网络安全及包分析实验报告

网友投稿 330 2022-09-02

网络安全及包分析实验报告

这里写目录标题

​​一. 实验名称 网络安全及包分析​​​​二. 环境(详细说明运行的操作系统,网络平台,机器的IP地址)​​​​三. 实验目的​​​​四. 实验内容及步骤​​​​五. 实验结果​​​​六. 实验中的问题及心得​​

一. 实验名称 网络安全及包分析

二. 环境(详细说明运行的操作系统,网络平台,机器的IP地址)

操作系统:windows server 网络平台:湘潭大学信息楼局域网 机器的IP地址:172.22.10.58

三. 实验目的

了解包过滤防火墙的基本原理;了解互联网上包过滤防火墙的应用;掌握 Windows 2012 sever 中包过滤防火墙的基本配置;学习 wireshark 的安装和使用方法;理解网络层次结构中各层数据的包装关系;学会对 wireshark 捕获结果进行网络分析。

四. 实验内容及步骤

(包括主要程序流程和函数说明,程序分工说明 (软件部分)) (包括网络拓扑图,配置清单(硬件))

使用Windows网络属性中自带的 TCP/IP 过滤器。(1) 打开 TCP/IP 高级选项中的 TCP/IP 过滤;(2) 有三个过滤器,分别是 TCP 端口、UDP 端口和 IP 协议,首先允许 TCP/IP 过滤;(3) 配置 TCP 端口,加上需要打开的端口;(4) 配置 UDP 端口, 如果不是必要(例如要从 UDP 提供 DNS 服务之类)应该选择 全部不允许,避免受到洪水(Flood)或碎片(Fragment)攻击;(5) 配置 IP 安全机制(IP Security),一个 IP 安全过滤器由两个部分组成:过滤策略和过滤操作,过滤策略决定哪些报文应当引起过滤器的关注,过滤操作决定过滤器是“允许”还是“拒绝”报文的通过;(6) 新建过滤策略和过滤操作,启用。使用专业防火墙软件实现网络安全。(1) 安装专业防火墙软件;(2) 通过自定义 IP 规则来控制网络数据流量。利用网络包抓取工具 wireshark 进行网络分析。(1) 下载安装wireshark,仔细阅读软件说明,学习使用方法;(2) 捕获网络流量进行详细分析;(3) 利用专家分析系统诊断问题;(4) 实时监控网络活动;(5) 收集网络利用率和错误。

五. 实验结果

(7) 回到高级安全Windows防火墙界面,查看新添加的规则右击属性可以查看自己设置的属性。

(8) 同理,对于UDP协议和IP协议,如下图。

(5) 在步骤1中查看Wireshark界面,在过滤器中填写tcp.stream eq 5,结果如下图所示,显示的为“三次握手”的过程。

六. 实验中的问题及心得

遇到的问题(1) wireshark打开后,没有接口可以选择解决:没有安装准备软件wcap。心得在此次网络安全及包分析实验中,我学习了防火墙的基本原理,学习了使用Wireshark捕获web数据包,分析了捕获的数据,了解了网络层次结构,更直观地看到了每层数据的打包关系。在Wireshark中抓包时,信息量很多,学会了如何输入关键词找到自己要寻找的信息,可以说是受益良多。

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:网络局域网组建及测试实验报告
下一篇:交换机与路由器技术:以太网MAC和以太网帧、交换机工作原理及基本配置
相关文章

 发表评论

暂时没有评论,来抢沙发吧~