当前位置:文档之家› ARP攻击实验报告

ARP攻击实验报告

ARP攻击实验报告
ARP攻击实验报告

网络入侵实验报告

学号:0867010077

姓名:***

一.实验目的:

1、了解基本的网络攻击原理和攻击的主要步骤;

2、掌握网络攻击的一般思路;

3、了解arp攻击的主要原理和过程;

二.实验原理:

arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp

通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓

存中的ip-mac条目,造成网络中断或中间人攻击。

arp攻击主要是存在于局域网网络中,局域网中若有一台计算机感染arp木马,则感染

该arp木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息,

并因此造成网内其它计算机的通信故障。

某机器a要向主机b发送报文,会查询本地的arp缓存表,找到b的ip地址对应的mac

地址后,就会进行数据传输。如果未找到,则a广播一个arp请求报文(携带主机a的ip

地址ia——物理地址pa),请求ip地址为ib的主机b回答物理地址pb。网上所有主机包括

b都收到arp请求,但只有主机b识别自己的ip地址,于是向a主机发回一个arp响应报文。

其中就包含有b的mac地址,a接收到b的应答后,就会更新本地的arp缓存。接着使用这

个mac地址发送数据(由网卡附加mac地址)。因此,本地高速缓存的这个arp表是本地网络

流通的基础,而且这个缓存是动态的。

本实验的主要目的是在局域网内,实施arp攻击,使局域网的网关失去作用,导致局域

网内部主机无法与外网通信。

三.实验环境:windows xp操作系统,iris抓包软件

四.实验步骤:

1,安装iris,第一次运行iris后会出现一个要你对适配器的选择的

界面,点击适配器类型,点击确定就可以了:

如图1-1;

图1-1 2对编辑过滤器进行设置(edit filter settings),设置成包含arp 如图1-2;

图1-2 3.点击iris的运行按钮(那个绿色的按钮),或捕获(capture)按钮。

如图1-2:

图1-3 开始捕获数据包

4.捕获到的数据如图所示,选择一个你要攻击的主机,我们这里选择的是ip为10.3.3.19

的主机,选择的协议一定要是arp的数据包。

如图1-4:

图1-4篇二:arp攻击实验报告

如下图,打开路由web控制页面中的信息检测-arp攻击检测,如下图

设置完后,如果有arp攻击,就会显示出来,如图,内网ip地址为192.168.101.249

有arp攻击

如果以后内网还有掉线现象,检查一下这里就可以了。

另外,在系统设置-报警设置里也可以设置声音报警,如下图

这样,以后内网一有攻击,路由就会自动报警了,然后看看arp攻击检测,就可以判断

是否有arp攻击了。篇三:2010441696田亚南-实验报告口令攻击

重庆科技学院学生实验报告

1

2

篇四:arp欺骗攻击实验报告

arp协议的工作原理

在每台安装有tcp/ip协议的电脑里都有一个arp缓存表,表里的ip地址与mac地址是

一一对应的,如附表所示。

附表

我们以主机a(192.168.1.5)向主机b(192.168.1.1)发送数据为例。当发送数据时,

主机a会在自己的arp缓存表中寻找是否有目标ip地址。如果找到了,也就知道了目标mac

地址,直接把目标mac地址写入帧里面发送就可以了;如果在arp缓存表中没有找到相对应

的ip地址,主机a就会在网络上发送一个广播,目标mac地址是“ff.ff.ff.ff.ff.ff”,这

表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的mac地址是什么?”网络上

其他主机并不响应arp询问,只有主机b接收到这个帧时,才向主机a做出这样的回应:

“192.168.1.1的mac地址是00-aa-00-62-c6-09”。这样,主机a就知道了主机b的mac地

址,它就可以向主机b发送信息了。同时它还更新了自己的arp缓存表,下次再向主机b发

送信息时,直接从arp缓存表里查找就可以了。arp缓存表采用了老化机制,在一段时间内

如果表中的某一行没有使用,就会被删除,这样可以大大减少arp缓存表的长度,加快查询

速度。

arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp

通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓

存中的ip-mac条目,造成网络中断或中间人攻击。

arp攻击主要是存在于局域网网络中,局域网中若有一个人感染arp木马,则感染该arp

木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息,并因此

造成网内其它计算机的通信故障。

三、如何查看arp缓存表

arp缓存表是可以查看的,也可以添加和修改。在命令提示符下,输入“arp -a”就可

以查看arp缓存表中的内容了,如附图所示。

用“arp -d”命令可以删除arp表中某一行的内容;用“arp -s”可以手动在arp表中

指定ip地址与mac地址的对应。

四、arp欺骗

其实,此起彼伏的瞬间掉线或大面积的断网大都是arp欺骗在作怪。arp欺骗攻击已经

成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患。

从影响网络连接通畅的方式来看,arp欺骗分为二种,一种是对路由器arp表的欺骗;

另一种是对内网pc的网关欺骗。

第一种arp欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网mac地址,

并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器

的所有数据只能发送给错误的mac地址,造成正常pc无法收到信息。第二种arp欺骗的原理

是——伪造网关。它的原理是建立假网关,让被它欺骗的pc向假网关发数据,而不是通过正

常的路由器途径上网。在pc看来,就是上不了网了,“网络掉线了”。

一般来说,arp欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。有些网管

员对此不甚了解,出现故障时,认为pc没有问题,交换机没掉线的“本事”,电信也不承认

宽带故障。而且如果第一种arp欺骗发生时,只要重启路由器,网络就能全面恢复,那问题

一定是在路由器了。为此,宽带路由器背了不少“黑锅”。

作为网吧路由器的厂家,对防范arp欺骗不得已做了不少份内、份外的工作。一、在宽

带路由器中把所有pc的ip-mac输入到一个静态表中,这叫路由器ip-mac绑定。二、力劝网

管员在内网所有pc上设置网关的静态arp信息,这叫pc机ip-mac绑定。一般厂家要求两个

工作都要做,称其为ip-mac双向绑定。

显示和修改“地址解析协议”(arp) 所使用的到以太网的 ip 或令牌环物理地址翻译表。

该命令只有在安装了 tcp/ip 协议之后才可用。

arp -a [inet_addr] [-n [if_addr] arp -d inet_addr [if_addr] arp -s inet_addr ether_addr [if_addr] 参数

-a 通过询问 tcp/ip 显示当前 arp 项。如果指定了 inet_addr,则只显示指定计算机的 ip

和物理地址。

-g 与 -a 相同。

inet_addr 以加点的十进制标记指定 ip 地址。

-n 显示由 if_addr 指定的网络界面 arp 项。

if_addr 指定需要修改其地址转换表接口的 ip 地址(如果有的话)。如果不存在,将使用第一个

可适用的接口。

-d 删除由 inet_addr 指定的项。

-s 在 arp 缓存中添加项,将 ip 地址 inet_addr 和物理地址 ether_addr 关联。物理地

址由以连字符分隔的6 个十六进制字节给定。使用带点的十进制标记指定 ip 地址。项是永

久性的,即在超时到期后项自动从缓存删除。

ether_addr 指定物理地址。

五、遭受arp攻击后现象

arp欺骗木马的中毒现象表现为:使用局域网时会突然掉线,过一段时间后又会恢复正

常。比如客户端状态频频变红,用户频繁断网,ie浏览器频繁出错,以及一些常用软件出现

故障等。如果局域网中是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无

法ping通网关),重启机器或在ms-dos窗口下运行命令arp -d后,又可恢复上网。

实验4-2 arp攻击实验一、实验目的

1、了解基本的网络攻击原理和攻击的主要步骤;

2、了解arp攻击的主要原理和过程;二、实验设备及环境

三台装有windows2000/xp电脑操作系统的计算机,并且这三台要在同一个局域网内,

winarpattackerv3.5,聚生网管软件,sniffer或wireshark。

三、实验内容及步骤(截图并对图示进行必要的文字说明)

1、打开两台计算机,记录下其ip地址,例如分别为192.168.1.16和192.168.1.17。

2、在1.16计算机上ping 1.17。(注:此处ip为192.168.1.17的缩写,实际运行时需

要输入完整的ip,后同)

3、在1.16计算机上查看arp缓存,验证缓存的1.17mac地址是否正确?

4、在1.16计算机上为1.17添加一条静态的mac地址记录,然后再在1.16计算机上ping 1.17,验证能否ping通?

5、在1.16计算机上,清除所有缓存,然后再在1.16计算机上ping 1.17,验证能否ping

通?

6、在1.16计算机上,安装arp攻击器 v3.5

(1)运行winpcap_3_1.exe。

(2)运行winarpattacker.exe,屏幕右下角出现一个小图标,双击该图标。

7、在1.16计算机上,为arp攻击器指定网卡。

arp攻击器->options菜单->adapter菜单->adapter选项->选择物理网卡

8、在1.16计算机上,扫描出本网段所有主机。

arp攻击器->scan->advanced->scan a range->设置为1.0-1.254 9、在1.16计算机上,勾中需要攻击的计算机1.17,利用attack->flood进行不间

断的ip冲突攻击。在1.17计算机查看是否出现了ip地址冲突提示?。

10、在1.16计算机上,设置ip冲突攻击的次数,使得进行长时间的ip冲突。

arp攻击器->options菜单->attack菜单->attack选项->arp flood times

设置为1000000

11、勾中需要攻击的计算机1.17,利用attack->flood进行不间断的ip冲突攻击。

在1.17计算机查看是否连续不断地出现了ip地址冲突提示?是。

注意:flood攻击是指不间断的ip冲突攻击,而ip conflict攻击则是指定时的ip冲突

攻击。

12、在1.16计算机停止flood攻击,在1.17计算机查看是否还有ip地址冲突提示?无。

arp攻击器->工具条->点击arp/stop按钮

13、设置各种网络参数,使得1.17计算机可以上网,并连续ping新浪。

14、在1.16计算机上,勾中需要攻击的计算机1.17,利用attack->bangateway使

对方计算机不能上网。在1.17计算机查看是否可以ping通新浪?不能。如果还能访问新浪,

请修改options菜单->attack->attack->修改ban to gateway 为0,然后再试。

思考:为什么1.17不能上网?

15、在1.17计算机上,查看arp缓存,验证缓存中网关的mac地址是否正确?错误。

16、在1.16计算机上,勾中需要攻击的计算机1.17,利用attack->sniffgateway

监听1.17的上网数据包。

17、在1.17计算机上,ping新浪。在1.16计算机上,利用网络监视器能否监听到1.17

的icmp数据包?

18、在1.17计算机上,查看arp缓存,验证缓存中网关的mac地址是否正确?

19、在1.16计算机上,利用工具条->send按钮手工发送伪造的arp包,对1.17发

动连续的ip冲突攻击。

arp攻击器->工具条->点击send按钮->dstip和srcip都设置为 1.17,

dsthardwaremac设置为1.17的正确mac地址,勾中continuously选项,其余不用设置。

思考:hardwaremac地址和protocolmac地址有何区别?

20、在1.16计算机上,利用工具条->send按钮手工发送伪造的arp包,对1.17发

动bangateway攻击。在1.17计算机查看是否可以ping通新浪?

21、 arp攻击器->工具条->点击send按钮->dstip设置为1.17,srcip设置

为1.1,dsthardwaremac设置为1.17的正确mac地址,勾中continuously选项,其余不用

设置。

21、在1.16计算机上,利用工具条->send按钮手工发送伪造的arp包,对1.17发

动sniffgateway攻击。在1.16计算机上,利用网络监视器能否监听到1.17的icmp数据包?

arp攻击器->工具条->点击send按钮->dstip设置为1.17,srcip设置为1.1,

dsthardwaremac设置为1.17的正确mac地址,srchardwaremac和srcprotocolmac设置为

1.16的正确mac地址,勾中continuously选项,其余不用设置。

22、在1.17计算机上,安装antiarp6.0.2。在1.16计算机上,利用arp攻击器对1.17

发动各种攻击,验证能否奏效?

23、在1.16计算机上,安装聚生网管软件。

24、打开另外一台真机(必须真机),ip为1.18,充当被管理的计算机。

25、在1.16计算机上,运行并配置聚生网管软件。

开始菜单->程序->聚生网管->新建监控网段->vlan1->选择对应网卡:

选择物理网卡->本网段公网出口接入带宽:自动检测->开始监控->网络控制台->

启动网络控制服务

26、在1.16计算机上,通过聚生网管软件控制1.18计算机上网。

聚生网管->网络主机扫描->扫描网络主机->钩中1.18->应用控制设置

27、在1.18计算机上,通过arp -a查看网关mac是否正确?思考:为什么?

28、在1.16计算机上,通过聚生网管软件禁止1.18计算机访问所有网站。

29、在1.18计算机上,验证是否可以访问网站?

30、在1.16计算机上,通过聚生网管软件允许1.18计算机访问新浪网站。

31、在1.18计算机上,验证是否可以访问新浪网站?

答案:

实验4-2 arp攻击实验

一、实验目的 1、了解基本的网络攻击原理和攻击的主要步骤;

2、了解arp攻击的主要原理和过程;

二、实验设备及环境三台装有windows2000/xp电脑操作系统的计算机,并且这三

台要在同一个局域网内,winarpattackerv3.5,聚生网管软件,sniffer或wireshark。

三、实验内容及步骤(截图并对图示进行必要的文字说明)

1、打开两台计算机,记录下其ip地址:

2、在192.168.1.110计算机上ping 计算机192.168.1.109,如下:

3、在192.168.1.110计算机上查看arp缓存,验证缓存的192.168.1.109计算机上mac

地址是否正确?——正确

4、在192.168.1.110计算机上为192.168.1.109添加一条静态的mac地址记录,然后再

在192.168.1.110计算机上ping 192.168.1.109,验

证能否ping通?——不通

5、在192.168.1.110计算机上,清除所有缓存,然后再在192.168.1.110计算机上ping

192.168.1.109,验证能否ping通?——通

6、在192.168.1.110计算机上,安装arp攻击器 v3.5

运行winpcap_3_1.exe。

运行winarpattacker.exe,屏幕右下角出现一个小图标,双击该图标。

计算机网络管理实验报告

计算机网络管理实验报告 作者: 孙玉虎学号:914106840229 学院(系):计算机科学与工程学院 专业: 网络工程 题目: SNMP报文和MIB 指导教师陆一飞 2016年 12 月

目录 第一部分:SNMP报文的抓取与分析 (3) 1.实验目的 (3) 2.实验环境 (3) 3.实验内容 (3) 4.实验思路 (4) 5.实验具体过程 (4) 准备工作 (4) 报文抓取 (8) 报文分析 (10) 第二部分:MIB的了解 (13) 1.实验目的 (13) 2.实验环境 (13) 3.实验内容 (13) 4.实验思路 (14) 5.实验具体过程 (14) 准备工作 (14) 查看MIB组成结构 (14) 了解MIB中变量、成员 (16) MIB的基本操作(GET) (17) 第三部分:实验总结与体会 (18) 实验出错的地方和解决方案 (18) 实验总结 (19)

第一部分:SNMP报文的抓取与分析 1. 实验目的 ●熟悉SNMP报文格式 ●熟悉SNMP的基本操作 2. 实验环境 ●系统环境 两台机器均为windows 10系统 ●网络拓扑 两台机器通过网线直连 ●实验工具 Snmputil 和wireshark 3. 实验内容 ●SNMP报文(get-next-request)格式抓取 ●SNMP报文(get-next-request)分析

4. 实验思路 ●SNMP环境的配置 一、在两台电脑上安装SNMP 二、在两台电脑上配置SNMP 三、测试SNMP ●SNMP报文的抓取 一、在一台电脑上发送SNMP报文 二、在另外一台电脑上使用wireshark工具获取 ●SNMP报文的分析 一、在Wireshark上提取SNMP报文 二、对SNMP报文进行分析 5. 实验具体过程 准备工作 一、在主机1上安装软件Wireshark,在主机2上安装软件snmputil,并关闭 两台机器的防火墙

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

管理信息系统实验报告

实验一认识计算机硬件和网络结构 一、实验题目 认识计算机硬件和网络结构。 二、实验课时 2课时。 三、实验目的 认识计算机的主要构成部件、功能、型号、在计算机机箱内的位置、网络结构等。 四、实验内容和要求 1、利用多媒体演示计算机的主要组成部件:机箱、主板、CPU、内存条、硬盘、软驱、光驱、插槽、BUS总线、串行接口、并行接口、USB接口等; 2、打开机箱,实物展示并讲解个部件的功能及其连接; 3、机箱、主板、CPU、CPU风扇、内存条、显卡、网卡等分别如下所示。 机箱主板

内存条显卡网卡无线网卡 CPU CPU风扇硬盘 机箱背面并行接口串行接口USB接口 4、观察每个部件在机箱的位置,并掌握每个部件的功能和基本知识。 5、观察实验室网络结构图。 6、结合某网吧的例子更好地理解网络结构。 Parallel port Serial port USB port Keyboard and mouse ports

7、独立完成上述内容,并提交书面实验报告。 五、实验体会 通过本次实验,我了解了计算机的各种硬件和网络结构。知道了各种硬件的形状、功能、特征等。还知道了网络结构的流程、大体构造。这使我对计算机有了初步的认识,为以后更进一步的学习打下了坚实的基础。也为我以后的学习和生活提供了方便。 1、cpu——中央处理器,是一台计算机的运算核心和控制核心。 2、硬盘——是电脑的主要存储媒介之一。 3、主板——又叫主机板、系统板或母板,安装在机箱内,是微机最基本也是最重要的部件之一。 4、机箱——作为电脑配件的一部分,它起的主要作用是放置和固定各电脑配件,起到一个承托和保护作 用。 5、内存条——是连接CPU和其他设备的通道,起到缓冲和数据交换作用。

网络安全简答题

网络安全简答题精选 一、简答题 1、简述物理安全包括那些内容? 防盗,防火,防静电,防雷击和防电磁泄漏 2、简述防火墙有哪些基本功能?(写出五个功能) 建立一个集中的监视点 隔绝内外网络,保护内部网络 强化网络安全策略 对网络存取和访问进行监控和审计 实现网络地址转换 3、简述无线局域网由那些硬件组成? 无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。 4、简述网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全 5、简述TCP/IP协议族的基本结构 ?TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。 6、简述网络扫描的分类及每类的特点 扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。 7、简述常用的网络攻击手段 网络监听、病毒及密码攻击、欺骗攻击 拒绝服务攻击、应用层攻击、缓冲区溢出 8、简述后门和木马的概念并说明两者的区别

木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机 后门:是绕过安全性控制而获取对程序或系统访问权的方法 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机 9、简述恶意代码的概念及长期存在的原因 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。 原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。 10、简述安全操作系统的机制 安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理、可信通路和安全审计。 11、简述密码学除机密性外还需提供的功能 鉴别、完整性、抗抵赖性 鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送者事后不可能虚假地否认他发送的消息。 12、简述入侵检测系统的概念及常用的3种入侵检测方法 入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬件的组合系统,是一种自动监测信息系统内、外入侵的安全设备 常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和文件完整性检查。 13、简述网络安全框架包含的内容 网络安全策略 网络安全策略和标准 网络安全运作

网络管理实验报告

实验1:W i n d o w2003S N M P服务配置 1.掌握简单网络管理协议的操作知识 (SNMP网络管理模型,抽象语法表示(ASN.1),管理信息结构(SMI),常用的管理信息(MIB)。SNMP协议数据格式与工作模式,网络管理系统) 2.收集在网络上实现SNMP所必需信息 (1)一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。一般说来,前三个要素是必需的,第四个只是可选项。 (2)网络管理软件的重要功能之一,就是协助网络管理员完成管理整个网络的工作。网络管理软件要求管理代理定期收集重要的设备信息,收集到的信息将用于确定独立的网络设备、部分网络、或整个网络运行的状态是否正常。管理员应该定期查询管理代理收集到的有关主机运转状态、配置及性能等的信息。? 网络管理代理是驻留在网络设备中的软件模块,这里的设备可以是UNIX工作站、网络打印机,也可以是其它的网络设备。管理代理软件可以获得本地设备的运转状态、设备特性、系统配置等相关信息。管理代理软件就象是每个被管理设备的信息经纪人,它们完成网络管理员布置的采集信息的任务。管理代理软件所起的作用是,充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。管理代理软件可以把网络管理员发出的命令按照标准的网络格式进行转化,收集所需的信息,之后返回正确的响应。在某些情况下,管理员也可以通过设置某个MIB对象来命令系统进行某种操作。 路由器、交换器、集线器等许多网络设备的管理代理软件一般是由原网络设备制造商提供的,它可以作为底层系统的一部分、也可以作为可选的升级模块。设备厂商决定他们的管 理代理软件可以控制哪些MIB对象,哪些对象可以反映管理代理软件开发者感兴趣的问题。 (3)管理信息数据库(MIB)定义了一种数据对象,它可以被网络管理系统控制。MIB是一个信息存储库,这里包括了数千个数据对象,网络管理员可以通过直接控制这些数据对象去控制、配置或监控网络设备。网络管理系统可以通过网络管理代理软件来控制MIB数据对象。不管到底有多少个MIB

网络管理实验报告

网络管理实验报告 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

实验1:Window2003 SNMP服务配置 1.掌握简单网络管理协议的操作知识 (SNMP网络管理模型,抽象语法表示(),管理信息结构(SMI),常用的管理信息(MIB)。SNMP协议数据格式与工作模式,网络管理系统) 2.收集在网络上实现SNMP所必需信息 (1)一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。一般说来,前三个要素是必需的,第四个只是可选项。 (2)网络管理软件的重要功能之一,就是协助网络管理员完成管理整个网络的工作。网络管理软件要求管理代理定期收集重要的设备信息,收集到的信息将用于确定独立的网络设备、部分网络、或整个网络运行的状态是否正常。管理员应该定期查询管理代理收集到的有关主机运转状态、配置及性能等的信息。? 网络管理代理是驻留在网络设备中的软件模块,这里的设备可以是UNIX 工作站、网络打印机,也可以是其它的网络设备。管理代理软件可以获得本地设备的运转状态、设备特性、系统配置等相关信息。管理代理软件就象是每个被管理设备的信息经纪人,它们完成网络管理员布置的采集信息的任务。管理代理软件所起的作用是,充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。管理代理软件可以把网络管理员发出的命令按照标准的网络格式进行转化,收集所需的信

息,之后返回正确的响应。在某些情况下,管理员也可以通过设置某个MIB对象来命令系统进行某种操作。 路由器、交换器、集线器等许多网络设备的管理代理软件一般是由原网络设备制造商提供的,它可以作为底层系统的一部分、也可以作为可选的升级模块。设备厂商决定他们的管 理代理软件可以控制哪些MIB对象,哪些对象可以反映管理代理软件开发者感兴趣的问题。 (3)管理信息数据库(MIB)定义了一种数据对象,它可以被网络管理系统控制。MIB是一个信息存储库,这里包括了数千个数据对象,网络管理员可以通过直接控制这些数据对象去控制、配置或监控网络设备。网络管理系统可以通过网络管理代理软件来控制MIB数据对象。不管到底有多少个MIB数据对象,管理代理都需要维持它们的一致性,这也是管理代理软件的任务之一。现在已经定义的有几种通用的标准管理信息数据库,这些数据库中包括了必须在网络设备中支持的特殊对象,所以这几种MIB可以支持简单网络管理协议

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

北邮网络管理实验报告 实验二 SNMP协议工作原理验证与分析

信息与通信工程学院 网络管理 实验报告 专业信息工程 班级 2013211124 姓名曹爽 学号 2013210640

实验二SNMP协议工作原理验证与分析 一、实验目的 本实验的主要目的是学习SNMP服务在主机上的启动与配置,以及用MIB 浏览器访问SNMP MIB对象的值,并通过直观的MIB-2树图加深对MIB被管对象的了解。学习捕获SNMP报文,通过分析该报文理解SNMP协议的工作过程、SNMP 的报文结构、MIB-2树的结构、理解管理信息结构SMI及其规定的ASN.1。 二、实验要求 1、SNMP服务在主机上的启动和配置; 2、分析MIB-2树的结构; 3、通过get、getNext、set、trap几种操作访问MIB对象的值。 4、分析并验证SNMP协议的工作过程; 5、分析并验证SNMP协议数据单元的格式; 6、分析理解管理信息结构SMI及其规定的ASN.1。 三、实验工具 AdventNet MIB浏览器、数据包捕获软件Iris 4.0。 四、实验步骤 1.启动SNMP服务并配置共同体 按照书中的步骤启动SNMP服务,如下图所示。

之后完成SNMP Service属性设置,确保服务启动。如下图所示。 之后配置SNMP共同体,如下图所示,配置团体权利为“只读”,团体名称为“public”。

2.配置并熟悉MIB浏览器 启动MibBrowser,窗口如下。 左侧栏显示的就是MIB树,可以点击子节点前方的“+”“-”号展开或收起。选择“sysName”对象,点击“Get SNMP variable”可以访问对象,如下图所示。如果点击“GetNext SNMP variable”可以访问下一个对象。

网络安全知识答题

1、ARP欺骗攻击发生在什么网络范围内( 单选题) B 因特网 局域网 广域网 以上全部 请问下面哪一项属于端口扫描工具( 单选题)B Dnsmap Nmap Nessus lpconfig 一机两用在本地客户端开了什么端口( 单选题) C 444 235 22105 1324 如何防范ICMP FLOOD攻击( 不定项选择题) 使用防火墙 禁止ping请求 关闭不用的tcp端口 过滤ICMP报文 下面哪一种攻击方式最常用于破解口令( 单选题) A 字典攻击 WinNuk 哄骗 拒绝服务

从此处下载的rar加密文件文件内容是什么( 填空题) 4444 请点击下载文件 word 加密文件内容是2222 共享式网络通过什么网络设备连接( 单选题) C 防火墙 交换机 集线器 Ip欺骗是指数据包中哪个字段被篡改( 单选题) B 目的mac地址 源ip地址 目的ip地址 源mac地址 交换式网络通过什么网络设备连接( 单选题) D 防火墙 路由器 集线器 交换机 Ip地址为10.2.64.111的主机操作系统是什么( 单选题) A windows linux dns欺骗攻击什么设备将没有效果( 不定项选择题) dns服务器 防火墙 路由器 交换机

NMAP是什么( 单选题) C 攻击工具 防范工具 扫描工具 网络协议 Ip地址为10.2.64.111的主机是否存活( 单选题) B 不存活 存活 以下哪种加密算法不与其他三种相同( 单选题) A RSA IDEA 3DES RC5 Ip地址为10.2.64.112的主机开了什么服务( 单选题) C web ftp 以上两个都开了 以上两个都没开 RSA与DSA相比的优点是什么( 不定项选择题) A 它可以提供数字签名和加密功能 它使用一次性密码本 前者是分组加密后者是流加密 由于使用对称密钥它使用的资源少加密速度快 UDP Flood攻击发送udp包来攻击服务器,请问哪种服务器会响应udp请求,被UDP Flood 攻击成功( 不定项选择题)

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

计算机网络综合实验报告参考

计算机网络综合实验报告参考 篇一:计算机网络综合实验报告 ××大学校园网解决方案 一、需求分析 建设一个以办公自动化、计算机辅助教学、现代计算机校园文化为核心,以现代网络技术为依托,技术先进、扩展性强、能覆盖全校主要楼宇的校园主干网络,将学校的各种pc机、工作站、终端设备和局域网连接起来,并与有关广域网相连,在网上宣传自己和获取Internet网上的教育资源。形成结构合理,内外沟通的校园计算机系统,在此基础上建立满足教学、研究和管理工作需要的软硬件环境,开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服务。系统总体设计将本着总体规划、分步实施的原则,充分体现系统的技术先进性、高度的安全可靠性,同时具有良好的开放性、可扩展性、冗余性。本着为学校着想,合理使用建设资金,使系统经济可行。 具体包括下以几个方面:

1、内网络能够高速访问FTP服务器现在或上传文件实现资源共享功能,实现对不同类型的用户划分不同的权限,限制不同类型的用户只能访问特定的服务资源。可以下载和上传资料文件,访问速度可以对指定的用户进行级别的划分。 2、建设Web服务器对外实现信息发布,对内实现教学教务管理。网站发布学校新闻、通知、学校的活动等相关内容。实现学生能够在网上进行成绩查询、网上报名、网上评教等功能;以及教师的信息查询、教学数据上传等。 3、建设邮件服务器以满足校园内部之间和内、外网这间的大量邮件传输的需求。 4、实现内网划分多个VLAN,实现校园内不同校区,不同楼宇,不同楼层的多客户接入。 5、内部实现PC间实现高速互访,同时可以访问互联网。网络内同一IP段内的PC机可以通过网上邻居实现高速互访,传送资料文件等,解决不同楼宇,不同楼层之间通过移动存储设备传送数据费时、费力的问题。 6、内部用户的QoS管理,实现用户的分级管理功能,对用户下载和上传做相应的带宽限制。对校园网络中的流量实现有效控制,对校园内的重要数据量可靠、稳定的传输如:语音、视频会议等的延迟和阻塞的敏感。

网络安全实验报告 - ARP欺骗

首先使用“快照X”恢复Windows/Linux系统环境。 一.ARP欺骗攻击 实验需求: (1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。 (2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。 分析: 黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。1.正常通信 (1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。 (2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。服务端确定接收到数据。 (3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据 (4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。为什么? 没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。 (5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。

网络营销实验报告

管理学院实验报告 学号201205269072 姓名伍静 专业班级市场营销1201 指导老师陈祥兵 实验日期 课程名称网络营销 实验名称网络营销上机实验 实验成绩 实验报告具体内容一般应包括:一、实验目的和要求; 二、主要仪器设备(软件); 三、实验内容及实验数据记录; 四、实验体会

实验一网络营销基础技能训练 一.实验目的和要求 通过安排学生任务、监督学生执行过程、评价执行结果来实现教学。任务以工作流定义的方式给出。包括:信息发布(供求信息平台、分类广告、黄页服务、网络社区等以及利用网上商店与网上拍卖)、搜索引擎营销、网络广告、许可Email营销等。要求学生能熟悉网络营销的基本技能及工具,了解各种技能及工具的性质、特点及使用效果。 二.实验原理 本系统属于模拟型的教学实验软件。系统以功能模块的方式提供网络营销的工具、方法以及营销网站建设等功能素材,让学生在老师的安排下使用这些素材解决设定的问题或达到设定的目标,通过这样的过程进行网络营销知识、技能、技巧的体验、应用和学习。 三.主要仪器设备(软件) 实验硬件:PC机 实验软件:Windows操作系统、博星卓越网络营销教学实验系统。 四.实验内容及步骤 1. 技能训练子系统(一)

2.技能训练子系统(二) 五.实验数据记录 2.网络分类广告 (1)认识分类广告的形式 1)分类广告与供求信息平台有何区别? 一个是比较侧重大众化一个是侧重企业。 2)分类广告是否就是最佳的广告发布途径? 不是。最佳广告发布,要根据你产品的特性,目标客户在哪,然后再选择适合的广告发布。3)不同类型的分类广告网站在内容和栏目安排上有何不同? ①地理位置的不同。分类广告网站是可以按照不同的地理位置分类。 ②服务对象不一样。对待不同的服务对象,有着不同的广告内容。部分分类广告网站是以企业为服务对象,而广告则比较注重产品的供求信息;而一些是以人们作为服务对象,广告就比较注重在衣食住行方面。 (2)发布分类广告 1)分类广告的优势何在?哪些企业会选择分类广告的途径发布广告? 分布广,利用率高。生活服务和商业服务等等。

网络管理实验报告

实验1:Window2003 SNMP服务配置 1.掌握简单网络管理协议的操作知识 (SNMP网络管理模型,抽象语法表示(ASN.1),管理信息结构(SMI),常用的管理信息(MIB)。SNMP协议数据格式与工作模式,网络管理系统) 2.收集在网络上实现SNMP所必需信息 (1)一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。一般说来,前三个要素是必需的,第四个只是可选项。 (2)网络管理软件的重要功能之一,就是协助网络管理员完成管理整个网络的工作。网络管理软件要求管理代理定期收集重要的设备信息,收集到的信息将用于确定独立的网络设备、部分网络、或整个网络运行的状态是否正常。管理员应该定期查询管理代理收集到的有关主机运转状态、配置及性能等的信息。 网络管理代理是驻留在网络设备中的软件模块,这里的设备可以是UNIX工作站、网络打印机,也可以是其它的网络设备。管理代理软件可以获得本地设备的运转状态、设备特性、系统配置等相关信息。管理代理软件就象是每个被管理设备的信息经纪人,它们完成网络管理员布置的采集信息的任务。管理代理软件所起的作用是,充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。管理代理软件可以把网络管理员发出的命令按照标准的网络格式进行转化,收集所需的信息,之后返回正确的响应。在某些情况下,管理员也可以通过设置某个MIB对象来命令系统进行某种操作。 路由器、交换器、集线器等许多网络设备的管理代理软件一般是由原网络设备制造商提供的,它可以作为底层系统的一部分、也可以作为可选的升级模块。设备厂商决定他们的管

网络安全习题及答案

第5章 1判断题 1-1 TCP/IP是ARPAnet中最早使用的通信协议。(×) 1-2 TCP/IP最早应用在ARPAnet中。(√) 1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√) 1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(×) 1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。(×) 1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。(×) 1-7 TCP和UDP一样都是面向字节流的数据传输方式。(×) 1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。(×) 1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。(×) 1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。(×)2 填空题 2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。 2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。 2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。 2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。 3 选择题 3-1 下面关于IP协议的描述,不正确的是(B ) A. 提供一种“尽力而为”的服务 B. 是一种面向连接的可靠的服务 C. 是TCP/IP体系网络层唯一的一个协议 D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络 3-2 下面关于ARP工作原理的描述,不正确的是(C ) A. 是通过IP地址查询对应的MAC地址 B. ARP缓存中的数据是动态更新的 C. ARP请求报文可以跨网段传输 D. ARPA是通过AMC查询对应的IP地址 3-3 ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C ) A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ff B. ARP –d 192.168.0.1 00-0a-03-aa-5d-ff C. ARP –s 192.168.0.1 00-0a-03-aa-5d-ff D. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff 3-5 无法提供DHCP服务的设备可能是( C ) A. 无线路由器 B. 交换机 C. 集线器 D. 运行Windows 2008操作系统的计算机 3-6 DHCP Snooping的功能是(B ) A. 防止ARP欺骗 B. 防止DHCP欺骗 C. 进行端口与MAC地址的绑定 D. 提供基于端口的用户认证 3-7 TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D ) A. ARP –a B. ipconfig/all C. netstat –nab D. ne -ab 3-9 DNS的功能是( B ) A. 建立应用进程与端口之间的对应关系 B. 建立IP地址与域名之间的对应关系

电子商务安全与管理实验报告

实验一系统安全设置 [实验目的和要求] 1、掌握本地安全策略的设置 2、掌握系统资源的共享及安全的设置技术 3、掌握管理安全设置的技术 [实验容] 1、本地安全策略 2、资源共享 3、管理安全设置 [实验步骤] 一、本地安全策略 “控制面板”---“管理工具”---“本地安全策略”,如图1-1。 图1-1 本地安全设置图1-2 拒绝本地登录在“用户权利指派”中查看:哪些用户不可以在本地登录?哪些用户可以从网络访问计算机?哪些用户可以关闭计算机? 答:分别见图1-2,1-3和1-4。

图1-3从网络访问计算机图1-4 关闭系统 在“安全选项”中查看:如何使计算机在登录前必须按“CTRL+ALT+DEL”?未签名驱动程序的安装是如何设置的?如何禁止网络用户访问CD-ROM? 答:找到“交互式登录:不需要按CTRL+ALT+DEL”,双击打开,选择“已禁用(S)”后单击“确定”按钮。 找到“设备:未签名驱动程序的安装操作”,在下拉菜单中选择“允许安装但发出警告”,单击“确定”按钮即可。 找到“设备:只有本地登录的用户才能访问CD-ROM”,打开选择“已启用(E)”,点击“确定”按钮即可。 二、文件共享 如何设置共享文件,并通过网上邻居访问共享文件? 设置共享文件: 方法一:“工具--文件夹选项--查看--使用简单文件夹共享”。这样设置后,其他用户只能以Guest用户的身份访问你共享的文件或者是文件夹。 方法二:“控制面板--管理工具--计算机管理”,在“计算机管理”这个对话框中,依次点击“文件夹共享--共享”,然后在右键中选择“新建共享”即可。 选择你要共享的文件,右击选择“属性”,打开如图1-5显示的窗口。勾选“在网络上共享这个文件夹”即可在网络邻居访问这个文件。 图1-5 文件夹属性 三、管理安全设置 1、对“Internet选项”中的“安全”设置进行分析。为了保证浏览网页的方便,你认为哪些设置必需放开?而哪些设置又可能引起安全问题? 我认为对于网络的大部分设置应设为启用可方便浏览网页;对于ActiveX控间和插件的设置若设置为禁用可能会引起安全问题。 2、windows防火墙中的“例外”是什么意思?如何让某个应用程序不受防火墙限制?

网络安全考试简答题

答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括: (1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容?(我们学的是远程攻击与防御P33) 答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。3.网络安全橘皮书是什么,包括哪些内容? 答:可信计算机评价准则TCSEC,4档8级(P17-18) 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。(P219) 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。 5.读图,说明网络信息安全传输的基本环节和过程。 答:图示为源宿两端的信息发送和接收过程。源文件进行信息摘要(HASH)-》加密(私钥)-》连同原文再次加密(公钥)--》解密(私钥)-》摘要验算等。 6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 9.基于IPV4版本及TCP/IP协议模型的安全模型,有哪些补丁(协议)? 答:IPSec、ISAKMP、MOSS PEM PGP S/MIME、SHTTP SSH Kerberos等。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 11.请分析以下代码的作用和涵义。 答:lRetCode = RegOpenKeyEx ( HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon", 0, KEY_WRITE, &hKey1 ); //以写方式打开注册表,&hKey1 为句柄 lRetCode = RegSetValueEx ( hKey1, "DefaultUserName", 0,REG_SZ,(byte*)"Hacker_sixage",20); //修改注册表值,将"DefaultUserName"设置为"Hacker_sixage" 1.简述防范远程攻击的技术措施。(P31) 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些?(P30) 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 6.简述社会工程学攻击的原理。 答:利用计谋和假情报去获得密码和其他敏感信息的科学。攻击主要有两种方式:打电话请求密码和伪造邮件等。

相关主题
文本预览
相关文档 最新文档