防火墙实验报告_第1页
防火墙实验报告_第2页
防火墙实验报告_第3页
防火墙实验报告_第4页
防火墙实验报告_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全实验报告实验名称: 防火墙实验教师: 周亚建班级: 08211319学号:08211718班内序号: 28姓名:龙宝莲 2011年3月23日一、 实验目的通过实验深入理解防火墙的功能和工作原理,学会使用bosonnetsim模拟路由器软件、学会Cisco路由器ACL配置、熟悉天网防火墙个人版、分析比较包过滤型防火墙和应用代理型防火墙。二、 实验原理1、 防火墙的实现技术包过滤技术,包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。应用级网关技术。应用级网关即代理服务器,代理服务器通常运行在两个网络之间,它为内部网的客户提供HTTP、FTP等某些特定的Internet服务。代理服务器相对于内网的客户来说是一台服务器,而对于外界的服务器来说,他又相当于此Internet服务器的一台客户机。当代理服务器接收到内部网的客户对某Internet站点的访问请求后,首先会检查该请求是否符合事先制定的安全规则,如果规则允许,代理服务器会将此请求发送给Internet站点,从Internet站点反馈回的响应信息再由代理服务器转发给内部网客户。代理服务器将内部网的客户和Internet隔离,从Internet中只能看到该代理服务器而无法获知任何内部客户的资源。•状态检测技术。状态检测防火墙不仅仅像包过滤防火墙仅考查数据包的IP地址等几个孤立的信息,而是增加了对数据包连接状态变化的额外考虑。它在防火墙的核心部分建立数据包的连接状态表,将在内外网间传输的数据包以会话角度进行监测,利用状态跟踪每一个会话状态,记录有用的信息以帮助识别不同的会话。2、 防火墙的体系结构•双重宿主主机体系结构,双重宿主主机体系结构是围绕具有双重宿主主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络到另一个网络发送IP数据包。然而,实现双重宿主主机的防火墙体系结构禁止这种发送功能。因而,IP数据包从一个网络(例如外部网)并不是直接发送到其它网络(例如内部的被保护的网络)。防火墙内部的系统能与双重宿主主机通信,同时防火墙外部的系统能与双重宿主主机通信,但是这些系统不能直接互相通信。它们之间的IP通信被完全阻止。•屏蔽主机体系结构,屏蔽主机体系结构使用一个单独的路由器提供来自仅仅与内部的网络相连的主机的服务。在这种体系结构中,主要的安全由数据包过滤提供(例如,数据包过滤用于防止人们绕过代理服务器直接相连)。在屏蔽的路由器上的数据包过滤是按这样一种方法设置的:即堡垒主机是数据包过滤也允许堡垒主机开放可允许的连接(什么是“可允许”将由用户的站点的安全策略决定)到外部世界。•屏蔽子网体系结构,屏蔽子网体系结构通过添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。在这种结构下,即使攻破了堡垒主机,也不能直接侵入内部网络(他将仍然必须通过内部路由器)。三、 实验环境装有WindowsXP的虚拟机,虚拟机上安装好bosonnetsim模拟软件四、 实验内容和步骤首先按照老师给的破解步骤一步一步安装(注:一定要先安装好Microsoft.NetFramework和AdobeAcrobatReader)1、使用BosonNetsim设计如下的网络拓扑并配置路由器Router的访问控制列表(ACL),使得外网不能访问内网,而内网可以访问外网,并采用ping做测试,请记录详细的配置及测试过程。(1)首先,利用BosonNetworkDesigner绘制网络实验拓扑图,绘制好的拓扑图如下图:配置路由器基本参数:在绘制完实验拓扑图后,将其保存并装入BosonNetsim中开始进行实验配置。通过BosonNetsim中的工具栏按钮eRouters选择Router并按照下面过程进行基本参数配置:Router>enableRouter#conftRouter(config)#hostnameR1R1(config)#inteth0R1(config-if)#ipadd shutR1(config-if)#inteth1R1(config-if)#ipadd shutR1(config-if)#endR1#copyrunstart配置PC基本参数:通过BosonNetsim中的工具栏按钮“eStations”选择“按照下面的步骤对外网主机进行配置:•键入“回车键”继续键入winipcfg,如下图所示,以图形化方式为该主机配置IP地址、子网掩码、默认网关等参数。•在“的命令提示符下键入ping测试到默认网关的连通性:通过BosonNetsim中的工具栏按钮“eStations”选择“、16”重复以上步骤,对内网主机进行配置:配置、测试静态路由选择路由器Router并配置相关的静态路由信息,如下所示:R1#conftEnterconfigurationcommands,oneperline.EndwithCNTL/Z.R1(config)#iprouterouterunstartR1#showiproute选择“在其命令提示符下输入以下命令测试静态路由配置:Ping选择"在其命令提示符下输入以下命令测试静态路由配置:Ping现在内网能访问外网,外网也能访问内网,下面配置路由器Router的访问控制列表(ACL),使得外网不能访问内网,而内网可以访问外网配置路由器Router的访问控制列表(ACL):如果单纯在外网接口或内网接口将源IP地址为外网的包抛弃,则内网也不能访问外网,因为在内网访问外网过程中,内网必然会接收来自外网回发的数据包(如TCP三次握手协议),所以想到在这里使用自反ACL限制外网访问,在Router命令提示符窗输入如下命令:R1#conftR1(config)#ipaccess-listextendedacloutR1(config-ext-nacl)#permittcpanyanyreflecttcp但提示错误:上网查阅资料,说是不支持reflect命令?,然后又想到尝试使用标记(evaluate):输入如下命令:R1(config)#ipaccess-listextendedcomeR1(config-ext-nacl)#permittcpanyany????????R1(config-ext-nacl)#evaluateabc但还是提示错误:上网查阅资料说是,我们使用的是Demo模式运行,好多命令不支持,在想是不是这个原因,但还是找不到解决方法,于是采用以下方式配置:此时外网ping内网,不通:内网ping外网,通:这种方法只能限制使外网不能ping内网,但我认为想要的结果不是这样的,但是又找不到解决方法2、在外网的计算机上开放FTP(或者Telnet)服务,怎样配置路由器Router,使得内网的计算机能接收到来自外网计算机的FTP(或者Telnet)应答信息?首先想到的解决方法是:内网主机先Telnet到路由器,然后再Telnet外网主机:Router配置过程如下:R1#conftEnterconfigurationcommands,oneperline.EndwithCNTL/Z.R1(config)#access-list10permit建立访问列表10号R1(config)#linevty04.[OK]打开外网Telnet服务:首先内网Telnet到Router:Router界面显示:在Router界面输入的任何字符都会被传到主机上:在此界面中Telnet到外网则出现如下状况:实在让人匪夷所思,难道又是模拟器的问题,上网、图书馆查阅资料,均未找到解决方法若直接从内网主机Telnet外网主机则出现如下状况:根据第5章中对冲击波病毒特征的描述,利用天网防火墙设置防御冲击波病毒的IP安全规则,将配置步骤和结果提交报告。通过第5章对冲击波病毒的特征描述,知道该病毒主要是利用TCP的135和4444端口以及UDP的69端口进行攻击,我们可以通过使用软件将这些端口禁止,以防止端口被攻击,达到预防的目的。首先下载安装天网防火墙个人版,然后打开天网防火墙进入增加IP规则目录,将TCP的135和4444端口以及UDP的69端口拦截:配置好后本来想在网上找个冲击波病毒试试看有没有效果的,但是找到的都是冲击波病毒专杀工具。3、请分析包过滤型防火墙和应用代理型防火墙能否能防御“震荡波”病毒的攻击?如果可以,请各以一种常见的产品为例(如瑞星和SOCK等)进行说明,将配置步骤和结果提交报告。首先震荡波病毒的攻击方式是:在本地开辟后门,监听TCP5554端口,做为FTP服务器等待远程控制命令。病毒以FTP的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。病毒开辟128个扫描线程。以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。所以包过滤防火墙通过过滤目标端口为445的ip包即能防御震荡波病毒,而应用代理型防火墙也可已通过检测数据包的目的端口,阻止外网主机连接内网的445端口,达到预防的目的。因为天网防火墙属于包过滤防火墙,所以在这里以天网防火墙为例,通过进入规则设置界面2选择“规则一一添加”拦截信息(增加新变种拦截):TCP接收5554106899969995TCP或UDP发送445,即可达到预防的目的。对于应用代理型防火墙,找了很久都没有找到相关软件,不知道老师提示的SOCK是不是指,然而属于代理服务器第三方支持软件,可以将用户程序添加到该软件中,只要每次在该软件中运行添加的程序,添加的程序就会通过代理来连接网络,但是不知道这个和预防震荡波病毒有什么关系。难道是要将所有连接网络的程序都通过SocksCap来运行?五、实验总结首先,我觉得通过这次实验的到了很多收获,主要在以下几点:1、 自学能力得到大大的提高,从最开始完全不知的是什么到能基本熟练使用该软件,对自己来说无疑是一次重大的突破2、 解决问题的能力提高了,学会了通过上网查阅资料、图书馆查阅资料、上论坛提问等方式解决问题。(比如在第一题中使用reflect命令的时候总是提示语法错误,然后上论坛提问,就有几个学长回答说,有的命令Boson模拟器不支持,还建议换个模拟器做实验,然后才怀疑可能是模拟器本身的问题)3、 自己解决问题,独立思考的问题也得到了提高,比如在解决Telnet问题的时候上网查资料都只能找到主机Telnet的方法,于是想到能不能通过两次Telnet(即首先Telnet到路由再Telnet到外网主机)解决,可是无奈最终还是为解决,4、 学到了一些路由器相关方面的知识,学会了一些路由器配置的基本命令,了解到通过设置路由器的访问控制列表可以使路由器起到防火墙的功能。其次,我觉得这次实验做得非常失败,失败的地方主要在以下几点:1、 第一问中设置访问控制列表使内网能访问外网,外网不能访问内网,尝试了许多种方法始终还是没用成功,最终只能退而求其次,使用访问控制列表时内网能ping外网,外网不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论