网络攻防实验教学

上传人:小** 文档编号:55881844 上传时间:2018-10-07 格式:DOC 页数:462 大小:16.47MB
返回 下载 相关 举报
网络攻防实验教学_第1页
第1页 / 共462页
网络攻防实验教学_第2页
第2页 / 共462页
网络攻防实验教学_第3页
第3页 / 共462页
网络攻防实验教学_第4页
第4页 / 共462页
网络攻防实验教学_第5页
第5页 / 共462页
点击查看更多>>
资源描述

《网络攻防实验教学》由会员分享,可在线阅读,更多相关《网络攻防实验教学(462页珍藏版)》请在金锄头文库上搜索。

1、1-111 网络联通嗅探实验11 1、Ping 原理.11 2、Ping 工作过程.11 3、Ping 命令详解.12 网络联通嗅探实验13 主机信息探测实验16 1、主机信息探测的原理16 1.1 基于 ICMP echo 扫描16 1.2 基于高级 ICMP 的扫描.16 1.3 全连接扫描(TCP connect Scan) 17 2、Nmap 扫描工具.17 2.1 Nmap 简介.17 2.2 命令详解.18 3、对扫描工具的防范22 主机信息探测实验25 1、主机信息探测25 2、Ident 扫描(Ident Scanning)29 路由信息探测实验30 路由信息探测实验33 域名

2、信息探测实验36 1、域名信息探测原理介绍36 1.1 域名36 2、nslookup 实例详解39 2.1 实例详解:39 域名信息探测实验41 1、查询域名信息42 2、 通过 nslookup 获得子域名.43 安全漏洞探测实验45 1、实验环境45 2、Xscan 使用.46 安全漏洞探测实验51 1、安全漏洞信息探测原理51 1.1 端口扫描基础.51 1.2 端口扫描技术分类.52 2、xscan 详解 .53 Linux 路由信息探测实验.56 1、路由信息探测原理介绍56 1.1 路由56 1.2 traceroute 原理.56 2、traceroute 命令详解.57 Li

3、nux 路由信息探测实验.59 共享式网络嗅探实验65 1、网络嗅探基础知识及原理651.1 预备知识65 1.2 嗅探器介绍65 1.3 嗅探器的工作原理.65 1.4 网络嗅探软件67 2、网络监视功能68 3、报文捕获解析70 4、防御技术和方案75 共享式网络嗅探实验76 1、 实验环境76 2、步骤77 2.1 Sniffer 的使用 .77 3、iptools 的使用86 交换式网络嗅探实验92 1、网络嗅探基础知识及原理92 1.2 预备知识92 1.3 交换式嗅探原理92 2、交换式局域网监听的防御94 4、结语96 交换式网络嗅探实验97 1、运行 Wireshark97 2

4、、抓包99 3、Wireshark 抓包结果分析100 Linux 密码破解实验.101 1、Linux 口令破解原理介绍.101 2、Linux 口令.101 2.1 Passwd 文件.101 2.2Shadow 文件.102 3、John the ripper102 4、防御技术和方案102 Linux 密码破解实验.103 Windows 本地密码破解(lc)实验105 1、攻防原理介绍105 2、防御技术和方案105 Windows 本地密码破解(lc)实验107 Windows 本地密码破解(pwdump)实验.117 1、攻防原理介绍117 2、防御技术和方案117 Window

5、s 本地密码破解(pwdump)实验.118 5、加载彩虹表 xp_free_fast.120 6、加载 hash 值121 7、点击 crack 按钮,开始破解.122 本地密码直接查看实验123 1、运行 SAMInside124 2、破解 SYSKEY 加密过的密码文件1243、导入 SAM 密码文件.125 3).选择破解方式.127 4、开始破解129 本地密码直接查看实验131 1、密码原理介绍131 2、防御技术和方案131 远程密码破解实验132 1、远程 FTP 密码破解原理介绍.132 1.1 什么是 FTP132 1.2FTP 的口令.133 1.3 破解 FTP 口令.

6、133 2、防御技术和方案133 远程密码破解实验135 1、运行环境135 2、准备工作136 1、安装工具 Cain V2.5。136 应用软件本地密码破解实验142 1、攻防原理介绍142 2、防御技术和方案142 应用软件本地密码破解实验144 Access 手工注入实验.146 1、SQL 注入原理介绍.146 1.1 什么是 SQL 注入146 1.2 注入原理概述146 1.3Access 数据库的注入原理147 1.4 SQL Server 注入原理148 1.5PHP 注入原理148 2、防御技术150 Access 手工注入实验.150 1、找到有注入漏洞的目标网站151

7、2、猜测表名152 3、猜测字段名153 4、字段内容的获取。154 2、获取权限,以管理员用户身份登陆155 Access 工具注入实验.157 1、SQL 注入原理介绍.157 1.1 什么是 SQL 注入.157 1.2 注入原理概述.157 1.3 Access 数据库的注入原理.157 1.4 SQL Server 注入原理158 1.5 PHP 注入原理.159 2、防御技术160 PHP 手动注入实验.162 1、点击目标网站 http:/222.18.158.139/index.php?id=11632、探测是否有注入漏洞163 3、确定 mysql 的版本163 4、判断字段

8、个数164 5、判断数据库连接帐号有没有写权限165 6、猜测管理员表165 7、猜测字段名166 SQL Server 数据库注入实验167 1、SQL 注入原理介绍.167 1.1 什么是 SQL 注入.167 1.2 注入原理概述.167 1.3 Access 数据库的注入原理.167 1.4 SQL Server 注入原理168 1.5 PHP 注入原理.169 2、防御技术170 SQL Server 数据库注入实验171 1、找到有注入漏洞的目标网站172 2、SQL 注入检测.173 3、猜测表段名174 4、猜测字段名:175 5、猜测字段内容176 6、以管理员身份登陆177

9、 7、目录查看177 8、CMD/上传 .178 9、注册表读取178 10、字典维护179 4-1ARP_DNS 欺骗实验 .180 1、DNS 欺骗原理介绍.180 1.1 什么是 DNS180 1.2 欺骗原理.181 1.3 DNS 服务器高速缓存中毒.181 1.4 DNS ID 欺骗(DNS ID Spoofing) 182 2、防御技术182 ARP_DNS 欺骗实验.183 1、安装使用工具 Cain.183 2、绑定网卡184 3、确定嗅探区域186 4、ARP 欺骗.188 5、ARP_DNS 欺骗:.190 6、查看结果:191 4-2ARP 欺骗实验 .192 1、安装

10、使用工具 Cain.193 2、绑定网卡193 3、确定嗅探区域195 4、ARP 欺骗.1975、查看结果:199 ARP 欺骗实验.202 1、数据链路层协议攻击ARP 欺骗攻击.202 1.1 什么是 ARP.202 1.2 ARP 欺骗原理.203 1.2.1 窃取数据(嗅探).203 1.2.2 导致断网204 2、防御手段204 2.1 静态绑定.204 2.2 ARP 防护软件.205 2.3 具有 ARP 防护功能的路由器.205 4-3MAC 地址欺骗实验205 1、什么是 MAC 地址? 205 2、MAC 地址的作用 .206 3、MAC 地址绑定 .207 MAC 地址

11、欺骗实验 .207 1、查看 MAC 地址 208 2、修改 MAC 地址 208 4-4DOS 攻击实验.211 1、拒绝服务攻击介绍 .211 1.1 拒绝服务攻击原理.211 1.2 ping 攻击实例.211 1.3syn flood(syn 淹没)实例.212 1.4 smurf 实例212 1.5 分布式拒绝服务攻击213 2、拒绝服务攻击防御 .213 2.1 主机设置214 2.2 网络设备上的设置214 DOS 攻击实验.215 1、打开攻击器215 2、运行 EXE 文件216 3.、输入攻击链接.216 4、选择攻击威力217 5、HTTP 攻击选项(可选).217 6、

12、附加功能选择(可选)217 7、开始测试218 8、实验结果218 5-1Linux 日志清除实验219 1、日志原理介绍219 1.1 Windows 日志原理.219 1.2 IPC$空链接220 1.3 LINUX 日志.221 2、防御技术和方案223 Linux 日志清除实验.2241、Linux 中日志文件的存放路径和文件名.225 2、手动清除日志226 2.1 输入命令:ls /var/log .226 5-2Windows 日志工具清除实验 1.229 1、日志原理介绍229 1.1 Windows 日志原理229 1.2 IPC$空链接 231 1.3 LINUX 日志23

13、2 2、防御技术和方案 .233 Windows 日志工具清除实验 1235 1、获取 IIS 日志文件的存放路径和文件名.235 2、查看日志文件236 3、测试 CleanIISLog 软件能否正常运行.237 4、使用 CleanIISLog.exe 清除 IIS 日志 .237 5-3Windows 日志工具清除实验 2.239 1、日志原理介绍239 1.1 Windows 日志原理.239 1.2 IPC$空链接240 1.3 LINUX 日志.241 2、防御技术和方案243 5-4Windows 日志手动清除实验247 1、日志原理介绍 .247 1.1 Windows 日志原

14、理247 1.2 IPC$空链接 248 1.3 LINUX 日志249 2、防御技术和方案 .251 Windows 日志手动清除实验.252 1、获取 IIS 日志文件的存放路径和文件名.253 2.、查看日志文件.254 3、手动删除 IIS 日志文件.254 6-1 操作系统安全策略配置-WinXP 实验.256 1、windows xp 系统漏洞介绍256 2、防御技术和方案 .257 2.1 账号安全策略257 2.2 网络安全策略.259 2.3 应用安全策略设置.260 操作系统安全策略配置-WinXP 实验.261 1、实验环境262 2、实验步骤262 2.1 设置账号安全

15、策略262 2.2 网络安全策略269 2.3 应用安全策略设置.273 7-1 缓冲区溢出攻击初级实验.279 1、缓冲区溢出综述 .2791.1 缓冲区溢出发展背景.279 1.2 栈溢出原理.280 1.3 缓冲区溢出防御方法.280 1.4 堆栈不可执行(NX 保护:No Execution) 280 1.1.寻址空间随机分布(ASLR:Address Space Layout Randomization) .281 1.2.对源代码进行安全漏洞分析281 1.5 改善编译器.281 1.6 使用安全的编程语言.281 1.3.用更安全的函数库281 缓冲区溢出攻击初级实验282 1、

16、栈溢出简述283 2、编译一个简单程序例子283 3、在 OD 中来到程序的入口处284 4、单步跟踪到 call fun()的位置,观察堆栈和参数传递的情况284 5、单步跟踪到 fun()的最后一条指令 retn 查看程序是如何回到 main()函数的.285 6、开始攻击287 7、strcpy 执行.287 8、攻击发生288 8-1VBS 病毒实验 .290 1、VBS 的概念 .290 2、VBS 病毒的特点 .290 3、VBS 病毒常常用到的技术 .290 3.1 对文件的操作.290 3.2 如何发送邮件.291 3.3 对 html 等文件的感染.292 4、自加密 .292 5、如何防范 .293 VBS 病毒实验.294 1、用文本编辑器查看源码294 2、分别指出 1,2,3,4 部分代码的用途,推测病毒的行为295 3、在虚拟机里面运行,验证推断是否正确295 8-2 简单恶意脚本攻击实验.296 1、攻防原理介绍 .296 2、防御技术和方案 .297 简单恶意脚本攻击实验297 8-3 木马技术初级实验 1299 1、木马/后

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号