内容发布更新时间 : 2024/11/19 15:27:08星期一 下面是文章的全部内容请认真阅读。
第4章网络扫描技术
4.7 实验
4.7.1 主机扫描
1. 实验目的
了解主机扫描的作用,深入理解主机扫描原理,掌握Nmap的使用方法,学会分析主机扫描结果。
2. 实验内容与要求
(1)实验按2人一组方式进行。 (2) 安装nmap工具。
(3) 每个小组组员之间使用Nmap工具互相扫描对方主机,进行端口扫描和操作系统识别。根据扫描结果分析主机开放的端口类型和对应的服务程序,查看主机的详细信息。通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。扫描过程中,要求至少更改2次Nmap扫描选项进行扫描,并观察不同选项下Nmap扫描结果的变化。
(4) 对整个网络进行主机发现和端口扫描。
(5) 所有扫描结果均需截图,并写入实验报告中。 3. 实验环境
(1) 实验室环境。
(2)最新版本的网络扫描软件Nmap(Linux或Windows,下载地址:http://www.insecure.org)。
4.7.2 漏洞扫描
1. 实验目的
了解漏洞扫描的作用,理解漏洞扫描原理,掌握Nessus的使用方法,学会分析漏洞扫描结果。
2. 实验内容与要求
(1) 安装Nessus工具的服务器端、插件库和客户端,配置Nessus的服务器端,确保各个Nessus客户端都可以连接并使用服务器端的服务。
(2) 使用Nessus客户端对指定服务器或主机进行漏洞扫描,得到扫描报告。 (3) 详细分析扫描报告,分析服务器可能存在的漏洞。 (4) 所有扫描结果均需截图,并写入实验报告中。 3. 实验环境
(1) 实验室环境,实验用机的操作系统为Linux或Windows操作系统(安装Linux虚拟机)。
(2) 网络中配置一台预设安全漏洞的服务器作为扫描目标。
(3) 最新版本的漏洞扫描软件Nessus(Linux,下载地址:http://www.nessus.org)。有条件的实验室可使用Metasploit作为漏洞扫描软件。 第5章 拒绝服务攻击
5.7 实验
5.7.1 编程实现SYN Flood DDoS攻击
1. 实验目的
通过编程实现SYN Flood拒绝服务攻击,深入理解SYN Flood 拒绝服务攻击的原理及其实施过程,掌握SYN Flood拒绝服务攻击编程技术,了解DDoS攻击的识别、防御方法。
2. 实验内容与要求
(1) 调试通过5.3.2节SYN Flood攻击源代码,将攻击源代码中的被攻击IP设置成实验目标服务器的IP地址。
(2)所有实验成员向攻击目标发起SYN Flood攻击。 (3) 用Sniffer监视攻击程序发出的数据包,观察结果。
(4) 当攻击发起后和攻击停止后,尝试访问Web服务器,对比观察结果。 (5) 将Sniffer监视结果截图,并写入实验报告中。 3. 实验环境
(1) 实验室环境,实验用机的操作系统为Windows。 (2) 实验室网络中配置一台Web服务器作为攻击目标。 (3) SYN Flood源代码(见教材5.3.2节)。 (4) C语言开发环境。
5.7.2 编程实现NTP反射式拒绝服务攻击
1. 实验目的
通过编程实现,深入理解NTP反射式拒绝服务攻击的原理及其实施过程,掌握NTP反射式拒绝服务攻击编程技术,了解DDoS攻击的识别、防御方法。
2. 实验内容与要求
(1) 编程实现NTP反射式DDoS攻击程序,并调试通过。程序的攻击目标为实验室Web服务器,反射源为实验室内网中指定的NTP服务器。
(2) 所有实验成员向攻击目标发起NTP 反射式拒绝服务攻击。 (3) 用Sniffer监视攻击程序发出的数据包,观察结果。
(4) 当攻击发起后和攻击停止后,尝试访问Web服务器,对比观察结果。 (5) 将Sniffer监视结果截图,并写入实验报告中。 3. 实验环境
(1) 实验室环境,实验用机的操作系统为Windows。
(2) 实验室网络中配置一台Web服务器作为攻击目标,配置2台NTP服务器作为反射源(将实验学生分成两组,每组各使用一台NTP服务器作为反射源),并开放monlist请求。
(3) 编程语言自定(建议使用Python,互联网上可查到用Python语言编写的NTP 反射式拒绝服务攻击示例程序作参考)。