一、实验目的: 了解常见的网络服务及其特征,能够以普通访问者的身份对这些网络服务进行访问; 了解网络扫描的原理,能够利用现有软件工具对某主机进行网络扫描,调查其网络服务的开启情况。 了解常见的网络攻击的概念和类型; 了解口令攻击的原理和常见实施方法; 了解木马攻击的原理,了解常见的木马类型,了解利用木马实施攻击的方法,掌握防范木马攻击的方法; 了解DNS劫持攻击的原理与防范方法; 了解SQL注入攻击的原理与防范方法; 了解XSS攻击的原理与防范方法; 二、实验内容: 1.寻找具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务,获得服务器的ip地址、服务的端口、操作系统类型、网络结构、是否有防护措施等信息。如果找不到具有这些服务的主机,请自行架设。 2.自行架设具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务(可向云计算服务提供商申请互联网虚拟主机),了解常见服务的架设过程。 3.通过互联网第3方资源调查目标主机信息。(可以但不局限于使用WHOIS、钟馗之眼等资源) 4.利用网络扫描工具扫描某个地址段,调查主机的存在情况。然后选择一台主机,调查其网络服务的开启情况和其他信息。对扫描的结果进行分析。 5.利用相关工具实施网络嗅探,使用过滤功能分析抓取的数据包,看看能得到哪些敏感的信息,分析嗅探可能造成的后果。分析如何防范网络嗅探。 6.利用相关工具在Windows操作系统上查看其他用户的登录名和口令。修改用户登录口令后再进行破解,分析口令复杂性对破解难度的影响,分析口令攻击的防范方法。 7.利用“冰河”或其他类型的木马实施攻击(该实验需要2名同学合作完成)。查询相关资料,分析该木马的启动和隐藏方式,以及清除的方法。分析利用木马程序实施攻击的原理以及防范的方法。 8.验证修改host文件进行DNS欺骗的攻击方式,分析其危害,分析对这种攻击方式的防范方法。 9.(选做)使用攻击工具进行ARP欺骗攻击,分析ARP攻击发送的数据包,分析其危害及对这种攻击的防范方法。 10.(选做)对前面实现的用户验证功能的程序进行sql注入攻击,分析攻击原理,分析sql注入攻击的防范方法。 11.自行建立Web应用服务,实现XSS攻击,并分析防范的方法。 三、实验过程和结论:(实现方法、步骤、流程图、分析等) 1.寻找具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务,获得服务器的ip地址、服务的端口、操作系统类型、网络结构、是否有防护措施等信息。如果找不到具有这些服务的主机,请自行架设。 2.自行架设具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务(可向云计算服务提供商申请互联网虚拟主机),了解常见服务的架设过程。 3.通过互联网第3方资源调查目标主机信息。(可以但不局限于使用WHOIS、钟馗之眼等资源) 4.利用网络扫描工具扫描某个地址段,调查主机的存在情况。然后选择一台主机,调查其网络服务的开启情况和其他信息。对扫描的结果进行分析。 5.利用相关工具实施网络嗅探,使用过滤功能分析抓取的数据包,看看能得到哪些敏感的信息,分析嗅探可能造成的后果。分析如何防范网络嗅探。 6.利用相关工具在Windows操作系统上查看其他用户的登录名和口令。修改用户登录口令后再进行破解,分析口令复杂性对破解难度的影响,分析口令攻击的防范方法。 7.利用“冰河”或其他类型的木马实施攻击(该实验需要2名同学合作完成)。查询相关资料,分析该木马的启动和隐藏方式,以及清除的方法。分析利用木马程序实施攻击的原理以及防范的方法。 8.验证修改host文件进行DNS欺骗的攻击方式,分析其危害,分析对这种攻击方式的防范方法。 9.(选做)使用攻击工具进行ARP欺骗攻击,分析ARP攻击发送的数据包,分析其危害及对这种攻击的防范方法。 10.(选做)对前面实现的用户验证功能的程序进行sql注入攻击,分析攻击原理,分析sql注入攻击的防范方法。 11.自行建立Web应用服务,实现XSS攻击,并分析防范的方法。 四、实验总结:
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- hids.cn 版权所有 赣ICP备2024042780号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务