《网络信息安全》网络与系统攻击方法实验报告
一、实验目的: 受到arp攻击了解常见的网络服务及其特征,能够以普通访问者的身份对这些网络服务进行访问; 了解网络扫描的原理,能够利用现有软件工具对某主机进行网络扫描,调查其网络服务的开启情况。 了解常见的网络攻击的概念和类型; 了解口令攻击的原理和常见实施方法; 了解木马攻击的原理,了解常见的木马类型,了解利用木马实施攻击的方法,掌握防范木马攻击的方法; 了解DNS劫持攻击的原理与防范方法; 了解SQL注入攻击的原理与防范方法; 了解XSS攻击的原理与防范方法; |
二、实验内容: 1.寻具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务,获得服务器的ip地址、服务的端口、操作系统类型、网络结构、是否有防护措施等信息。如果不到具有这些服务的主机,请自行架设。 2.自行架设具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务(可向云计算服务提供商申请互联网虚拟主机),了解常见服务的架设过程。 3.通过互联网第3方资源调查目标主机信息。(可以但不局限于使用WHOIS、钟馗之眼等资源) 4.利用网络扫描工具扫描某个地址段,调查主机的存在情况。然后选择一台主机,调查其网络服务的开启情况和其他信息。对扫描的结果进行分析。 5.利用相关工具实施网络嗅探,使用过滤功能分析抓取的数据包,看看能得到哪些敏感的信息,分析嗅探可能造成的后果。分析如何防范网络嗅探。 6.利用相关工具在Windows操作系统上查看其他用户的登录名和口令。修改用户登录口令后再进行破解,分析口令复杂性对破解难度的影响,分析口令攻击的防范方法。 7.利用“冰河”或其他类型的木马实施攻击(该实验需要2名同学合作完成)。查询相关资料,分析该木马的启动和隐藏方式,以及清除的方法。分析利用木马程序实施攻击的原理以及防范的方法。 8.验证修改host文件进行DNS欺骗的攻击方式,分析其危害,分析对这种攻击方式的防范方法。 9.(选做)使用攻击工具进行ARP欺骗攻击,分析ARP攻击发送的数据包,分析其危害及对这种攻击的防范方法。 10.(选做)对前面实现的用户验证功能的程序进行sql注入攻击,分析攻击原理,分析sql注入攻击的防范方法。 11.自行建立Web应用服务,实现XSS攻击,并分析防范的方法。 |
三、实验过程和结论:(实现方法、步骤、流程图、分析等) 1. 寻具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务,获得服务器的ip地址、服务的端口、操作系统类型、网络结构、是否有防护措施等信息。如果不到具有这些服务的主机,请自行架设。 2. 自行架设具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务(可向云计算服务提供商申请互联网虚拟主机),了解常见服务的架设过程。 3. 通过互联网第3方资源调查目标主机信息。(可以但不局限于使用WHOIS、钟馗之眼等资源) 4. 利用网络扫描工具扫描某个地址段,调查主机的存在情况。然后选择一台主机,调查其网络服务的开启情况和其他信息。对扫描的结果进行分析。 5. 利用相关工具实施网络嗅探,使用过滤功能分析抓取的数据包,看看能得到哪些敏感的信息,分析嗅探可能造成的后果。分析如何防范网络嗅探。 6. 利用相关工具在Windows操作系统上查看其他用户的登录名和口令。修改用户登录口令后再进行破解,分析口令复杂性对破解难度的影响,分析口令攻击的防范方法。 7. 利用“冰河”或其他类型的木马实施攻击(该实验需要2名同学合作完成)。查询相关资料,分析该木马的启动和隐藏方式,以及清除的方法。分析利用木马程序实施攻击的原理以及防范的方法。 8. 验证修改host文件进行DNS欺骗的攻击方式,分析其危害,分析对这种攻击方式的防范方法。 9. (选做)使用攻击工具进行ARP欺骗攻击,分析ARP攻击发送的数据包,分析其危害及对这种攻击的防范方法。 10. (选做)对前面实现的用户验证功能的程序进行sql注入攻击,分析攻击原理,分析sql注入攻击的防范方法。 11. 自行建立Web应用服务,实现XSS攻击,并分析防范的方法。 |
四、实验总结: |
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论