- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021年网络攻防实验报告
2021年网络攻防实验报告
PAGE / NUMPAGES
2021年网络攻防实验报告
HUNAN UNIVERSITY
课程实习汇报
题 目: 网络攻防
学生姓名 李佳
学生学号
专业班级 保密1301班
指导老师 钱鹏飞老师
完 成 日 期 /1/3
完成试验总数: 13
具体试验: 1.综合扫描
2.使用 Microsoft 基线安全分析器3.DNS 溢出试验
4. 堆溢出试验
5. 配置Windows系统安全评定
6.Windows 系统帐户安全评定
7.弱口令破解
8.邮件明文窃听
9.网络APR攻击
10. Windows_Server_IP安全配置
11. Tomcat管理用户弱口令攻击
12. 木马灰鸽子防护
13. ping扫描
综合扫描
X-scan 采取多线程方法对指定IP地址段(或单机)进行安全漏洞检测, 支持插件功效, 提供了图形界面和命令行两种操作方法, 扫描内容包含: 远程操作系统类型及版本, 标准端口状态及端口BANNER信息, SNMP信息, CGI漏洞, IIS漏洞, RPC漏洞, SSL漏洞, SQL-SERVER、 FTP-SERVER、 SMTP-SERVER、 POP3-SERVER、 NT-SERVER弱口令用户, NT服务器NETBIOS信息、 注册表信息等。
使用 Microsoft 基线安全分析器
MBSA: 安全基线是一个信息系统最小安全确保, 即该信息系统最基础需要满足安全要求。信息系统安全往往需要在安全付出成本与所能够承受安全风险之间进行平衡, 而安全基线正是这个平衡合理分界线。不满足系统最基础安全需求, 也就无法承受由此带来安全风险, 而非基础安全需求满足一样会带来超额安全成本付出, 所以结构信息系统安全基线己经成为系统安全工程首要步骤, 同时也是进行安全评定、 处理信息系统安全性问题先决条件。 微软基线安全分析器可对系统扫描后将生成一份检测汇报, 该汇报将列举系统中存在全部漏洞和弱点。3.DNS 溢出试验
DNS溢出DNS 设计被发觉可攻击漏洞, 攻击者可透过伪装 DNS 关键服务器方法, 引导使用者进入恶意网页, 以钓鱼方法取得信息, 或者植入恶意程序。
MS06‐041: DNS 解析中漏洞可能许可远程代码实施。
Microsoft Windows 是微软公布非常流行操作系统。
Microsoft Windows DNS 服务器 RPC 接口在处理畸形请求时存在栈溢出漏洞, 远程攻
击者可能利用此漏洞获取服务器管理权限。
4. 堆溢出试验
缓冲区是内存中存放数据地方, 通常来说, 它是“包含相同数据类型实例一个连
续计算机内存块”, 它保留了给定类型数据。应用最多缓冲区类型是字符数组。缓冲区
溢出(Buffer Overflow)是指向固定长度缓冲区中写入超出其预先分配长度内容, 造成缓冲区中数据溢出, 从而覆盖缓冲区相邻内存空间。
5. 配置Windows系统安全评定
“服务器安全狗安装程序”, 服务器安全狗是一款服务器网络防护工具。DDOS防护、 ARP防护查看网络连接、 网络流量、 IP过滤为一体服务器工具, 为用户在Internet 网络服务提供完善保护, 使其免受恶意攻击、 破坏。
6.Windows 系统帐户安全评定
针对于 Windows 系统帐户安全性问题提出含有针对性评定, 找到脆弱点, 并加以修补, 提升账户安全性。
7.弱口令破解
字典档攻击、 枚举攻击等能够轻而易举破解弱口令。此试验告诉我们对口令设置要重视、 尽可能复杂化。
8.邮件明文窃听
POP3(Post Office Protocol 3) POP 适适用于 C/S 结构脱机模型电子邮件协议, 现在已发展到第三版, 称 POP3。,它要求怎样将个人计算机连接到 Internet 邮件服务器和下载电子邮件电子协议。它是因特网电子邮件第一个离线协议标准,POP3 许可用户从服务器上把邮件存放到当地主机(即自己计算机)上,同时删除保留在邮件服务器上邮件, 而 POP3服务器则是遵照 POP3 协议接收邮件服务器, 用来接收电子邮件。Pop3 协议在网络传输中采取明文形式传输用户名和密码。攻击者利用该特征
您可能关注的文档
最近下载
- 装配式光伏玻璃一体化屋面技术标准.pdf VIP
- 2025年装修工程施工工艺流程标准化手册(含图表)[详细].pdf VIP
- 在用电梯安全评估规则.pdf VIP
- DB61_T 2115-2025 中深层地热能开发钻完井技术规程.docx VIP
- 悬索桥索夹螺杆紧固力超声拉拔法检测技术规程.pdf VIP
- 雨课堂东南大学领导力素养课后习题及单元测试答1.docx VIP
- 数字影院放映用投影机系统技术要求和测量方法.pdf VIP
- DBJT 25-85-2000 甘肃省建筑屋面地面保温节能构造图集.docx VIP
- 2023年税务师继续教育题库(历年真题)word版.docx
- DBJT 25-88-2001 甘肃省UPVC塑钢门窗保温节能图集.docx VIP
原创力文档


文档评论(0)