网络实验思考题

网络实验思考题
网络实验思考题

病毒性营销

实验二

1、利用认识病毒性营销适合进行何种产品和服务的网络营销?

答:第一,适合大众化消费品,快消品;第二,比较适合产品功能比较突出,未来发展前景比较好的产品。

互联网是一个信息的海洋,人们只能根据自己的需要查询所需要的内容。作为营销的工具之一,可以利用互联网上的信息寻找潜在客户,然后,有针对性地向潜在客户发送信息,达到宣传的目的。

2、不同的病毒性营销表现形式,营销的效果有何异同。

病毒性营销并没有固定的模式,其基础是提供有价值的免费服务、吸引人的免费信息等,并且这些服务和信息是容易通过互联网用户自动传播的。

(1)通讯服务类:提供免费通讯工具,形成用户圈,这个圈子自动扩大形成规模,如ICQ、免费Email等;

(2)优惠服务类:转发在线优惠卷、转发商品信息短信等;

(3)实用功能型:免费实用软件、免费在线查询(域名查询、邮政编码查询、手机号码属地查询、IP属地查询等)、在线评价等;

(4)免费信息类:适合转发和下载的情感故事、幽默故事、贺卡、FLASH、视频、电子书、流行歌曲下载等。

实验三

1、开心网的朋友添加方式有什么独特之处?

答:只需要通过好友的邮箱就能找到添加自己想要找到的好友,也可以通过好友推荐找你想要添加的好友。

实验四

1、Gmail邮箱为什么采用邀请的方式进行注册?

答:很久以前采用邀请的方式进行注册,现在早已开放注册,现在邮箱里面也可以给别人发邀请,只不过是gmail的一种宣传方式而已,利于Gmail邮箱的宣传。

2、Gmail的病毒性营销否是成功的?

答:成功,以邀请的形式发给若干个朋友,幸运者加入后各自也将拥有几个邀请资格,发放给更多的朋友。试想想,全球每天有多少人接收了Gmail邀请,又有多少人在将他的邀请当作礼物一样发放出去,不需要自己费时费力做推广,业务就像病毒曼延一样由用户自动传播开去,每个参与者都在帮自己宣传。这就是Gmail可怕的病毒营销传播原理,所以Gmail的病毒性营销是成功的。

搜索引擎营销

实验三:各个搜索引擎对同类网站的收录情况是否相同?如果不相同,各个搜索引擎有什么特点?

答:各个搜索引擎对同类网站的收录情况不尽相同。百度与谷歌属于全文引擎搜索,其网页数据库的更新速度也不相同,但收录网页数与更新的速度是谷歌比百度更快,内容更丰富。而雅虎属于目录索引搜索引擎,其网站专业分类性较强,虽然信息收藏量比全文搜索引擎要少,但是其针对性更强,找到的信息会更细致。就个人而言,我比较喜欢百度搜索引擎。

实验四:Google AdWord与Google AdSense有何区别?企业如何选择。

答:Google AdWord是免费为企业在其搜索界面上投放广告的一种服务,只有当顾客对其广告感兴趣进行点击,才收取费用。而Google AdSense则是与其他网站合作的广告联盟,企业需要对其进行付费,才可进行广告链接。出于广告费用的考虑,应选择Google AdWord;而基于广告投放的针对性与有效度以及覆盖面的话,应选择Google AdSense。总的来说,企业应双管齐下,针对所要取得的广告效果以及广告费用而进行不同权重的广告投放。

实验五

1. 在网站登录的时候如何选择关键字?

答:选择的关键词应与网站相关,具有你所要寻找信息的代表性,但避免拿含义宽泛的一般性词语作为主打关键词,而是要根据我所要的一些具体信息而进行搜索。还应选择较长的关键词,可以增加被检索的机会,如选取“games”可以保证以“games”,“game”时都能搜索到。

2. 如何填写网站简介?

答:网站简介的填写应尽量地重复主打关键词而能被用户更快地搜索到,但其中又要根据自身网站的特性选取一些更具体的关键词。

实验七

1. 如何进行栏目分类,才能方便管理,让用户更精确的搜索到信息。

答:首先应先设置好各个主要大类,但是各主要大类间要有明显的区别与大类的代表性。再从各大类下细分出各个小类,而各小类下可能还有层级,就如一棵树的主干与其枝干,枝干再有各种枝桠那样。

2. 管理员修改网站的参数,会对网站的搜效果产生什么影响?

答:修改网站某个参数会对内容造成如下影响:排序(例如

sort=price_ascending):更改内容的显示顺序。缩小范围(例如

t-shirt_size=XS):过滤网页上的内容。指定(例如 store=women):确定网页上显示的一系列内容。翻译(例如 lang=fr):显示经过翻译的内容。分页(例如 page=2):显示一篇较长列表或文章中特定的一页。

网络广告

实验二:认识标志广告(BANNER)的形式

1、到各个网站浏览不同的BANNER/BUTTON广告,分析在不同的位置放置BANNER 有何意义,为什么要这样放置?

答:放置BANNER,只是为了网站设计上的需要,BANNER可以很显眼的表达网站的主体或者要传达的广告信息,从网站优化角度来说,放置BANNER是不利的,以为BANNER一般是动画或者说是FLASH,没有搜索引擎搜要扫描的,网站文字

信息,从而不利于网页信息的搜索所以BANNER一般要少用,一个页面在上部

分用一个就足够了。

2、什么样的广告适合怎样的表现形式,如何评估广告效果?

答:这要看你的产品类型、目标市场、竞争对手的广告投放策略。你的广告投入预算是多少。通常就一个准则,根据产品的市场定位,选择最能将信息传递给目标客户及潜在客户的渠道,用符合你公司整体营销及品牌形象的方式来传递信息。

网络广告形式:

(1)网幅广告(banner):同时网幅广告又分为:静态、动态、和交互式

(2)文本链接广告(3)电子邮件广告(4)BANNER广告(5)分类广告(6)关键词广告(7)赞助式广告(8)推荐式广告(9)插播式广告(10)Rich Media 广告

广告的效果通常会以销售额或销售量的环比增幅来评估。但我一般不会用简单的加减法去评估效果。我会综合考虑广告投放的这一时段公司其他促销手段对销售额增幅的贡献,然后设定一个比较接近实际情况的贡献率,再用销售增加额乘以这个贡献率得出一个数据,最后你还要用这个数据产生的利润额并乘以一个对整体品牌提升的贡献乘数,用你的得数和你的销售利润做比较,看看这个广告的投放究竟给你的销售利润造成了什么影响。

3、点击广告,看是否能准确地链接到用户从广告了解到的内容?试分析BANNER 广告的宣传效果。

答:可以,这是一种企业的的营销策略

效果:让浏览者点进去浏览,起到宣传本公司产品的效果,达到宣传的目的。

实验三:认识插播式广告的基本形式

1、什么是插播式广告?举例说明。什么样的产品适合这种广告渠道?

答:“插播式广告”英文名“Interstitial ”,是在一个网站的两个网页出现的空间中插入的网页广告,就象电视节目中出现在两集影片中间的广告一样。

实验四:认识关键字广告的形式

百度和google的关键词广告的展示方式有何不同?

答:搜索结果页面:google的广告主要是在搜索结果的右侧和上方,以文字广告为主,百度广告除了右侧和上方之外,还有左侧混在正常的搜索结果中,也是以文字广告为主;

联盟网站方面:百度和google都有各类规格的广告单元,主要是以文字和图片广告为主,百度广告的规格稍微丰富,而且百度有悬浮展示广告,百度TV广告等;

搜索广告方面:百度和google都提供搜索工具给网站使用,百度的搜索框样式比较丰富,而google的搜索框比较实用,尤其是站内搜索,当然搜索结果都是有广告的

软件方面:百度的广告借助很多软件进行推广,即在软件中展示广告,google 除了与少数流行的软件有合作之外,基本上不提供软件广告;

除此之外,google有移动广告,rss订阅源广告等,这些百度则没有,百度则提供了网吧服务,在网吧平台上展示广告。

许可Email营销

实验一:认识许可Email营销

1、E-mail营销有何特点,市场如何细分?

答: E-mail营销是在用户事先许可的前提下,通过电子邮件的方式向目标用户传递有价值信息的一种网络营销手段。

首先,随着互联网的迅猛发展,我国及全球网民数量不断上升.这就为E-mail营销提供了一个很好的平台.凭借这一优势,E-mail营销可以将广告信息发送到全球各个地方的网民面前,使自己的广告信息传播到更广的范围;其次,E-mail营

销主要利用电子邮件来进行,这种方法操作起来方便快捷,不需要太多的专业知识就可以完成,且效率极高;然后,E-mail营销通过互联网进行,这就大大节省

了花费,价格十分低廉,适合各种规模的企业;最后,E-mail营销的应用范围很广泛,对广告信息没有过多的限制,适用于各行各业.

E-mail营销市场可以根据网民的年龄,文化水平,消费能力和购买欲望来进行细分,满足不同消费人群的需求.

3、试分析 E-mail营销的优势和局限性?

答:优点:

1.成本低廉。电子邮件营销只要有邮件服务器,联系10个用户与联系上万个用户的成本几乎没什么区别。

2.快速。电子邮件营销只要有邮件数据在手,发送邮件几小时后就可看到效果。

3.精准。邮件只要能投放精准,客户转化率还是非常高的,远比其他营销方式高

局限性:

(1)应用条件限制。由于接收条件的局限,电子邮件需要一定的上网设备才可以接收和阅读,不像传统信函那样可以随时随地的查看。

(2)市场环境不成熟。

(3)邮件传输限制:由于受到网络传输速度、用户电子邮箱空间容量等因素的限制,并不是什么信息都可以通过Email来传递。

(4)营销效果的限制,Email营销的效果受到信息可信性、广告内容、风格、邮件格式等多种因素的影响。

(5)信息传递障碍。

实验三:E-mail邮件服务器的配置

1、什么是smtp服务器?有何作用?

答:SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。

SMTP提供一种可靠的有效的传送机制,它用于传送电子邮件。虽然十几年来,它的作用已经有目共睹,可是对它功能的扩充也是必不可少的。对SMTP服务的扩展我们介绍一下:在SMTP转发的邮件中包括信封和内容这两种东西。我们写信也写信封和信皮,我们可以借生活中的信件来帮助理解。

2、为什么可以设多个邮件服务器?

因为你需要多个就设置多个服务器,比如你在网络有多个网站,你在互联网扮演多个角色,你需要不同的域名分属不同的邮件系统,你是开发人员,需要测试不同的邮件服务器等。

实验四:E-mail邮件的发送

1、如何拟定邮件的主题?

答:STEP 1. 将邮件内容简化为要素与类别,

例如:“北京市海淀区上地十街10号” --》百度大厦地址, “商业成功人士徐朗(徐峥饰)用了五年时间发明了一种叫“油霸”的神奇产品——每次汽车加油只需加到三分之二,再滴入2滴“油霸”,油箱的汽油就会变成满满一箱。徐

朗的同学,兼商业竞争对手高博(黄渤饰)想把这个发明一次性卖给法国人。...”-->> 泰囧简介

STEP 2. 需要特定人员注意,加上他们的名字。

STEP 3. 打磨成"人话"

依此,成功的邮件标题将是,“小张请看百度大厦地址”,or “小王这里是泰囧简介”。而不成功的邮件标题是“详情见内”,“地址”,“会议内容”。

2、邮件的内容该如何编辑?

答:主菜单-电邮件(预置sina、搜狐、163、其)添加完账户何再添加:主菜单-电邮件-菜单键-添加账户何删除账户:主菜单-电邮件选择要删除账户点击进按菜单键账户设定进入账户设定再点菜单键删除账户2.3版本及主菜单-电邮件-菜单键-添加账户主菜单-电邮件-看账户列表按需要操作账户-填菜单进行账户设定及删除账户通账户设定设置名称、姓名、检查频率、邮件通知、通知铃声、振、服务器设定等参数修改。

实验指导(攻击入侵)

实验指导:网络攻击与防范实验 练习Dos/Ddos的攻击与防范 练习缓冲区溢出的攻击与防范 一、实验目的 ..1、理解Dos/Ddos攻击的原理及实施过程,掌握检测和防范Dos/DDoS攻击的措施 ..2、理解缓冲区溢出攻击的原理及实施过程,掌握防范和避免措施。 二、实验环境 ..实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且包含UDP-Flood、DDoSer、idahack等攻击 软件。 ..每两个学生为一组:互相进行攻击或防范。 三、实验原理 1、..DoS的原理 ..拒绝服务(DoS)攻击利用系统或协议的缺陷,采用欺骗的策略进行网络攻击,目的是使目标主机因为资源全部被占用而不能处理合法用户提出的请求,即对外表现为拒绝提供服务。 有几种常见的DoS攻击方法: ..(1)Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 ..(2)Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,被攻击主机与自己建立空连接并保留连接,从而很大程度地降低了系统性能。 ..(3)洪水(UDP flood) :echo服务会显示接收到的每一个数据包,而chargen服务会在收到每一个数据包时随机反馈一些字符。UDP flood假冒攻击就是利用这两个简单的TCP/IP 服务的漏洞进行恶意攻击,通过伪造与某一主机的Chargen服务之间的一次的UDP 连接,回复地址指向开着Echo 服务的一台主机,通过将Chargen和Echo 服务互指,来回传送毫无用处且占满带宽的垃圾数据,在两台主机之间生成足够多的无用数据流,这一拒绝服务攻击飞快地导致网络可用带宽耗尽。 ..(3)Smurf、UDP-Flood、Teardrop、PingSweep、Pingflood、Ping of Death等 2、..DDoS的原理 ..分布式拒绝服务(DDoS)是基于DoS攻击的一种特殊形式。攻击者将多台受控制的计算机联合起来向目标计算机发起DoS攻击。 ..DDoS攻击分为3层:攻击者、主控端、代理端。1、攻击者:攻击者所用的计算机是攻击主控台,攻击者操纵整

计算机网络实验报告

计算机网络实验报告 班级:电信0901 学号:U200914332 姓名:王焕 2012.1

实验四:网络协议与Web通信 一、实验目的 1.了解网络协议数据单元的格式 2.分析网络协议工作基本流程 3.深入理解Web应用的通信过程 二、实验内容 1.网络协议数据单元分析 通过wireshark抓取局域网数据包并分析各个层次的协议数据单元内容 (1)以太网帧头 (2)IP分组首部 (3)ARP包 (4)ICMP包(ping) 2.Web原理实验 (1)HTTP协议分析 (2)通过socket编程模拟HTTP协议通信过程 三、实验原理 1.Web通信经过四个步骤: (1)建立连接 (2)客户端发送HTTP REQUEST请求 (3)服务器端接收请求,生成RESPONSE响应 (4)关闭连接 2.HTTP协议 客户端浏览器或其他程序与Web服务器之间的应用层通信协议。一般在Internet 上的Web服务器上存放的都是超文本信息,客户机需要通过HTTP协议传输所要访问的超文本信息。 3.Java网络编程 Java Socket对网络的封装是非常完美的,对于进行网络编程的程序员,使用网络就像使用本地文件系统一样简单。 与其他Socket网络编程有一个明显的区别就是,在服务器和客户机通信建立时就要另外一个ServerSocket 。 它仅仅适用与服务器端,监听指定端口,如果有socket 连接请求,它就答应,并在服务器端产生一个socket 与其对应,那么用这个socket 就可以和客户端进行通信了。 实验原理图如下:

四、实验内容及分析 1.编译、执行参考程序 本次实验提供了两个原始程序(NetServer.java和NetClient.java),它们可以实现一个服务器/客户端请求响应的完整过程。Dos环境下先后编译执行NetServer.java与NetClient.java,即可得到一次完整的客户端向服务器请求并得到响应的完整过程,结果如下: 2.修改、编写实验程序 参考程序模拟了客户端与服务器之间的对话,但由于其之间交互的数据都是我们设定的而不含有http报头信息,因此不能和真正的web服务器与浏览器对话,以下即为

网络扫描实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 解压并安装ipscan15.zip,扫描本局域网内的主机 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X

mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 图1 图2

图3 1)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 图4

计算机网络管理实验报告

计算机网络管理实验报告 作者: 孙玉虎学号:914106840229 学院(系):计算机科学与工程学院 专业: 网络工程 题目: SNMP报文和MIB 指导教师陆一飞 2016年 12 月

目录 第一部分:SNMP报文的抓取与分析 (3) 1.实验目的 (3) 2.实验环境 (3) 3.实验内容 (3) 4.实验思路 (4) 5.实验具体过程 (4) 准备工作 (4) 报文抓取 (8) 报文分析 (10) 第二部分:MIB的了解 (13) 1.实验目的 (13) 2.实验环境 (13) 3.实验内容 (13) 4.实验思路 (14) 5.实验具体过程 (14) 准备工作 (14) 查看MIB组成结构 (14) 了解MIB中变量、成员 (16) MIB的基本操作(GET) (17) 第三部分:实验总结与体会 (18) 实验出错的地方和解决方案 (18) 实验总结 (19)

第一部分:SNMP报文的抓取与分析 1. 实验目的 ●熟悉SNMP报文格式 ●熟悉SNMP的基本操作 2. 实验环境 ●系统环境 两台机器均为windows 10系统 ●网络拓扑 两台机器通过网线直连 ●实验工具 Snmputil 和wireshark 3. 实验内容 ●SNMP报文(get-next-request)格式抓取 ●SNMP报文(get-next-request)分析

4. 实验思路 ●SNMP环境的配置 一、在两台电脑上安装SNMP 二、在两台电脑上配置SNMP 三、测试SNMP ●SNMP报文的抓取 一、在一台电脑上发送SNMP报文 二、在另外一台电脑上使用wireshark工具获取 ●SNMP报文的分析 一、在Wireshark上提取SNMP报文 二、对SNMP报文进行分析 5. 实验具体过程 准备工作 一、在主机1上安装软件Wireshark,在主机2上安装软件snmputil,并关闭 两台机器的防火墙

计算机网络实验报告 答案.

计算机网络实验报告 专业计算机科学与技术 班级计102 学号109074057 姓名王徽军 组号一组D 指导教师毛绪纹 安徽工业大学计算机学院 二○一二年十二月

目录 实验总体说明 (3) 实验一以太网帧的构成 (3) 实验三路由信息协议RIP (8) 实验四传输控制协议TCP (10) 实验五邮件协议SMTP、POP3、IMAP (12) 实验六超文本传输协议HTTP (14)

实验总体说明 1.实验总体目标 配合计算机网络课程的教学,加强学生对计算机网络知识(TCP/IP协议)的深刻理解,培养学生的实际操作能力。 2.实验环境 计算机网络协议仿真实验室: 实验环境:网络协议仿真教学系统(通用版)一套 硬件设备:服务器,中心控制设备,组控设备,PC机若干台 操作系统:Windows 2003服务器版 3.实验总体要求 ●按照各项实验内容做实验,记录各种数据包信息,包括操作、观察、记录、分析, 通过操作和观察获得直观印象,从获得的数据中分析网络协议的工作原理; ●每项实验均提交实验报告,实验报告的内容可参照实验的具体要求,但总体上应包 括以下内容:实验准备情况,实验记录,实验结果分析,算法描述,程序段,实验过程中遇到的问题以及对思考问题的解答等,实验目的、实验原理、实验步骤不需要写入实验报告中。 实验一以太网帧的构成 实验时间:_____________ 成绩:________________ 实验角色:_____________ 同组者姓名:______________________________

练习一:领略真实的MAC帧 q....U 00000010: 85 48 D2 78 62 13 47 24 58 25 00 00 00 00 00 00 .H襵b.G$X%...... 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00000030: 00 00 00 00 00 00 00 00 00 00 00 00 ............ 练习二:理解MAC地址的作用 ●记录实验结果 表1-3实验结果 本机MAC地址源MAC地址目的MAC地址是否收到,为什么 主机B 8C89A5-7570BB 8C89A5-757113 8C89A5-7570C1 是,主机A与主机B接在同一共享模块 主机D 8C89A5-771A47 8C89A5-757113 8C89A5-7570C1 是,主机C与主机D接在同一共享模块 主机E 8C89A5-757110 无无否,与主机A、C都不在同一共享模块 主机 F 8C89A5-7715F8 无无否,与主机A、C都不在同一共享模块 练习三:编辑并发送MAC广播帧 ●结合练习三的实验结果,简述FFFFFF-FFFFFF作为目的MAC地址的作用。 答:该地址为广播地址,作用是完成一对多的通信方式,即一个数据帧可发送给同一网段内的所有节点。 练习四:编辑并发送LLC帧 ●实验结果 帧类型发送序号N(S)接受序号N(R) LLC 001F 0 ●简述“类型和长度”字段的两种含义 答:一是如果字段的值小于1518,它就是长度字段,用于定义下面数据字段的长度;二是如果字段的值大于1536,用于定义一个封装在帧中的PDU分组的类型。 思考问题: 1.为什么IEEE802标准将数据链路层分割为MAC子层和LLC子层? 答:出于厂商们在商业上的激烈竞争,IEEE的802委员会未能形成一个统一的、最佳的局域网标准,而是被迫制定了几个不同标准,如802.4令牌总线网、802.5令牌环网等。为了使数据链路层能更好地适应多种局域网标准,802委员会就将局域网的数据链路层拆成两个子层,即逻辑链路控制

管理信息系统实验报告

实验一认识计算机硬件和网络结构 一、实验题目 认识计算机硬件和网络结构。 二、实验课时 2课时。 三、实验目的 认识计算机的主要构成部件、功能、型号、在计算机机箱内的位置、网络结构等。 四、实验内容和要求 1、利用多媒体演示计算机的主要组成部件:机箱、主板、CPU、内存条、硬盘、软驱、光驱、插槽、BUS总线、串行接口、并行接口、USB接口等; 2、打开机箱,实物展示并讲解个部件的功能及其连接; 3、机箱、主板、CPU、CPU风扇、内存条、显卡、网卡等分别如下所示。 机箱主板

内存条显卡网卡无线网卡 CPU CPU风扇硬盘 机箱背面并行接口串行接口USB接口 4、观察每个部件在机箱的位置,并掌握每个部件的功能和基本知识。 5、观察实验室网络结构图。 6、结合某网吧的例子更好地理解网络结构。 Parallel port Serial port USB port Keyboard and mouse ports

7、独立完成上述内容,并提交书面实验报告。 五、实验体会 通过本次实验,我了解了计算机的各种硬件和网络结构。知道了各种硬件的形状、功能、特征等。还知道了网络结构的流程、大体构造。这使我对计算机有了初步的认识,为以后更进一步的学习打下了坚实的基础。也为我以后的学习和生活提供了方便。 1、cpu——中央处理器,是一台计算机的运算核心和控制核心。 2、硬盘——是电脑的主要存储媒介之一。 3、主板——又叫主机板、系统板或母板,安装在机箱内,是微机最基本也是最重要的部件之一。 4、机箱——作为电脑配件的一部分,它起的主要作用是放置和固定各电脑配件,起到一个承托和保护作 用。 5、内存条——是连接CPU和其他设备的通道,起到缓冲和数据交换作用。

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

网络管理实验报告

实验1:W i n d o w2003S N M P服务配置 1.掌握简单网络管理协议的操作知识 (SNMP网络管理模型,抽象语法表示(ASN.1),管理信息结构(SMI),常用的管理信息(MIB)。SNMP协议数据格式与工作模式,网络管理系统) 2.收集在网络上实现SNMP所必需信息 (1)一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。一般说来,前三个要素是必需的,第四个只是可选项。 (2)网络管理软件的重要功能之一,就是协助网络管理员完成管理整个网络的工作。网络管理软件要求管理代理定期收集重要的设备信息,收集到的信息将用于确定独立的网络设备、部分网络、或整个网络运行的状态是否正常。管理员应该定期查询管理代理收集到的有关主机运转状态、配置及性能等的信息。? 网络管理代理是驻留在网络设备中的软件模块,这里的设备可以是UNIX工作站、网络打印机,也可以是其它的网络设备。管理代理软件可以获得本地设备的运转状态、设备特性、系统配置等相关信息。管理代理软件就象是每个被管理设备的信息经纪人,它们完成网络管理员布置的采集信息的任务。管理代理软件所起的作用是,充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。管理代理软件可以把网络管理员发出的命令按照标准的网络格式进行转化,收集所需的信息,之后返回正确的响应。在某些情况下,管理员也可以通过设置某个MIB对象来命令系统进行某种操作。 路由器、交换器、集线器等许多网络设备的管理代理软件一般是由原网络设备制造商提供的,它可以作为底层系统的一部分、也可以作为可选的升级模块。设备厂商决定他们的管 理代理软件可以控制哪些MIB对象,哪些对象可以反映管理代理软件开发者感兴趣的问题。 (3)管理信息数据库(MIB)定义了一种数据对象,它可以被网络管理系统控制。MIB是一个信息存储库,这里包括了数千个数据对象,网络管理员可以通过直接控制这些数据对象去控制、配置或监控网络设备。网络管理系统可以通过网络管理代理软件来控制MIB数据对象。不管到底有多少个MIB

网络管理实验报告

网络管理实验报告 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

实验1:Window2003 SNMP服务配置 1.掌握简单网络管理协议的操作知识 (SNMP网络管理模型,抽象语法表示(),管理信息结构(SMI),常用的管理信息(MIB)。SNMP协议数据格式与工作模式,网络管理系统) 2.收集在网络上实现SNMP所必需信息 (1)一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。一般说来,前三个要素是必需的,第四个只是可选项。 (2)网络管理软件的重要功能之一,就是协助网络管理员完成管理整个网络的工作。网络管理软件要求管理代理定期收集重要的设备信息,收集到的信息将用于确定独立的网络设备、部分网络、或整个网络运行的状态是否正常。管理员应该定期查询管理代理收集到的有关主机运转状态、配置及性能等的信息。? 网络管理代理是驻留在网络设备中的软件模块,这里的设备可以是UNIX 工作站、网络打印机,也可以是其它的网络设备。管理代理软件可以获得本地设备的运转状态、设备特性、系统配置等相关信息。管理代理软件就象是每个被管理设备的信息经纪人,它们完成网络管理员布置的采集信息的任务。管理代理软件所起的作用是,充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。管理代理软件可以把网络管理员发出的命令按照标准的网络格式进行转化,收集所需的信

息,之后返回正确的响应。在某些情况下,管理员也可以通过设置某个MIB对象来命令系统进行某种操作。 路由器、交换器、集线器等许多网络设备的管理代理软件一般是由原网络设备制造商提供的,它可以作为底层系统的一部分、也可以作为可选的升级模块。设备厂商决定他们的管 理代理软件可以控制哪些MIB对象,哪些对象可以反映管理代理软件开发者感兴趣的问题。 (3)管理信息数据库(MIB)定义了一种数据对象,它可以被网络管理系统控制。MIB是一个信息存储库,这里包括了数千个数据对象,网络管理员可以通过直接控制这些数据对象去控制、配置或监控网络设备。网络管理系统可以通过网络管理代理软件来控制MIB数据对象。不管到底有多少个MIB数据对象,管理代理都需要维持它们的一致性,这也是管理代理软件的任务之一。现在已经定义的有几种通用的标准管理信息数据库,这些数据库中包括了必须在网络设备中支持的特殊对象,所以这几种MIB可以支持简单网络管理协议

口令攻击实验

1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF 格式提交。 口令攻击实验 【实验目的】 通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。 【实验原理】 有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。 口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常见的密码破解和审核工具有很多种,例如破解Windows 平台口令的L0phtCrack 、 WMICracker 、SMBCrack 、CNIPC NT 弱口令终结者以及商用的工具:Elcomsoft 公司的 Adanced NT Security Explorer 和Proactive Windows Security Explorer 、Winternals 的Locksmith 等,用于Unix 平台的有John the Ripper 等。本实验主要通过L0phtCrack 的使用,了解用户口令的安全性。 【实验要求】 1.请指出Windows 7的口令保护文件存于哪个路径? 2.下载口令破解软件L0phtCrack(简写为LC ,6.0以上版本),简述其工作原理,并熟悉其用法。 3.请描述“字典攻击”的含义。 4.在主机内用命令行命令(net user )建立用户名“test ”,密码分别陆续设置为空密码、“123123”、“security ”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明原因。 5.下载并安装WinPE(Windows PreInstallation Environment ,Windows 预安装环境),复制出硬盘中的SAM 文件,将文件导入LC 破解,写出步骤和结果,回答4的“如果能”提问。 6.根据实验分析,请提出增加密码口令安全性的方法和策略。 【实验过程】 1.Windows 7的口令保护文件存于系统盘下Windows\System32\config 中,其名为SAM

网络设备配置实验实验报告

实验三交换机的VLAN配置 一、实验目的 1. 理解理解Trunk链路的作用和VLAN的工作原理 2. 掌握交换机上创建VLAN、接口分配 3.掌握利用三层交换机实现VLAN间的路由的方法。 二、实验环境 本实验在实验室环境下进行操作,需要的设备有:配置网卡的PC机若干台,双绞线若干条,CONSOLE线缆若干条,思科交换机cisco 2960两台。 三、实验内容 1. 单一交换机的VLAN配置; 2. 跨交换机VLAN配置,设置Trunk端口; 3. 测试VLAN分配结果; 4.在三层交换机上实现VLAN的路由; 5.测试VLAN间的连通性 四、实验原理 1.什么是VLAN VLAN是建立在局域网交换机上的,以软件方式实现逻辑工作组的划分与管理,逻辑工作组的站点不受物理位置的限制,当一个站点从一个逻辑工作组移到另一个逻辑工作组时,只需要通过软件设定,而不需要改变它在网络中的物理位置;当一个站点从一个物理位置移动到另一个物理位置时,只要将该计算机连入另一台交换机,通过软件设定后该计算机可成为原工作组的一员。 相同VLAN内的主机可以相互直接通信,不同VLAN中的主机之间不能直接通信,需要借助于路由器或具有路由功能的第三层交换机进行转发。广播数据包只可以在本VLAN内进行广播,不能传输到其他VLAN中。 2.交换机的端口 以太网交换机的每个端口都可以分配给一个VLAN,分配给同一个VLAN的端口共享广播域,即一个站点发送广播信息,同一VLAN中的所有站点都可以接收到。 交换机一般都有三种类型的端口:TRUNK口、ACCESS口、CONSOLE口。 ?CONSOLE端口:它是专门用于对交换机进行配置和管理的。通过Console 端口连接并配置交换机,是配置和管理交换机必须经过的步骤。 ?ACCESS口(默认):ACCESS端口只能通过缺省VLAN ID的报文。

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

北邮网络管理实验报告 实验二 SNMP协议工作原理验证与分析

信息与通信工程学院 网络管理 实验报告 专业信息工程 班级 2013211124 姓名曹爽 学号 2013210640

实验二SNMP协议工作原理验证与分析 一、实验目的 本实验的主要目的是学习SNMP服务在主机上的启动与配置,以及用MIB 浏览器访问SNMP MIB对象的值,并通过直观的MIB-2树图加深对MIB被管对象的了解。学习捕获SNMP报文,通过分析该报文理解SNMP协议的工作过程、SNMP 的报文结构、MIB-2树的结构、理解管理信息结构SMI及其规定的ASN.1。 二、实验要求 1、SNMP服务在主机上的启动和配置; 2、分析MIB-2树的结构; 3、通过get、getNext、set、trap几种操作访问MIB对象的值。 4、分析并验证SNMP协议的工作过程; 5、分析并验证SNMP协议数据单元的格式; 6、分析理解管理信息结构SMI及其规定的ASN.1。 三、实验工具 AdventNet MIB浏览器、数据包捕获软件Iris 4.0。 四、实验步骤 1.启动SNMP服务并配置共同体 按照书中的步骤启动SNMP服务,如下图所示。

之后完成SNMP Service属性设置,确保服务启动。如下图所示。 之后配置SNMP共同体,如下图所示,配置团体权利为“只读”,团体名称为“public”。

2.配置并熟悉MIB浏览器 启动MibBrowser,窗口如下。 左侧栏显示的就是MIB树,可以点击子节点前方的“+”“-”号展开或收起。选择“sysName”对象,点击“Get SNMP variable”可以访问对象,如下图所示。如果点击“GetNext SNMP variable”可以访问下一个对象。

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

学校网络实验报告

学校网络实验报告 篇一:实验报告模拟校园网 篇二:网路工程专业综合实验报告 专业综合实验报告 课程名称:专业综合实验课题名称:校园网—接入层和汇聚层姓名: 班级:带教老师: 报告日期: 电子信息学院 目录 一、综合实验的目的和意义 (4) 二、综合实验的内容 (5) 2.1 校园网需求分析 ................................................ ........................... 5 2.2校园网规划................................................. .................................... 7 2.3网络技术指导与测试分析 ................................................ ............ 9 三、综合实验的步骤与方

法 (17) 3.1项目需求分析 ................................................ ............................. 17 3.2制定网络工程项目实施目标方案 (17) 四、综合实验的要点 ..................................... 18 五、小组分工 . (19) 六、结果分析与实验体会.................................. 19 七、问题 .........................(本文来自:小草范文网:学校网络实验报告)...................... 20 参考文献............................................... 21 前言 通过专业综合实验,使学生在掌握了网络工程专业的理论知识和实践知识的前提下,能够完成从网络设备的选型、配置、设计、施工、组建,到测试、管理、维护、应用、开发等一系列贯穿网络工程全过程所有实验任务。同时,也使得每个学生能够满足网络工程专业的“建好网、管好网、用好网”的四年培养目标。因此,专业综合实验对学生的网络

实验三 网络扫描及安全评估实验

实验三:网络扫描及安全评估实验 一、实验目的 1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握 发现系统漏洞的方法; 2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方 法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验环境 ●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安 装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。 ●每两个学生为一组:互相进行端口扫描和综合扫描实验。 三、实验内容 ●任务一:使用Superscan端口扫描工具并分析结果 ●任务二:使用综合扫描工具Fluxay5并分析结果 四、实验步骤 任务一:使用Superscan端口扫描工具并分析结果 分组角色:学生A、学生B互相扫描对方主机。 实验步骤: (1)在命令符提示下输入IPCONFIG查询自己的IP地址。 (2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。 (3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。 (4)根据扫描结果分析主机开放的端口类型和对应的服务程序。 (5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。

从图中可以看出,对主机扫描和端口扫描结果都为0,这是由于主机禁止了扫描器的ICMP扫描响应。因此需要修改对主机的扫描方式。 点击“主机和服务扫描设置”标签页,并在该标签页中去掉“查找主机”复选框。选中UDP端口扫描复选框,并将UDP扫描类型设置为“Data”。选中TCP端口扫 描复选框,并将TCP扫描类型设置为“直接连接”,如图所示。 如图所示。

网络攻击与防范实验报告

网络攻击与防范实验报告 姓名:_ ___ 学号:__ 所在班级: 实验名称:缓冲区溢出实验实验日期:2014 年11 月9 日指导老师:张玉清实验评分: 验收评语: 实验目的: 1、掌握缓冲区溢出的原理 2、掌握常用的缓冲区溢出方法 3、理解缓冲区溢出的危害性 4、掌握防范和避免缓冲区溢出攻击的方法 实验环境: 主机系统:Windows8 x64位 虚拟机系统:Windows XP(SP3)(IP:192.168.137.128) 溢出对象:war-ftpd 1.65 调试工具:CDB(Debugging Tools for Windows); 开发环境:Visual Studio 2013 开发语言:C语言 缓冲区溢出原理: 在metasploit中搜索war-ftp可以发现war-ftpd1.65在windows下有以下漏洞username overflow,也就是在用户使用user username这个指令时,如果username 过长就会发生缓冲区溢出。 计算机在调用函数function(arg1,…,argm)时,函数栈的布局如图1所示,首先将函数的实参从右往左依次压栈,即argm,…,arg1。然后将函数返回地址RET压栈。这时EBP 指向当前函数的基地址,ESP指向栈顶,将此时的EBP压栈,然后ESP的值赋给EBP,这样EBP就指向新的函数栈的基地址。调用函数后,再将局部变量依次压栈,这时ESP始终指向栈顶。 另外还有一个EIP寄存器,EIP中存放的是下一个要执行的指令的地址,程序崩溃时EIP的值就是RET。通过构造特殊的字符串,即两两都不相同的字符串,我们可以根据EIP 的值定位RET的位置。 知道了RET的位置以后,我们只要在RET这个位置放上我们想要执行的跳转指令就可以实现跳转。为了方便我们找一个系统中现成的指令jmp esp来实现跳转。jmp esp指令在内存中的通用地址是0x7ffa4512,可以通过CDB的U 7ffa4512来确定该地址中存放的是否为jmp esp。 jmp esp将EIP指向了esp指向的位置,我们用定位RET的办法同样定位ESP指向的位置,然后用shellcode替换这块字符串,这样计算机就会执行shellcode,从而实现攻击。 当然,我们还可以用其他的指令,如jmp esi,同样得到jmp esi指令在系统内存中的地址,以及esi指向的内存,我们就可以执行shellcode。也可以使用多次跳转。

相关文档
最新文档