网络攻击与防范实验

网络攻击与防范实验

ID:37321036

大小:512.00 KB

页数:7页

时间:2019-05-21

网络攻击与防范实验_第1页
网络攻击与防范实验_第2页
网络攻击与防范实验_第3页
网络攻击与防范实验_第4页
网络攻击与防范实验_第5页
资源描述:

《网络攻击与防范实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、实验报告系:信息与计算科学专业:信息与计算科学年级:2007实验日期:2010年05月24日指导教师签字:成绩:报告退发(订正、重做)实验五网络攻击与防范实验一、实验目的1.了解Windows防火墙的配置2.通过使用漏洞攻击工具对目标主机进行攻击,理解漏洞攻击的原理及实施过程,掌握检测和防范漏洞攻击的措施。3.通过使用木马程序对目标主机进行控制,理解木马程序的工作原理及实施过程,掌握检测和防范木马攻击的措施。4.安装使用防火墙系统,学习访问规则的配置二、实验环境局域网环境,PC机若干台,WindowsXP操作系统,BO2K

2、1.1.5木马软件(下载地址:http://www.bo2k.com/software/bo2k11.html),UDPFlooder2.0软件,SMBdieV1.0软件。三、实验内容1.配置Windows防火墙2.拒绝服务攻击与防范四、实验步骤与结果分析主机A:192.168.1.3主机B:192.168.1.41.配置windows防火墙(1)打开windows防火墙点击-“开始”-“控制面板”-“windows防火墙”,打开后windows防火墙如图所示:(2)在“windows防火墙”中选择高级选项卡(3)在“安全

3、日志记录”部分的“设置…”按钮,弹出“设置日志”对话框,在其中设置记录选项和日志文件选项。(4)在“ICMP”部分的“设置…”按钮,弹出“ICMP设置”对话框,取消所有选项前的钩。(5)在局域网中的另一台主机B192.168.1.4上PING主机A192.168.1.3,结果不通。(6)打开E:pfirewall.log,可以发现日志文件中记录了被主机丢弃的数据包,查看数据包类型,并做简要分析。该数据包版本为1.5,显示所用软件为MSWindows防火墙,时间格式为本地。接下来的数据显示的是ping主机A不通所记录的结果

4、。(7)重新设置ICMP选项,钩选“允许传入回显请求”再从主机B中PING主机A,结果通。2.UDPFlood拒绝服务攻击(1)局域网中一台主机A(192.168.1.3)作为目标机,开启WireShark监听软件监听接收到的UDP数据包。(2)主机B运行DOS软件对主机A进行UDPFLOOD攻击。软件设置界面如图所示。(3)观察主机A上监听到的数据包的数量。从截图可以看出,主机A上受到的UDP洪水攻击的数量如之前所设的1500一致。五、实验总结通过这次实验我了解Windows防火墙的基本配置,通过使用漏洞攻击工具对目标主

5、机进行UDPFlood拒绝服务攻击,理解漏洞攻击的原理及实施过程,掌握检测和防范漏洞攻击的措施。这次的实验让我受益匪浅,让我更有一些这些漏洞的防范措施。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。