实验一_网络攻击与防范
《网络攻击与防范》实验报告
实验序号:  1    实验项目名称:网络攻防基础实训一
学  号
姓  名
专业、班
实验地点
指导教师
实验时间
一、实验目的及要求
1.完成配套实训教材1.1 中断攻击
2.完成配套实训教材1.2 篡改攻击
3.完成配套实训教材1.3 端口攻击
二、实验设备(环境)及要求
    攻击机,靶机(具体见实验内容及步骤)
三、实验内容与步骤
1.1中断攻击
1.实验目的
通过本实验,使读者在学习DoS/DDoS攻击实现原理和过程的基础上,结合防火墙应用,掌握相关的防御方法。
2.实验条件
攻击机win2003,靶机win xp,UDP Flood2.0,天网防火墙3.0
3.实验过程
3-1.将两台虚拟机配置在同一子网如图1.1
                        图1.1 两虚拟机处于同一子网
               
               
3-2.使用UDP Flood程序向靶机服务器发送UDP包如图1.2
图1.2攻击机用 UDP flood向靶机发送udp数据包
 
3-3登录防火墙,单击“日志”标签,靶机防火墙日志记录:记录下攻击机发送的UDP数据包。其中,本机端口是445.并且该UDP包是允许通行的。如图1.3
图1.3 靶机防火墙日志记录信息
             
3-4.设置防火墙规则禁止UDP包通过,靶机防火墙对UDP数据包进行拦截,且记录如图1.4和1.5
图1.4增加IP规则
           
图1.5防火墙日志中显示被拦截的UDP数据包
           
1.2 篡改攻击:ARP欺骗攻击
1.实验目的
通过该实验,使读者对IP网络中某一网段主机之间的通信有更进一步的认识,尤其对ARP协议自身的安全性有更深入的了解。在此基础上,进一步掌握ARP欺骗攻击的防范方法。
2.软硬件要求
攻击机(Windows XP以上)cain  ,靶机Windows XP以上
3 . 实验过程
3.1安装cain如图2.1
图2.1cain安装完成
               
3.2 运行“ipconfig”和“arp-a”命令后的显示结果如图2.2
图2.2查看靶机网络配置信息
           
3.3登录攻击机,运行Cain工具,如图2.3
图2.3运行cain工具
             
3.4单击 Configure菜单项,在打开的对话框中选取Sniffer选项卡,打开如图2.4所示的对话框,在其中选择本机的网卡,并进行绑定,然后单击“确定”按钮,返回Cain工具操作窗口.
图2.4 绑定本机网卡
               
3.5点击Filters and ports ,打开如图2.5所示的对话框,在其中选取嗅探的协议类型和对应的端口号。受到arp攻击
图3.5选取嗅探的协议类型和对应的端口号
                   
3.6配置APR选项如图3.6
图3.6配置APR选项
                   
3.7选取嗅探对象如图3.7
图3.7选取嗅探对象
3.8显示嗅探进度如图3.8
图3.8嗅探进度
3.9选取被欺骗主机如图3.9
图3.9选择被欺骗主机
3.9登录靶机,检查是否欺骗成功。在靶机的命令提示符下输人“ipconfig/all”命,将显示如图3.9所示的结果,可以看到本机网卡的MAC地址及其他记录信息。
再在靶机的命令提示符下输入“arp-a”命令,将显示如图1-16所示的信息,可以看到IP地址为192.168.1.1的MAC地址,此时可以看到对应的MAC地址已经被替换为攻击机网的MAC地址.ARP欺骗成功。
图3.9欺骗结果
     
1.3 端口攻击:利用Nmap工具进行端口扫描
1.实验目的
(1)通过对设备或防火墙的探测审核其安全性。
(2)探测目标主机所开放的端口。
(3)通过识别新的服务器,审核网络的安全性。
(4)探测网络上的主机。
2.软硬件要求
Kali Linux(攻击机),Windows7(靶机)
3. 实验过程
3.1登录 Windows 7靶机查看靶机 IP 地址。如图3.1
3.1" ipconfig "命令查看靶机的 IP 地址
             
3.2登录 Kali ,并使用 Nmap 工具进行端口扫描。首先进入 Kali 攻击机、使用" ifconfig "命令查看攻击机的 IP 地址,如图3.2所示。
                      3.2" ifconfig "命令查看攻击机的 IP 地址
3.3在攻击机中输人" nmap 192.168.168.140"命令,用 Nmap 进行简单扫描。 
3.3使用" nmap 192.168.168.140"命令扫描目标主机
     
3.4 nmap - vv 192.168.168.140"命令,用 Nmap 进行简单扫描,并详细显示返回的结果。如图3.4
3.4" nmap - vv 192.168.168.140"命令扫描目标主机并显示结果
3.5" nmap - sV 192.168.168.140"命令,用 Nmap 进行版本探测,探测结果如图3.5
               3.5" nmap - sV 192.168.168.140"命令探测目标主机运行的版本号
3.6" nmap - version - intensity 3 192.168.168.140"命令,对指定版本进行深度探测。运行过程和结果如图3.6所示。其中,指定版本的探测强度为3(范围为0~9).数值越高.探测服务越准确,但是运行时间也比较长。
图3.6运行nmap - version - intensity 3 192.168.168.140进行深度探测
3.7" nmap - version - trace 192.168.168.140"命令,显示详细的版本探测过程和结
果信息,如图3.7所示。
图3.7显示详细的版本探测过程和结果信息
         
3.8" nmap -0 192.168.168.140"命令, Nmap 通过目标开放的端口探测主机所运行的操作系统类型,如图3.8所示。这一步,可以帮助攻击者到特定操作系统上是否有漏洞。
图3.8探测主机所运行的操作系统类型
       
3.9" nmap -osscan-guess 192.168.168.140"命令,探测潜在的的操作系统类型,如图3.9
图3.9探测潜在的的操作系统类型
           
四、实验心得体会
实验中遇到的一些问题如下:
中断攻击:
1.开始实验前,攻击机需要ping一下靶机,确保网络连通,如果Ping不到,关闭攻击机和靶机自带的防火墙并且设置两者在同一子网下;
2.安装完天网防火墙,需要重启虚拟机,否则攻击机发送UDP数据包,天网日志有很大延迟。
篡改攻击:
ARP攻击防御可以把ARP全部设置为静态就可以解决对内网主机的欺骗,同时对网关也要进行IP和MAC的静态绑定。
体会:实验比较复杂,过程中遇到很多问题,但是慢慢的还是可以解决
3.网防火墙,需
五、教师评语
签名:
日期:
成绩

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。