火影 发表于 2024-12-22 10:18:09

国科大网络协议安全实验+大作业

完整报告和工程文件堆栈:https://gitee.com/etsuyou/UCAS-Network-Protocol-Security
实验1 MAC欺骗

提交日期:停止2024年9月29日 23点
提交方式:将实验报告上传至课程网站sep.ucas.ac.cn
一、实验目的
1.验证互换机创建MAC表和转发MAC帧的机制
2.验证MAC地址欺骗原理
二、实验环境
1.Cisco Packet Tracer软件作为实验平台
三、实验内容
1.下载安装Cisco Packet Tracer软件,学习该软件的简单使用。
2.以太网结构及配置如图,实现《实验1附录》中MAC欺骗,即终端C通过发送含有终端A的MAC地址的MAC帧,达到获取终端A数据的目的。
3.记录实验过程,形成实验报告,字数不限。
https://i-blog.csdnimg.cn/direct/d08bb62410744b94b4b656067bdac305.png
实验2 VLAN防MAC欺骗

提交日期:停止2024年10月13日 23点
提交方式:上传至课程网站sep.ucas.ac.cn
一、实验目的
1.验证通过VLAN划分广播域的过程
2.验证通过VLAN划分防御MAC地址欺骗的过程。
二、实验环境
1.Cisco Packet Tracer软件作为实验平台
三、实验内容
1.根据实验一(过程详见《实验2-1附录》中MAC欺骗)中以太网结构及配置图,按照《实验2-2附录》要求,对网络划分VLAN,验证通过VLAN防御MAC地址欺骗。
2.记录实验过程,形成实验报告,字数不限。
https://i-blog.csdnimg.cn/direct/468a168e3bca47beb6885f3c025d16bb.png
实验3 IPSec VPN

提交日期:停止2024年10月27日 23:00
提交方式:上传至课程网站sep.ucas.ac.cn
一、实验目的
1.掌握ISAKMP计谋配置过程
2.掌握IPSec参数配置过程
3.掌握IPSec安全关联创建过程
4.验证封装安全净荷ESP报文的封装过程。
5.验证基于IPSec VPN的数据传输过程
二、实验环境
1.Cisco Packet Tracer软件作为实验平台
三、实验内容
1.参考《实验3-1附录》,使用Cisco Packet Tracer平台完成网络结构根本配置。
2.实现《实验3-2附录》IPSec VPN参数配置、安全关联创建和数据传输过程。
https://i-blog.csdnimg.cn/direct/f61114e508674736a74a2e718b19807a.png
实验4 RIP路由项欺骗实验

提交日期:停止2024年 11月 10日 23点
提交方式:将实验报告上传至课程网站sep.ucas.ac.cn
一、实验目的
1.验证路由器RIP配置过程
2.验证RIP生成动态路由项的过程
3.验证RIP的安全缺陷
4.验证使用RIP实行路由项欺骗攻击的过程
5.验证入侵路由器截获IP分组的过程
二、实验环境
Cisco Packet Tracer
三、实验内容
1.搭建如下图的网络,通过路由信息协议(RIP)生成终端A到终端B的IP传输路径,实现IP分组终端A至终端B的传输过程;然后,在网络地址为192.1.4.0/24的以太网上接入入侵路由器,有入侵路由器伪造与网络192.1.4.0/24直接连接的路由项,用伪造的路由项改变终端A到终端B的IP传输路径,使终端A传输给终端B的IP分组被路由器R1错误地转发给入侵路由器。实验步调详见实验4附录。
2.在报告中需出现终端A→终端B的正常路由和终端A→入侵路由器的错误路由
https://i-blog.csdnimg.cn/direct/d5c2b3f23bcd40feaa233d67e40d511d.png
实验5 SSL抓包实验

提交日期:停止2024年 11月 24日 23点
提交方式:将实验报告上传至课程网站sep.ucas.ac.cn
一、实验目的
1.相识TLS/SSL协议过程
2.通过抓包验证TLS/SSL协议的实现
二、实验环境
Wireshark
三、实验内容
SSL(Socket Secure Layer)是TLS(Transport Layer Security)的前身,TLS 1.0在SSL 3.0的基础上提出,即TLS是SSL的后续版本。TLS和SSL的原理相同,但加密方法有所不同,目前常用的是TLS1.2。SSL/TLS协议是使用最广泛的密码通信方法,它应用了密码学中的对称密码,消息认证码,公钥密码,数字签名,伪随机数生成器等机制,属于传输层安全协议。基于SSL/TLS的HTTP,就叫HTTP over SSL或HTTP over TLS,也就是常说的HTTPS(HTTP Secure)。通过wireshark抓取HTTPS包,标明TLS握手过程(以TLS1.2为例),如图1。
图1
在报告中需要体现:
1.使用Wireshark抓到的TLS握手过程(如图1)
2.找到服务端选择的加密套件(cipher suite)并在报告中标明,如图2
图2
3.同样的,找到图3中的服务端公钥A,客户端随机数,服务端随机数,预主秘钥(premaster key)并在报告中标明
图3
4.将图3中的步调号(1-9)在握手流程截图的对应位置标出,以步调1,2,9为例,如下图:
https://i-blog.csdnimg.cn/direct/334ef73701e949d6918f1bac0afd0a97.png
实验6 垂纶网站实验

提交日期:停止2024年 12月 2日 23点
提交方式:将实验报告上传至课程网站sep.ucas.ac.cn
一、实验目的
1.验证伪造的DHCP服务器为终端提供网络信息配置服务的过程
2.验证错误的本地域名服务器地址造成的后果
3.验证使用网络实行垂纶网站的过程
二、实验环境
Cisco Packet Tracer
三、实验内容
1.垂纶网站实行过程如下图所示。正常环境下,终端应从DHCP服务器获取正确的域名体系(DNS)服务器地址192.1.2.7,通过正确的DNS服务器剖析完全合格的域名www.bank.com,得到的效果是正确的Web服务器地址192.1.3.7。
当黑客在网络中接入未遭到DHCP服务器、伪造的DNS服务器和伪造的Web服务器后终端后,终端可能从伪造的DHCP服务器获取伪造的DNS服务器地址192.1.3.1,通过伪造的DNS服务器剖析www.bank.com,得到未遭到Web服务器地址192.1.2.5,导致用户访问到垂纶网站。
2.实验步调详见实验6附录。
3.在报告中需出现终端成功访问正确的Web服务器和终端访问垂纶网站的界面
https://i-blog.csdnimg.cn/direct/94896bdfefe54b23b8bc6ac79dbc5631.png
大作业-分析pcap并编写Snort规则进行检测

简介
malware.pcap中提供了恶意运动的流量。在这个场景中,一台Windows主机被恶意文件感染。
实验要求
被感染主机的IP地址和MAC地址是?
从pcap中提取恶意文件,获取该文件的SHA256。
编写一条Snort规则,使Snort能从pcap中检测到恶意文件正在被下载。
撰写实验报告时须提供被感染主机的信息,SHA256,编写的Snort规则,和进行分析的过程及截图。
选做:分析该恶意文件,包括但不限于:这个恶意文件是什么范例的恶意文件,有什么恶意举动,etc.
所需工具
Wireshark www.wireshark.org
Snort www.snort.org
需要用到的配景知识
使用Wireshark从pcap中导出文件。A Tutorial:Exporting Objects from a Pcap
Snort的根本使用。https://www.snort.org/#get-started
编写Snort规则。官方文档:Writing Snort Rules
提示
关注malware.pcap中的HTTP流量。
在Wireshark追踪HTTP流。
Wireshark中文件-导出对象-HTTP可以提取HTTP流中的文件。
VirusTotal或微步在线云沙箱大概有资助。
如果在Windows运行Snort,留意修改配置文件中文件路径的表现方式
可以考虑通过匹配传输恶意文件的数据包中的某个字段来实现Snort规则,在匹配部分字符时需用
十六进制表现
一个最简单的snort rule示例,该rule关注从外部主机到本机的tcp-http流量,匹配"example"字
段,并输出“This is an example”警报:
备注
如果在Windows实机进行分析,需要暂时关闭安全软件,请勿运行从pcap提取的恶意文件。
Snort规则只需能在提供的pcap中检出正在下载malware即可,可采取任意思绪编写规则。
https://i-blog.csdnimg.cn/direct/2168800894214cff824ca10ee712982a.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 国科大网络协议安全实验+大作业