2021年网络攻击与防御实验报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021年网络攻击与防御实验报告 2021年网络攻击与防御实验报告 PAGE / NUMPAGES 2021年网络攻击与防御实验报告 西安电子科技大学 本科生试验汇报 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 试验课程名称:网络攻击与防御 试验日期:10月15日 指导老师及职称:金涛 试验成绩: 开课时间: - 年 第一学期 试验题目 网络攻击与防御 小组合作 否 姓名 王东林 班级 13级信息安全本科班 学号 一、 试验目 1.了解网络连通测试方法和工作原理。 2.掌握ping命令使用方法。 3.了解网络扫描技术基础原理。 4.掌握xscan工具使用方法和各项功效。 5.经过使用xscan工具, 对网络中主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术防御方法。 7.了解路由概念和工作原理。 8.掌握探测路由工具使用方法和各项功效, 如tracert等。 9.经过使用tracert工具, 对网络中路由信息等进行探测, 学会排查网络故障。 10.了解网络扫描技术基础原理。 11.掌握nmap工具使用方法和各项功效。 12.经过使用nmap工具, 对网络中主机信息等进行探测。 13.掌握针对网络扫描技术防御方法。 14.掌握Linux帐号口令破解技术基础原理、 常见方法及相关工具 15.掌握怎样有效防范类似攻击方法和方法 16.掌握帐号口令破解技术基础原理、 常见方法及相关工具 17.掌握怎样有效防范类似攻击方法和方法 18.掌握帐号口令破解技术基础原理、 常见方法及相关工具 19.掌握怎样有效防范类似攻击方法和方法 二.试验环境 1、 试验环境 1)本试验需要用到靶机服务器, 试验网络环境如图1所表示。 靶机服务器配置为Windows Server,安装了IIS服务组件, 并许可FTP匿名登录。因为未打任何补丁, 存在多种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机一样是Windows Professional系统, 但进行了主机加固。做好了安全防范方法, 所以几乎不存在安全漏洞。 2)学生首先在试验主机上利用Xscan扫描靶机服务器P3上漏洞, 扫描结束发觉大量漏洞以后用相同方法扫描靶机服务器上虚拟机P4。因为该靶机服务器上虚拟机是安装了多种补丁和进行了主机加固, 所以几乎没有漏洞。在对比显著试验结果中可见, 做好安全防护方法靶机服务器虚拟机上漏洞比未做任何安全方法靶机服务器少了很多, 从而加强学生网络安全意识。试验网络拓扑如图1。 三. 试验内容与步棸 Ping命令是一个TCP/IP实用工具, 在DOS和UNIX系统下都有此命令。它将您计算机与目标服务器间传输一个数据包, 再要求对方返回一个一样大小数据包来确定两台网络机器是否连接相通。 在命令提醒符窗口中输入: ping。了解该命令具体参数说明。 图1 ping命令参数帮助 输入 ping 3, 查看目标主机是否在线(需要配置DNS)。 图2 ping主机名称 从返回结果能够得到, 目标主机可能不在线, 或者开启了防火墙。 输入: ping 50。查看主机能否抵达网关。 图3 ping主机IP地址 从返回结果能够得到, 本主机能抵达网关, 说明网络是通。 其主界面以下图2。 图2 Xscan主界面 第一步: 配置扫描参数, 先点击扫描参数, 在下面红框内输入你要扫描主机ip地址(或是一个范围),本说明中我们设置为靶机服务器IP地址, 3, 如图3、 4、 5所表示。 图3 扫描参数设定 图4 扫描参数设定 为了大幅度提升扫描效率我们选择跳过PING不通主机, 跳过没有开放端口主机。其它如“端口相关设置”等能够进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描部分常见端口, 如图5。 图5 扫描参数设定 第二步, 选择需要扫描项目, 点击扫描模块能够选择扫描项目, 如图6所表示: 图6 选择扫描项目 第三步, 开始扫描, 如图7。该扫描过程会比较长, 请大家耐心等候, 并思索多种漏洞含义。扫描结束后会自动生成检测汇报, 点击“查看”, 我们选择检测报表为HTML格式, 如图8。 图7 开始扫描 图8 选择报表类型 第四步, 生成报表以下图9所表示。 图9 扫描报表内容 我们从扫描结果能够看出, 靶机服务器存在大量安全漏洞。接下来请用相同方法扫描靶机服务器上虚拟机。对比结果后, 请大家针对其中两种漏洞进行具体分析, 并找出防范该漏洞方法。 TRACERT是一个TCP/IP实用工具(源于“Trace Route”), 在DOS和UNIX系统下都有此命令, 运行cmd后就能够实施该命令。它将您计算机与目标服务器间传输一个包路径情况汇报给您。 1.在命令提醒符窗口中输入: Tracert。了解该命令具体参数说明。 2.

您可能关注的文档

文档评论(0)

130****8663 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档