网络安全实验报告_大学网络安全实验报告
网络安全实验报告由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“大学网络安全实验报告”。
中南大学
网络安全 实验报告
学生姓名 学 院 信息科学与工程学院 专业班级 完成时间
《网络安全》实验
目录
1.实验1:CA证书与SSL连接..................................................................................3 1.1 应用场景.........................................................................................................3 1.2 实验目标.........................................................................................................3 1.3 实验过程.........................................................................................................3 2.实验2.1 :配置和管理主机防火墙.......................................................................18 2.1 应用场景.......................................................................................................18 2.2 实验目标.......................................................................................................18 2.3 实验过程.......................................................................................................19 3.实验2.2 :综合扫描实验.......................................................................................27 3.1 应用场景.......................................................................................................27 3.2 实验目标.......................................................................................................27 3.3 实验过程.......................................................................................................28 4.实验4 :WIFI钓鱼................................................................................................36 4.1 应用场景.......................................................................................................36 4.2 实验目标.......................................................................................................36 4.3 实验过程.......................................................................................................36 5.实验5 :网络ARP攻击........................................................................................39 5.1 应用场景.......................................................................................................39 5.2 实验目标.......................................................................................................40 5.3 实验过程.......................................................................................................40 6.总结.........................................................................................................................46
《网络安全》实验
网络安全
1.实验1:CA证书与SSL连接
1.1 应用场景
在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破译出用户名和密码。那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安全通道以实现高安全性。
SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发机构都有可供用户和管理员使用的网页。
1.2 实验目标
(1)掌握在Windows Server 2003 下独立根CA 的安装和使用;(2)使用WEB 方式申请证书和安装证书;(3)建立SSL 网站;
(4)分析SSL 网站的数据包特点。
1.3 实验过程
环境配置:
按照实验指导书上所示配置实验拓扑图。
《网络安全》实验
任务一:windows server 2003 环境下独立根CA 的安装及使用
1、启动Windows Server 2003 和Windows XP,配置其IP,使其在同一局域网网段;
《网络安全》实验
2、在Windows Server 2003 中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。
3、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA 所要求的信息,单击【下一步】按钮,如下图所示。
《网络安全》实验
4、继续选择【证书数据库】、【数据库日志】和配置信息的安装、存放路径,如下图所示,单击【下一步】按钮。安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文件夹复制到C:下,选择【浏览】,选择文件夹“C:I386”,点【确定】,完成安装。
《网络安全》实验
5、选择【开始】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经完成,如下图所示。
6、从同一局域网中的另外一台XP 开启IE 浏览器,输入http://windows2003 的IP/certsrv/,选中【申请一个证书】,如下图所示,在弹出的页面中选择【web 浏览器证书】。
7、在弹出窗口中填写用户的身份信息,完成后进行【提交】。此种情况下,IE 浏览器采用默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA 服务器,如图所示,单击【是】,进入下一步。CA 服务器响应后,弹出证书申请成功页面,如下图所示。
《网络安全》实验
8、在根CA 所在的计算机上,选择【开始】|【程序】|【管理工具】|【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行证书颁发,如下图所示。证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。
9、在申请证书的计算机上打开IE,输入http://windows2003 的IP/certsrv/,进入证书申请页面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。选择安装此证书。
《网络安全》实验
10、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进行下载,并保存到合适路径,如下图所示。
11、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配置完成证书的导入,导入成功后,单击【确定】按钮,之后完成。
《网络安全》实验
任务二:基于Web 的SSL 连接设置
1、在XP 中,左下角【开始】,打开【Wireshark】,并点击开始抓包的按钮。打开IE 浏览器,输入网址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包结果1。
2、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,如下图所示。
3、在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮,如下图所示。
《网络安全》实验
4、弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。填写相应的信息后,单击【下一步】按钮。
5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成服务器端证书配置,如下图所示。
《网络安全》实验
6、打开IE 浏览器(windows2003 中的),进入证书申请主界面,如下图所示。
7、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击
《网络安全》实验
8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。
《网络安全》实验
9、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚才保存的certnew.cer 文件,如下图所示。【下一步】【下一步】【完成】。
10、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】复选项,再单击【确定】按钮。返回【目录安全性】面板,单击【应用】按钮及【确定】按钮,完成配置。
《网络安全》实验
11、在XP 系统打开浏览器,输入服务器IP 地址,进入证书申请主页面,此时会显示错误信息页面,要求采用https 的方式连接服务器,如图所示。
12、把http 改成https 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。
《网络安全》实验
13、再次打开Wireshark,并点击开始抓包的按钮。打开IE 浏览器,输入网址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后
《网络安全》实验
保存Wireshark 的抓包结果2。
14、分析比较抓包结果1 和抓包结果2 中,对IP/?id=1 请求处理的差异。
《网络安全》实验
2.实验2.1 :配置和管理主机防火墙
2.1 应用场景
对于 Internet 上的系统,不管是什么情况首先我们要明确一点:网络安全是不安全的。因此,虽然创建一个防火墙并不能保证系统 因此,虽然创建一个防火墙并不能保证系统 因此,虽然创建一个防火墙并不能保证系统100% 安全,但却是绝对必要的。和社会上其它任何事物一样,Internet经常会受到一些无聊的或者别有用心的人的干扰,防火墙目的就是将这类人挡在你的网络之外,同时使你仍然可以完成自己工作。
那么构筑怎样的Linux 防火墙系统才算是足够安全呢?这一个很难回答的问题,因为不同的应用环境对安全要求不一样。用一句比较恰当而且简单话来回答这个问题:用户了解自己的Linux系统和设置,并且可以很好地保护自己的数据机密文件安全系统和设置,并且可以很好地保护自己的数据和机密文件的安全,这对于该计算机用户来说就可以称之为他的有足够的安全性。
那么到底什么是防火墙呢?防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是阻拦传输流通行,另一种机制是允许传输流通过。一些防火墙偏重阻拦传输流的通行,而另一些防火墙则偏重允许传输流通过。了解有关防火墙的最重要的概念就是它实现了一种访问控制策略。
一般来说,防火墙在配置上是防止来自“外部”世界未经授权的交互式登录的。这大大有助于防止破坏者登录到你网络中的计算机上。一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许用户可以自由地与外部通信。如果你切断防火墙的话部的传输流进入内,但又允许用户可以自由地与外通信。如果你切断防火墙的话,它可以保护你免受网络上任何类型的攻击。防火墙另一个非常重要特性是可以提供单独的“拦阻点”,在“拦阻点”上设置安全和审计检查。与算机系统正受到某些人利用调制解器拨入攻击的情况不同,防火墙可以发挥一种有效“电话监听”和跟踪工具的作用。防火墙提供了一种重要的记录和审计功能;它们经常可以向管理员些情况概要,提供有关通过防火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图等信息。
因此本实验将介绍如何配置Linux防火墙。
2.2 实验目标
1.掌握linux下基本的 iptables iptables知识; 2.学会配置iptables。
《网络安全》实验
2.3 实验过程
环境配置:
按照实验指导书上所示配置实验拓扑图。
一.Iptables的规则表、链结构
1.规则表(iptables管理 4个不同的规则表,其功能由独立内核模块实现)
filter表:包含三个链INPUT、OUTPUT、FORWARD; nat表:PREROUTING、POSTROTING、OUTPUT; mangle表:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD; raw表:OUTPUT、PREROUTING。2.规则链
INPUT链:当收到访问防火墙本机的数据包(入站)时,应用此链; OUTPUT链:当防火墙本机向外发送数据包(出站)时,应用此链;
FORWARD链 收到需要通过防火墙发送给其他地址的数据包,应用此链; PREROUTING链:做路由选择之前,应用此链;
POSTROUTING链:对数据包做出路由选择之后,应用此链。二.数据包的匹配流程 1.规则表之间的优先级
raw mangle nat filter 2.规则链之间的优先级
入站数据流向:来自外界的包到达防火墙,首先PREROUTING规则链处理(是否被修改地址),之后会进行路由选择(判断该数据包应发往何处),如果数据包的目标地址是防火墙本机,那么内核将其传递给 址是防火墙本机,那么内核将其传递给INPUT链进行处理,通过以后再交给上次的应用程序进行响应。
转发数据流向:来自外界的包到达防火墙后,首先被 PREROUTING规则链处理,之后进行路由选择,如果数据包的目标地址是其他外部地址,则内核将传
《网络安全》实验
递给FPRWARD链进行处理,然后再交给POSTROUTIING规则链(是否修改数据包的地址等)进行处理。
出站数据流向:防火墙本身向外部地址发送包,首先被 OUTPUT规则链处理,之后进行路由选择,然后交给POSTROUTING规则链(是否修改数据包的地址等)进行处 规则链(是否修改数据包的地址等)进行处 规则链(是否修改数据包的地址等)进行处理。
3.规则链内部各防火墙之间的优先顺序
依次按
《网络安全》实验
3.设置规则链的默认策略
# iptables-t filter-P FORWARD DROP //将filter表中FORWARD规则的默认策略设为DROP # iptables-P OUTPUT ACCEPT //将filter表中OUTPUT规则的默认策略设为ACCEPT
《网络安全》实验
四.条件匹配
1.通用(general)条件匹配(直接使用,而不依赖于其他的条件匹配及扩展)协议匹配(允许使用的名包含在/etc/protocols文件中)
# iptables-A INPUT-p icmp-j REJECT //拒绝进入防火墙的所有icmp数据包
地址匹配
拒绝转发来自192.168.1.11主机的数据,允许转发来自192.168.0./24网段的数据 # iptables-A FORWARD-s 192.168.1.11-j REJECT
《网络安全》实验
2.隐含(implicit)条件匹配(需要指定的协议为前提,其对应功能由iptables自动(隐含)的装载入内核),如果无匹配条件,默认为 动REJECT。端口匹配
仅允许系统管理员从 202.13.0.0/16网段使用SSH方式远程登录防火墙主机 # iptables-A INPUT-p tcp--dport 22-s 202.13.0.0/16-j ACCEPT # iptables-A INPUT-p tcp--dport 22-j DROP
《网络安全》实验
五.在进行了上述规则讲解与熟悉后,接下来的步骤进行防火墙规则配置与测试
禁止Windows主机ping防火墙linux主机,但是允许从防火墙上ping其他主机(允许接受ICMP回应数据)
1.配置linux防火墙主机ip地址,如下图所示 :
《网络安全》实验
2.配置windows主机ip地址,如下图所示:
3.配置linux主机防火墙规则,如下图所示:
4.在此在windows主机和linux主机上进行相互ping测试,结果如下图所示:
《网络安全》实验
windows主机无法ping通linux防火墙主机,但是linux主机可以ping通 windows主机。
《网络安全》实验
3.实验2.2 :综合扫描实验
3.1 应用场景
随着计算机网络的普及和发展,人们利用网络可以方便快捷地进行各种信息处理,例如,网上办公、电子商务、分布式数据处理等。但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种问题清楚有序地组织起来,从而构建一个合理、安全高效的网络防御体系。
网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整与操作的正确性、合法性与不可否认性。而网络攻击的目正相反,其立足于以各种方式通过破坏数据的秘密性和完整性或进行某些非法操作。
网络及其应用的广泛发展,安全威胁呈现出攻击种类、方法和总体数量越来多、破坏性和系统恢复难度也越来大。这就要求我们对攻击方法有更进一步的研究;对安全策略 有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。
漏洞扫描程序对于每个都有自己的探测并以插件形式来调用,用户可根据需要扫描的漏洞来调度相应探测程序。探测程序的来源有两种:首先是提炼漏洞的特征码构造发送数据包,其次是直接采用一些安全站点公布的漏洞试探程序。其本质就是模拟黑客的入侵过程,但是在程度上加以限制,防止侵害到目标主机。可看出要恰好处的控探入侵程度是非常关键并具有较大难度的。因为程度太浅就无法保证探测的准确性,程度太深就会变成黑客入侵工具。有效的探测程序不仅取决于漏洞特征码提炼是否精确而且受到漏洞本身特性的影响。例如对缓冲区溢出漏探测,黑客攻击通常是发送精心构造一串字符串到目标主机没有加以边界判别的缓冲区,作为探测程序,为了模拟这个过程,我们可以同样发送一串很长但没有任何意义的字符串,查看目标主机有没有报错应答。如果有,说明对该缓冲区的边界长度越作出了判断,但是如果没有回应,作为探测程序无法再继续发送精心构造的字符串来查看对方应答,因为这样可能导致入侵的发生。其后处理式一种是认定对方存在这漏洞,一种是交给用户去判断,因为可能尽管目标主机没有报错但是实际上已经进行了处理。
3.2 实验目标
(1)掌握漏洞扫描技术原理;
(2)了解常见的系统漏洞及防范方法;(3)掌握典型的综合扫描工具。
《网络安全》实验
3.3 实验过程
环境配置:
按照实验指导书上所示配置实验拓扑图。
启动虚拟机,并设置虚拟机的IP地址,以综合扫描服务端为目标主机进行攻防试验。个别实验学生可以以2人一组的形式,互为攻击方和被攻击方来做实验。
一. 设置X-Scan 参数。
1.打开综合扫描客户端运行界面进行设置,点击菜单栏“设置”中的参数设置进入参数设置界面如下:
《网络安全》实验
“地址簿”可将预先添加好的各个地址直接加入到ip地址内。
2.全局设置:此模块包含所有性扫描选项。
(1)扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测机各种服务的开启情况及相应弱口令,对应到每一项都有相应的说明,如图所示的远程操作系统。
《网络安全》实验
(2)并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发量的设置。
(3)扫描报告:对主机进行扫描完成后的报告生成情况进行设定。
《网络安全》实验
(4)其它设置:主要是对扫描过程中进度的显示和附加一些设置,可根据教学需要进行设置。
3.插件设置:此模块包含各扫描插件的相关设置。
(1)端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容:
《网络安全》实验
(2)SNMP相关设置:主要检测SNMP 的相关信息:
(3)NETBIOS相关设置:主要设置检测NETBIOS的相关信息:
《网络安全》实验
(4)漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择:
(5)CGI相关设置:对CGI的一些参数进行设置:
《网络安全》实验
(6)字典文件设置:主要是对扫描过程中所需用到的进行选取,也可自己手动进行添加数据字典:
二. 进行扫描:
设置完成后点击绿色按钮或菜单中文件->开始扫描进行探测,此的扫描速度
《网络安全》实验
与网络环境情况和本机配置等有关,不尽相同:
1.报告生成:
扫描完成后会根据报告设置中自动生成报告项生成报告:
2.根据探测扫描报告取得的信息进行漏洞测试:
由扫描结果可知,该计算机无漏洞。
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等。
《网络安全》实验
4.实验4 :WIFI钓鱼
4.1 应用场景
用智能手机上网,手机可以自动搜索到附近的Wi-Fi网络账号,有时甚至有多个账号供选择登录上网,多数WiFi网络账号需要登录密码,而在机场咖啡店等公共场所,WiFi网络一般是不需要密码的,部分商家把免费WiFi网络作为招揽人气的手段,但也给“钓鱼WiFi”窃取账号、密码的机会,无论使用电脑、iPad,还是手机,通过WiFi上网时,只要用户正确操作,黑客都无法获取网银和支付宝。
用户通过手机客户端程序使用手机银行时,通过WAP(为无线应用协议,是一项全球性的网络通信协议)方式与银行系统建立联系,并进行账户查询、转账、缴费付款、消费支付等金融服务。与一般上网方式不同,WAP方式中手机银行的账户信息是经过静态加密处理的,更加安全。
手机银行的认证手段也能有效防范他人冒用账号和密码。认证手段是审查接收数据的人是否为授权用户、数据是否篡改,用来保证数据是真实可靠的,使用者是被授权的。
当通过工商银行进行涉及账户资金变动的操作时,输入账号和密码后,银行会提示输入特定的电子口令,这些方法都能有效杜绝账号被盗后的使用。
个人网上银行则会采用https的加密协议来保障交易安全。当用户在电脑上使用个人网上银行时,页面跳转到账户信息输入,网址栏就由http变为https,而且在最后还多了一只“小挂锁”,这表示只有银行方面才能正确解密。同样的用电脑通过https方式访问个人网上银行时,也有认证手段的保护,例如口令卡和U盾。
4.2 实验目标
了解WiFi钓鱼的步骤,学会防范WiFi钓鱼。
4.3 实验过程
步骤一 共享WIFI
工具:电脑、WIN7 系统、无线网卡 步骤:
1.开始菜单-->命令提示符(cmd)-->右键,以管理员身份运行 2.运行以下命令启用虚拟网卡
netsh wlan set hostednetwork mode=allow id=(这里写无线网名字)key=(这里是密码)
《网络安全》实验
3.网络共享中心-->更改高级适配器设置-->右键已连接到Internet 的网络连接-->属性-->切换到“共享”选项卡,选中其中的复选框,并选择允许其共享Internet 的网络连接,这里即我们的虚拟WIFI 网卡
4.开启无线网络,继续在命令提示符中运行以下命令: netsh wlan start hostednetwork 即可开启我们之前设置好的无线网络(相当于打开路由器的无线功能)
步骤二WIFI 钓鱼
工具:其他笔记本或手机、Wareshark 步骤
1.搜索到刚刚设置的WIFI,连接上(密码为刚刚设置的key:12345678)
《网络安全》实验
2.在笔记本上打开wareshark,选择capture-->interfaces
3.选择Packets 最多的项,点击start 按钮
《网络安全》实验
4.在手机或笔记本上打开中南大学邮箱网站:http://mail.csu.edu.cn/,在主机上用wareshark 捕捉http 的包(这里大家可以自由实验,能监控到连接到该WIFI 的机器的所有包的情况)
5.在手机或笔记本上输入用户名和密码,点击登录
6.在主机上用wareshark 捕捉到刚刚post 提交的http 包,右键选择Follow tcp stream 7.可以看到刚刚提交的用户名和密码,且是未经过加密的5.实验5 :网络ARP攻击
5.1 应用场景
由于局域网的络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址主机上被改变成一个不存在的MAC地址,这样就会造成网络不通,这就是一个简单的ARP欺骗,在该ARP欺骗中,我们实
《网络安全》实验
施的过程包括包捕获,包修改,包植入三个阶段;通过该过程理解ARP欺骗的过程及原理。
5.2 实验目标
(1)能够通过包编辑器构造虚假ARP数据包;(2)能够向目标主机发起ARP欺骗攻击;(3)了解ARP欺骗的原理;
(4)能够根据原理思考并设计实验内容。
5.3 实验过程
环境配置:
按照实验指导书上所示配置实验拓扑图。启动Windows Server 2003为服务器角色在客户端通过ping命令对服务器ip进行检测在客户端运行arp-a查看arp缓存,获得服务器的MAC地址
《网络安全》实验在客户端的C:Program FilesProgramIris中启动Iris,运行DAMN_Iris3809文件生成Iris所需要信息。
《网络安全》实验在Iris中进行网卡配置。选择左侧的Adapters。在右侧选择要进行捕获的网卡。点击确定。点击Iris左侧的Filters设置过滤器选择ARP和反向ARP,从而对网络中的ARP数据包进行监听
《网络安全》实验确定之后点击开始,开始捕获网络中的数据包禁用服务器端网卡。再启用服务器端网卡,使之产生ARP报文。
会捕获到网卡状态变化引起的arp消息在其中随意选择右边一个ARP请求的数据包,左侧的包编辑器中打开展开细项。
《网络安全》实验点击MAC头中的Destination选项,将该数据包MAC头信息中目的MAC改为欲攻击服务器的MAC(服务器MAC地址通过在客户端运行arp –a查看)并且将ARP头部的发送MAC修改为虚假MAC(虚假MAC随意指定,建议改变真MAC的后两位)发送IP与欲攻击的服务器IP一致(这里服务器ip 是10.1.1.90)
《网络安全》实验目标MAC和目标MAC需要按被攻击的服务器进行设定。目标地址改为被攻击服务端的mac。目标ip改成被攻击服务端ip地址设定后,将该数据包保存
《网络安全》实验在网络上连续不断发送此数据包 19 如下图所示选择持续发送。服务端报错,并且该对话框不间断弹出无法正常提供服务。
6.总结
实验课让我对网络安全的认识进一步加深,理论结合实际使我明白了很多课本上学不到的东西,不仅进一步学会了网络安全知识的概念,以及初步掌握了防范和攻击的技能,懂得了软件的运用和原理,为了以后计算机安全方面多了一分经验和能力。积累网络安全实践经验具有非常重要的意义。
我想学习的目的不在于考试获得学分,而是为了获取知识,获取工作技能,为了能适应社会的需求,通过学习保证完成将来的工作。通过本课程,我明白了“细节决定成败”“一份耕耘,一份收获”的道理。