欢迎来到天天文库
浏览记录
ID:37321036
大小:512.00 KB
页数:7页
时间:2019-05-21
《网络攻击与防范实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、实验报告系:信息与计算科学专业:信息与计算科学年级:2007实验日期:2010年05月24日指导教师签字:成绩:报告退发(订正、重做)实验五网络攻击与防范实验一、实验目的1.了解Windows防火墙的配置2.通过使用漏洞攻击工具对目标主机进行攻击,理解漏洞攻击的原理及实施过程,掌握检测和防范漏洞攻击的措施。3.通过使用木马程序对目标主机进行控制,理解木马程序的工作原理及实施过程,掌握检测和防范木马攻击的措施。4.安装使用防火墙系统,学习访问规则的配置二、实验环境局域网环境,PC机若干台,WindowsXP操作系统,BO2K
2、1.1.5木马软件(下载地址:http://www.bo2k.com/software/bo2k11.html),UDPFlooder2.0软件,SMBdieV1.0软件。三、实验内容1.配置Windows防火墙2.拒绝服务攻击与防范四、实验步骤与结果分析主机A:192.168.1.3主机B:192.168.1.41.配置windows防火墙(1)打开windows防火墙点击-“开始”-“控制面板”-“windows防火墙”,打开后windows防火墙如图所示:(2)在“windows防火墙”中选择高级选项卡(3)在“安全
3、日志记录”部分的“设置…”按钮,弹出“设置日志”对话框,在其中设置记录选项和日志文件选项。(4)在“ICMP”部分的“设置…”按钮,弹出“ICMP设置”对话框,取消所有选项前的钩。(5)在局域网中的另一台主机B192.168.1.4上PING主机A192.168.1.3,结果不通。(6)打开E:pfirewall.log,可以发现日志文件中记录了被主机丢弃的数据包,查看数据包类型,并做简要分析。该数据包版本为1.5,显示所用软件为MSWindows防火墙,时间格式为本地。接下来的数据显示的是ping主机A不通所记录的结果
4、。(7)重新设置ICMP选项,钩选“允许传入回显请求”再从主机B中PING主机A,结果通。2.UDPFlood拒绝服务攻击(1)局域网中一台主机A(192.168.1.3)作为目标机,开启WireShark监听软件监听接收到的UDP数据包。(2)主机B运行DOS软件对主机A进行UDPFLOOD攻击。软件设置界面如图所示。(3)观察主机A上监听到的数据包的数量。从截图可以看出,主机A上受到的UDP洪水攻击的数量如之前所设的1500一致。五、实验总结通过这次实验我了解Windows防火墙的基本配置,通过使用漏洞攻击工具对目标主
5、机进行UDPFlood拒绝服务攻击,理解漏洞攻击的原理及实施过程,掌握检测和防范漏洞攻击的措施。这次的实验让我受益匪浅,让我更有一些这些漏洞的防范措施。
此文档下载收益归作者所有