网站大量收购闲置独家精品文档,联系QQ:2885784924

网络攻防实验指导书.doc

  1. 1、本文档共120页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻防实验指导书

网络攻击与防御 实 验 指 导 书  目 录 实验一 账号口令破解实验 1 1. 实验目的 1 2. 预备知识 1 3. 实验环境 1 3.1 运行环境 1 3.2 准备工作 2 4.实验内容和步骤 8 4.1 实验任务一:使用L0phtCrack5.02破解口令 8 4.2 实验任务二:使用Cain破解口令 14 4.3 实验任务三:掌握安全的口令设置策略 17 4. 实验报告要求 18 5. 分析与思考 18 实验二 网络嗅探实验 19 1. 实验目的 19 2. 预备知识 19 2.1嗅探器介绍 19 2.2 嗅探器的工作原理 20 2.3 嗅探器可能造成的危害 21 2.4 网络嗅探软件 22 3. 实验环境 23 3.1 运行环境 23 3.2 准备工作 24 4. 实验内容和步骤 27 4.1实验任务一:Sniffer的应用 27 4.2 实验任务二:IRIS的使用 36 5. 实验报告要求 40 6. 分析与思考 40 实验三 端口扫描实验 41 1. 实验目的 41 2. 预备知识 41 2.1 网络端口扫描简介 41 2.2 端口基础知识 41 2.3 端口扫描技术分类 42 3. 实验环境 43 3.1运行环境 43 3.2 准备工作 45 4. 实验内容和步骤 45 4.1 实验任务一: Xscan的应用 46 4.2 实验任务二: 流光Fluxay5.0的应用 52 5.实验报告要求 60 6.分析与思考 60 实验四 缓冲区溢出攻击与防范实验 62 1.实验目的 62 2.预备知识 62 2.1缓冲区溢出攻击简介 62 2.2缓冲区溢出漏洞攻击方式 63 2.3缓冲区溢出的保护方法 64 2.4 ms05-039漏洞原理 65 2.5 MS02-039 漏洞原理 66 3.实验环境 66 3.1 运行环境 66 3.2 准备工作 67 4.实验内容和步骤 71 4.1 实验任务一: MS02-039漏洞的利用 71 4.2 实验任务二: ms05-039溢出漏洞利用 74 5.实验报告要求 77 6.分析与思考 77 实验五 木马攻击与防范实验 79 1.实验目的 79 2.预备知识 79 2.1木马及木马技术的介绍 79 2.2 木马攻击原理 79 2.3 木马的防范建议 81 3.实验环境 82 3.1 运行环境 82 3.2 准备工作 83 4.实验内容和步骤 87 4.1 实验任务一:“冰河”木马 87 4.2 实验任务二:“广外男生”木马 100 5.实验报告要求 109 6.分析与思考 109 实验六 综合实验 110 1.实验目的 110 2.实验要求 110 2.1预备知识要求 110 2.2实验完成要求: 112 3.实验环境 112 4.准备工作 113 5.实验步骤 114 5.实验报告要求 114 实验一 账号口令破解实验 实验目的 本实验旨在掌握帐号口令破解技术的基本原理、常用方法及相关工具,并在此基础上掌握如何有效防范类似攻击的方法和措施。 预备知识 口令也称通行字(password),应该说是保护计算机和域系统的第一道防护门,如果口令被破解了,那么用户的操作权和信息将很容易被窃取。所以口令安全是尤其需要关注的内容。本实验介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户口令的强度和安全性,以使用户选择更为安全的口令。 一般入侵者常常采用下面几种方法获取用户的口令,包括弱口令扫描,Sniffer密码嗅探,暴力破解,打探﹑套取或合成口令等手段。 有关系统用户帐号口令的破解主要是基于字符串匹配的破解方法,最基本的方法有两个,穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令组合稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你的口令就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解口令。 目前常见的口令破解和审核工具有很多种,如:破解Windows平台口令的L0phtCrack、WMICracker、SMBCracker等,用于Unix平台的有John the Ripper等。下面的实验中,主要通过介绍L0phtCrack5.和Cain的使用,了解用户口令的安全性。 实验环境 3.1 运行环境 本实验需要一台安装了Windows 2000/XP的PC机,安装L0phtCrack5.02和Cain密码破解工具。实验环境图见图1-1, 图1-1实验环境 根据实验环境将IP地址填入下表。 服务器IP P1:

文档评论(0)

小教资源库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档