洞,将自己写的病毒程序传送到虚拟机中。

利用Unicode漏洞,设置计划任务,是病毒程序在每天的8:00中自动运行。 4、漏洞的祛除:

利用所学知识,将实验中涉及的所有漏洞祛除,并将漏洞祛除的方法写入实训报告中。。

四、实训报告要求:

1、对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。

2、每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。

3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。 4、实训报告最后写出实训心得。

五、实训报告:

十堰职业技术学院 计算机网络专业

实训项目四:密码的破解和用户账号的克隆

一、实训目的

1、掌握密码破解的原理;

2、掌握暴力破解密码的方法;

3、掌握密码字典的制作;

4、掌握用户账号的克隆方法。

二、实训准备

1、密码的破解原理;

2、流光黑客字典工具的使用;

3、C语言克隆的方法。

四、实训内容:

1、练习密码的暴力破解

让另外一个工学给自己的虚拟机设定一个4位的密码,使用流光黑客字典工具进行密码的破解,破解后进行IPC$链接的测试。

2、练习账号克隆的方法

使用账号克隆的方法,将自己虚拟机中的guest账号,提升为Administrators组的成员,并且在Windows账户管理界面中显示该账号仍然是停用阶段的一个guest账号。

五、实训报告要求:

1、对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。

2、每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。

3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。 4、实训报告最后写出实训心得。

五、实训报告:

十堰职业技术学院 计算机网络专业

实训项目五:基于木马的入侵

一、实训目的

1、掌握木马的入侵方法;

2、掌握加壳与脱壳的原理和方法。

六、实训准备

1、掌握第二代-第三代木马的工作原理;

2、掌握加壳与脱壳的原理和方法。

七、实训内容:

1、第二代木马的使用

使用冰河木马软件进行攻击,并将攻击的内容及结果写入实训报告中。 2、第三代代木马的使用

使用灰鸽子进行攻击,并将攻击的内容及结果写入实训报告中。

3、第四代木马的使用

使用广外男生进行攻击,并将攻击的内容及结果写入实训报告中。

4、加壳与脱壳

自己在虚拟机中安装一个杀毒软件,对1-3中种植的木马进行查杀。使用木马的加壳工具对1-3中任何一种木马进行加壳,再次种植到虚拟机中,查看木马是否被查杀。

四、实训报告要求:

1、对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。

2、每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。

3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。 4、实训报告最后写出实训心得。

五、实训报告:

相关推荐