《网络信息安全》网络与系统攻击方法实验报告一
《网络信息安全》网络与系统攻击方法实验报告
一、实验目的:
受到arp攻击了解常见的网络服务及其特征,能够以普通访问者的身份对这些网络服务进行访问;
了解网络扫描的原理,能够利用现有软件工具对某主机进行网络扫描,调查其网络服务的开启情况。
了解常见的网络攻击的概念和类型;
了解口令攻击的原理和常见实施方法;
了解木马攻击的原理,了解常见的木马类型,了解利用木马实施攻击的方法,掌握防范木马攻击的方法;
了解DNS劫持攻击的原理与防范方法;
了解SQL注入攻击的原理与防范方法;
了解XSS攻击的原理与防范方法;
二、实验内容:
1.寻具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务,获得服务器的ip地址、服务的端口、操作系统类型、网络结构、是否有防护措施等信息。如果不到具有这些服务的主机,请自行架设。
2.自行架设具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务(可向云计算服务提供商申请互联网虚拟主机),了解常见服务的架设过程。
3.通过互联网第3方资源调查目标主机信息。(可以但不局限于使用WHOIS、钟馗之眼等资源)
4.利用网络扫描工具扫描某个地址段,调查主机的存在情况。然后选择一台主机,调查其网络服务的开启情况和其他信息。对扫描的结果进行分析。
5.利用相关工具实施网络嗅探,使用过滤功能分析抓取的数据包,看看能得到哪些敏感的信息,分析嗅探可能造成的后果。分析如何防范网络嗅探。
6.利用相关工具在Windows操作系统上查看其他用户的登录名和口令。修改用户登录口令后再进行破解,分析口令复杂性对破解难度的影响,分析口令攻击的防范方法。
7.利用“冰河”或其他类型的木马实施攻击(该实验需要2名同学合作完成)。查询相关资料,分析该木马的启动和隐藏方式,以及清除的方法。分析利用木马程序实施攻击的原理以及防范的方法。
8.验证修改host文件进行DNS欺骗的攻击方式,分析其危害,分析对这种攻击方式的防范方法。
9.(选做)使用攻击工具进行ARP欺骗攻击,分析ARP攻击发送的数据包,分析其危害及对这种攻击的防范方法。
10.(选做)对前面实现的用户验证功能的程序进行sql注入攻击,分析攻击原理,分析sql注入攻击的防范方法。
11.自行建立Web应用服务,实现XSS攻击,并分析防范的方法。
三、实验过程和结论:(实现方法、步骤、流程图、分析等)
1.    寻具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务,获得服务器的ip地址、服务的端口、操作系统类型、网络结构、是否有防护措施等信息。如果不到具有这些服务的主机,请自行架设。
 
2.    自行架设具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务(可向云计算服务提供商申请互联网虚拟主机),了解常见服务的架设过程。
3.    通过互联网第3方资源调查目标主机信息。(可以但不局限于使用WHOIS、钟馗之眼等资源)
4.    利用网络扫描工具扫描某个地址段,调查主机的存在情况。然后选择一台主机,调查其网络服务的开启情况和其他信息。对扫描的结果进行分析。
     
5.    利用相关工具实施网络嗅探,使用过滤功能分析抓取的数据包,看看能得到哪些敏感的信息,分析嗅探可能造成的后果。分析如何防范网络嗅探。
   
6.    利用相关工具在Windows操作系统上查看其他用户的登录名和口令。修改用户登录口令后再进行破解,分析口令复杂性对破解难度的影响,分析口令攻击的防范方法。
7.    利用“冰河”或其他类型的木马实施攻击(该实验需要2名同学合作完成)。查询相关资料,分析该木马的启动和隐藏方式,以及清除的方法。分析利用木马程序实施攻击的原理以及防范的方法。
8.    验证修改host文件进行DNS欺骗的攻击方式,分析其危害,分析对这种攻击方式的防范方法。
9.    (选做)使用攻击工具进行ARP欺骗攻击,分析ARP攻击发送的数据包,分析其危害及对这种攻击的防范方法。
10.    (选做)对前面实现的用户验证功能的程序进行sql注入攻击,分析攻击原理,分析sql注入攻击的防范方法。
   
11.    自行建立Web应用服务,实现XSS攻击,并分析防范的方法。
 
四、实验总结:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。