网络安全与病毒防范实验截图报告.doc

网络安全与病毒防范实验截图报告

网络安全与病毒防范实验截图报告 日 班级:学号:姓名:XXXXXX XXXXXXXXXXXXX XXXX 日期:2015年5月28 实训目的:了解网络安全的简单攻防原理,和安全防护,掌 握基本方法,最终巩固主机安全。 实训内容:1、 在计算机A上运行冰河木马客户端,学习其 常用功能; 2、 在局域网内另一台计算机B上种入冰河木马 , 用计算机A控制计算机B; 3、 安装360防火墙,进行病毒的拦截; 4、 安装电脑防护软件; 实训效果和体会:对于计算机木马的概念,我们都还局限在 很窄的层面,通过对冰河木马的学习并使用它完成本次实 验,以及对系统的安全加固,认识到木马是怎样侵入到我们 的计算机并获得所需要的信息的。 网络扫描与网络嗅探 一 实验目的 理解网络嗅探和扫描器的工作机制和作用 使用抓包与协议分析工具Wireshark 掌握利用扫描器进行主动探测,收集目标信息的方法 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二 实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三 实验步骤 ? 使用Wireshark 抓包并进行协议分析 下载并安装软件,主界面如图1所示。 图1 第 1 页 单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3 2 TCP三次握手过程分析 主机发送一个连接请求到,第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5 3 第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。 Sequence number同步序号,这里是0x3aa bbb,但这里显示的是相对值0。 Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。 Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。 Options选项8字节 4 ? 使用superscan 扫描 下载并安装,如图7所示。 图7 主界面如图8所示。 图8 5 中南大学 网络安全 实验报告 学生姓名 学 院 信息科学与工程学院 专业班级 完成时间 目 录 1.实验1:CA证书与SSL连接 .................................................................................. 1.1 应用场景 ......................................................................................................... 1.实验目标 ......................................................................................................... 1.实验过程 ......................................................................................................... 2.实验2.1 :配置和管理主机防火墙 ...........................................................

文档评论(0)

1亿VIP精品文档

相关文档