实验2-攻击及防范.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全实验指导 2015 版 二、 攻击检测及防范实验 1. 实验目的 通过分析经过设备的报文的内容和行为,判断报文是否具有攻击特征,并根据配置对具有 攻击特征的报文执行一定的防范措施,熟悉网络设备的安全特性。能够熟练使用设备完成检 测多种类型的网络攻击,并能对各类型攻击采取合理的防范措施。 2. 实验内容 1) 首先应了解各种攻击的原理和实现方法。 2) 熟悉各种不同的攻击模拟软件的使用方法。 3) 将本小组的网络拓扑结构连接成图 11.1 所示形式。 图 11.1 实验时的拓扑结构 注意:为了便于观察实验数据,建议直接将本小组的一台终端连接到路由的WAN 口1 (标识 为 WAN/LAN,代号是 E0/1),另一台连接到 WAN 口2 (标识为 WAN/LAN,代号是 E0/2 )。也 可以通过交换机连接多台终端作为攻击方。 4) 阶段任务一:ICMP Flood 攻击防范 在连接内部网络的接口上应用攻击防范策略,再利用作为攻击方的终端进行洪泛攻击,在路 由上观察策略的有效性。具体设置可参考帮助文档 “H3C MSR 系列路由器 配置指导”中的相 关章节。如图 11.2~11.3 所示。 注意:攻击方可以 Kali (或 BT5)系统中自带的 hping2/hping3 程序进行洪泛攻击模拟,也可 以使用其他的 DoS 工具 (如 LOIC)。具体的操作方法和格式,请参见本实验附录说明。 6 计算机网络安全实验指导 2015 版 图 11.2 配置指导文档 图 11.3 配置指导说明 5) 阶段任务二:SYN Flood 攻击防范 在攻击端使用 DoS 攻击软件对内部站点进行攻击,查看刚才的策略是否还能够发挥作用。修 改策略为 SYN Flood 防范策略,再次观察对 DoS 攻击的防范效果。 注意:DoS 攻击需要获得对方的 IP 地址和端口号,可以在被攻击方的终端上使用 netstat 命令 进行本机正在运行的进程的端口查询,具体的操作方法和格式,请使用 netstat /? 查阅,如 图 11.4 示例。 7 计算机网络安全实验指导 2015 版

文档评论(0)

kehan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档