本实验报告为长沙理工大学信息安全课程系列实验之一,主要内容包括网络安全基础、加密技术实践及安全漏洞分析等,旨在提升学生的实战技能和理论知识。
### CSU 信安实验(一)实验报告知识点解析
#### 实验一:网络流量捕获与分析
**实验目的**
- **理解网络流量捕获原理:** 包括主动和被动两种方式。
- **熟悉流量捕获工具:** 如Wireshark、Burpsuite等。
- **代理服务器搭建:** 掌握基本配置与使用。
**实验内容详解**
1. **Wireshark直接嗅探账号和密码**
- **原理简介:** Wireshark是一款强大的网络协议分析工具,通过监听网络接口捕获数据包,并提供丰富的过滤和分析功能。
- **实践步骤:** 在实验环境中,使用Wireshark监听网络流量,特别关注登录操作产生的数据包,从中分析获取账号和密码。
- **注意事项:** 在真实场景中,直接捕获明文密码违反安全最佳实践,通常需要加密传输。
2. **Wireshark分析特定端口通信**
- **实践步骤:** 使用telnet连接指定IP和端口,发送特定消息触发响应,在Wireshark中过滤60002端口的数据包,提取关键信息(flag)。
- **技术要点:**
- 端口过滤技巧:`port 60002`用于筛选特定端口流量。
- 数据包分析:理解不同协议的数据格式有助于快速定位关键信息。
3. **Burpsuite密码爆破**
- **工作原理:** Burpsuite是一款集成式的平台,用于Web应用程序的安全测试。其中的Intruder模块可用于自动化攻击,如密码爆破。
- **实施细节:**
- 代理设置:将浏览器配置为通过Burpsuite代理,以便拦截HTTP和HTTPS请求。
- 爆破策略:根据提示信息(例如密码为4位数字),使用Burpsuite的Intruder模块进行爆破。
- 攻击模式选择:选择Sniper(狙击手)模式,逐个字符尝试,提高效率。
**实验分析与思考**
- **前端加密的意义:** 在网络传输过程中,前端加密可以有效防止中间人攻击,确保数据安全性。
- **后端加密的重要性:** 即使数据在传输过程中被截获,由于后端加密的存在,攻击者难以直接利用这些数据。
- **爆破模式的区别:**
- **Standard(标准)模式:** 最基本的模式,按预定义顺序尝试组合。
- **Mixed(混合)模式:** 结合固定值和随机值,增加破解难度。
- **Deep(深度)模式:** 递归尝试所有可能的组合。
- **Breadth(宽度)模式:** 一次处理一组组合的所有子组合。
- **Evolutionary(进化)模式:** 基于遗传算法,逐步优化最接近目标的请求。
- **Hybrid(混合进化的)模式:** 结合混合和进化模式特点,适用于复杂参数组合。
#### 实验二:边界安全与防火墙配置
**实验目的**
- **边界安全概念:** 理解边界安全的重要性和基本范畴。
- **防火墙原理:** 掌握防火墙的基本原理及其在边界安全中的作用。
- **iptables命令:** 熟练使用iptables配置防火墙规则。
**实验过程详解**
- **扫描与风险评估:** 使用fscan工具扫描web2服务器,识别存在的安全风险,如SSH和MySQL弱密码问题。
- **iptables规则配置:**
- 允许127.0.0.1访问3306端口,限制数据库访问。
- 禁止除特定IP外的所有外部访问3306端口。
- 允许特定用户访问22端口(SSH服务),同时限制其他IP的访问。
- 输出链路规则,控制用户端对外部流量的进出。
**实验分析**
- **攻击前后的差异:** 对比攻击前后fscan工具扫描结果的变化,分析防御措施的有效性。
**总结与感悟**
- **防火墙的重要性:** 防火墙是边界安全的关键组成部分,正确配置规则可以有效抵御外部攻击。
- **iptables的应用:** 掌握iptables的基本命令,能够灵活应对不同安全需求。
- **Docker容器使用:** 学习Docker容器的基础操作,提高实验环境部署效率。
**思考题解答**
- **iptables规则顺序与设计:**
- **顺序:** 数据包经过的iptables链路顺序为PREROUTING、路由决策、INPUTFORWARD、OUTPUT和POSTROUTING。
- **设计实例:**
```bash
iptables -A FORWARD -p tcp --syn -m limit --limit 5/min -j ACCEPT
```
此命令添加了一个规则,允许每分钟最多5次TCP SYN请求通过FORWARD链,超出