广工网络攻防实验报告.doc

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络攻防技术》实验报告 学 院 计算机学院 专 业 计算机科学与技术 年级班别 学 号 学生姓名 指导教师 成 绩 广东工业大学 姓名 协作者___________ 教师评定_______________ 实验题目 一. Windows下常用的网络命令 实验目的 学习在Windows系统中进行网络配置、用ping ipconfig/winipcfg命令工具来进行网络测试、使用tracert路由跟踪命令、使用netstat、arp、nslookup命令查看网络状态。 本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术。 实验内容和要求 1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。 2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息。 3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。 4、使用Tracert工具测试本机到 所经过的路由数,记录下相关信息。 5、使用Netstat工具,记录下相关信息。 6、使用Arp工具,记录下相关信息。 7、使用Nslookup工具,记录下相关信息。 实验结果 1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。 2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息。 3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。 4、使用Tracert工具测试本机到 所经过的路由数,记录下相关信息。 5、使用Netstat工具,记录下相关信息。 6、使用Arp工具,记录下相关信息。 7、使用Nslookup工具,记录下相关信息。 实验心得 问题与讨论 如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因? 答: 使用ping命令检测网络的连接情况,查看ip数据包经过的情况。 记录结果:Tracert 答: 你的主机的48位以太网地址(MAC地址)是多少? 答:C0-3F-D5-4E-56-5D 尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况。 如何实施ARP欺骗?如何防范? ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。 防范方法可以将MAC与IP地址的映射设置为静态 广东工业大学 实验题目 二. Wireshark抓包软件 实验目的 1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。在学习的过程中可以直观地看到数据的具体传输过程。 通过分析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TCP可靠连接的基础。通过分析Wireshark连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。 2.利用Wireshark(Ethereal)抓包。 3.对抓取到的包进行分析,通过分析巩固对Ethernet II 封包、ARP 分组及IP、ICMP 数据包的认识。 实验内容和要求 学习协议分析工具Wireshark的基本使用方法; 对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义。 利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能。 对抓到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系。 利用Wireshark监听arp包,分析arp请求包与应答包的内容。 实验结果 (1)学习协议分析工具Wireshark的基本使用方法; Ping : 选取网卡: (2)对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义 源ip: 目标ip: 源Mac帧地址: 目标MAC帧地址: TTL: 协议字段内容: (

文档评论(0)

Damon + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档