ImageVerifierCode 换一换
格式:DOC , 页数:61 ,大小:2.51MB ,
资源ID:1268234      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1268234.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全实验报告.doc)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全实验报告.doc

1、实验项目列表序号实验项目名称成绩指导教师1常用网络攻防命令使用2网络扫描器使用和分析3ARP欺骗工具及原理分析4DoS/DDoS攻击与防范5入侵检测技术67891011121314151617181920福建农林大学计算机与信息学院信息工程类实验报告系: 计算机与信息学院 专业: 网络工程 年级: 09级 姓名: 刘建凯 学号: 091154048 实验课程: 网络安全 实验室号:_田513_ 实验设备号: 37 实验时间: 指导教师签字: 成绩: 实验名称:常用网络攻防命令使用一实验目的和要求 目的: 1.了解网络访问的大致步骤和方法 2.熟练使用PsTools中的相关程序,能够使用该套工具

2、进行基本访问和 日志清除 3.掌握NET命令组的使用方法,能够使用NET命令组进行基本的访问4.学会使用Radmin进行文件上传和下载 要求: 第一阶段:1.熟悉PsTools工具使用方法. 2.熟悉本章介绍的各种常用DOS命令. 3.学会使用Radmin进行文件上传下载. 第二阶段:1.已知某台Windows操作系统的计算机管理用户名 (csadmin)和密码(testadmin).使用如下方法入侵该计算 机(获得Shell,在对方计算机中安装远程控制程序进行 屏幕控制):A.仅使用Windows的自带命令和远程控制程 序;B.仅使用PsTools中的相关工具和远程控制程序. 2.获得对方每

3、个盘的详细目录结构,并使用TFTP传到本 地. 3.从传回本地的详细目录结构中找到文件security.dat 所在位置,并传回本地. 第三阶段:1.卸载对方系统中的远程控制程序 2.完成选择题二实验原理 网络攻击原理及方法概要: 三主要仪器设备(实验用的软硬件环境) PsTools工具: 一个命令行下的Windows NT/2000/XP/2003 远程或者局域系统管理工具包.Radmin工具: 一个将远程控制、外包服务组件、以及网络监控结合到一个系统里的远程控制软件. cshell实验所需工具 PC机两台四.实验内容与步骤 1、基于Windows命令的远程访问本次远程访问简介已知一台电脑的

4、管理员用户及密码,最简单的远程访问莫过于基于建立ipc连接的远程访问.在建立ipc连接之后,我们可以很方便的复制文件到远程主机 ,运行已复制的软件,从而达到远程访问的目的.本次远程访问步骤:第一步:建立ipc连接第二步:将被远程访问电脑的C盘映射为本地的Z盘或者直接复制文件至被远程访问电脑的C盘.将被远程访问电脑的C盘映射为本地的Z盘(建议使用).直接把cshell.exe复制至被远程访问电脑的C盘下.第三步:远程运行cshell.exe,作业设定的是在10:25运行已复制在192.168.0.129电脑上的cshell.exe文件.在cmd命令中输入telnet 192.168.0.129

5、1234(没有引号),完成远程访问.截至此处,本次实验目的达到.获得被远程访问者的Shell之后,访问并没有结束,为了下次访问方便,或者利用此电脑访问其他电脑, 一般都会在已访问的电脑建立后门.下一节实验是用PsTools工具进行访问,用Radmin进行屏幕控制.在本次访问 之后,我们先做一些准备工作,将Radmin的服务端复制到已访问电脑.Radmin服务端包括:r_server.exe,raddrv.dll,AdmDLL.dll.在本地电脑的C盘根目录下放着,现在将它们复制到IP为192.168.1.101, 账号为csadmin,密码为testadmin的电脑中.输入复制r_server

6、.exe文件命令(已建立IPC连接):copy c:r_server.exe 172.31.63.38c$2、基于PsTools和Radmin的远程访问本次远程访问简介利用PsTools中的psexec.exe程序将cshell.exe复制至远程主机并运行,然后获得Shell,利用上次实验已复制好的Radmin服务端,把Radmin安装在被访问电脑 上,进行屏幕控制.本次远程访问步骤:第一步:将cshell.exe复制至远程主机并运行.在建立ipc连接之后,我们使用psexec.exe就不要输入远程电脑的账号密码,较为方便.输入建立ipc连接命令:net use 192.168.1.101ip

7、c$ testadmin /user:csadmin利用psexec.exe复制cshell.exe至192.168.1.103并运行.我们在使用psexec.exe时,通常在命令行后面加上-d参数,表示不等待程序执行结束就返回.把cshell.exe复制到192.168.1.103并运行.在本地电脑输入telnet 192.168.1.103 1234,成功.第二步:在192.168.1.101上面安装Radmin服务端.运用psexec工具进入远程电脑的cmd命令工具安装Radmin的服务端并启动服务.随后我们就可以在Radmin客户端上,点击新建连接,在其中输入已植入Radmin服务端,

8、安装并开启服务电脑的IP地址(192.168.1.101), 在连接模式中选择需要类型,然后双击已建立的连接,就可以进行控制了.进行连接:连接后,对方的桌面图:3、寻找并传回目标文件security.dat本次远程访问目的到现在,我们已经熟悉了两种远程访问的方法,并且在两次访问中已经把Radmin这个强大的远程控制软件安装完成,接下来要做的就是 寻找被访问电脑上的security.dat(正确的security.dat内容为this is the right for the test,无引号),并将其传回本地.本次远程访问步骤:第一步:查找security.dat存放的位置方法一:Radmin

9、工具利用Radmin工具将被访问电脑文件夹选项修改为显示所有文件和文件夹.然后用搜索选项搜索security.dat.用连接模式中的完全控制连接被访问电脑,双击被访问电脑的图标,在被访问电脑的我的电脑-工具-文件夹选项-查看中修改.在被访问电脑的我的电脑-搜索选项中搜索security.dat,通过直接查看文件,找到正确的security.dat.方法二:dir命令进入被访问电脑的cmd命令行工具.在cmd命令行中输入dir c:security.dat /a/s来查找目标文件./a/s表示显示当前目录下所有文件,包括隐藏文件和子目录下的所有文件.dir命令能够详细的显示查找的文件大小,由目标

10、文件的内容可知其大小是30字节,不需要查看文件内容就可以找到正确的目标文件,降低风险.第二步:将已查找到的正确的security.dat文件利用Radmin传回本地.把Radmin的连接模式改为文件管理,双击被远程访问电脑图标进入文件管理模式.进入正确的security.dat文件目录,选择拷贝目录到另外的计算机,传回目标文件成功(由于目标文件属性是隐藏,所以传回的文件也是隐藏属性,需要在本地 电脑把文件夹选项修改为显示所有文件和文件夹,此过程省略).用记事本打开传回本地的security.dat文件,确认是自己想要查找的目标文件.截至此处,本次实验目的已经达到.4、卸载被远程访问电脑的远程控

11、制程序本次实验目的卸载被远程访问电脑中的Radmin服务,并删除Radmin的服务端安装程序及cshell.exe.本次实验步骤第一步:卸载远程电脑中的Radmin服务.进入远程电脑cmd,停止Radmin服务(使用psexec之前,已建立ipc连接).卸载远程电脑Radmin服务(最后一行命令是检验Radmin服务是否被成功卸载).第二步:关闭r_server服务的进程.用pslist命令查看r_server进程的pid.用pskill命令关闭r_server进程.第三步:删除Radmin服务端安装程序及cshell.exe.将远程电脑的C盘映射为本地的Z盘.进入本地Z盘即远程电脑C盘,删除

12、Radmin服务端安装程序及cshell.exe.截至此处,本次实验目的已达到.五.实验总结 通过本次实验,我学会了远程控制对方的主机,学会使用远程控制的相关工具,为后面进行攻击做好基础准备。六质疑、建议、问题讨论有哪些方法可以防止受到本实验中提到的类似攻击? 答:保护好自己的密码,密码等级可设级别高一点,防止被人破解,要开启防火墙。关闭本地电脑ipc$共享关闭本地电脑ipc$共享,远程电脑与本地电脑建立ipc连接的时候,远程电脑的cmd命令中会提示:发生系统错误67,找不到网络名.关闭本地电脑的ipc$共享远程电脑欲和本地电脑建立ipc连接,提示:发生系统错误67,找不到网络名需要的时候打开

13、ipc$共享福建农林大学计算机与信息学院信息工程类实验报告系: 计算机与信息学院 专业: 网络工程 年级: 09级 姓名: 刘建凯 学号: 091154048 实验课程: 网络安全 实验室号:_田513_ 实验设备号: 38 实验时间: 指导教师签字: 成绩: 实验名称:网络扫描器使用和分析一实验目的和要求通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密码)。 通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识,还可以捕获局域网中用户的账号和密码。实验具体要求如下:1.熟悉网络数据包捕获工具的使用2.熟悉扫描程序(漏洞、端口)的使用3.能够利用抓包工具分析扫描程序的具体原理二实验原理Wireshark简介及使用原理:Wireshark(前称Ethereal)是一个网络封包分析软件,不是入侵侦测软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。网络封包分析软件的功能可想像成电工技师使用电表来量测电流、电压、电阻的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1