
网络攻击与防范实验.doc
7页实 验 报 告系: 信息与计算科学 专业: 信息与计算科学 年级: 2007 实验日期: 2010 年 05 月 24 日 指导教师签字: 成绩: 报告退发 (订正 、 重做) 实验五实验五 网络攻击与防范实验网络攻击与防范实验一、实验目的一、实验目的 1. 了解 Windows 防火墙的配置 2. 通过使用漏洞攻击工具对目标主机进行攻击,理解漏洞攻击的原理及实施过程,掌握检 测和防范漏洞攻击的措施 3. 通过使用木马程序对目标主机进行控制,理解木马程序的工作原理及实施过程,掌握检 测和防范木马攻击的措施 4. 安装使用防火墙系统,学习访问规则的配置 二、实验环境二、实验环境 局域网环境,PC 机若干台,Windows XP 操作系统,BO2K1.1.5 木马软件(下载地址: ,UDP Flooder 2.0 软件,SMB die V1.0 软 件 三、实验内容实验内容 1.配置 Windows 防火墙 2.拒绝服务攻击与防范 四、实验步骤与结果分析 主机 A:192.168.1.3 主机 B:192.168.1.4 1.配置 windows 防火墙 (1)打开 windows 防火墙 点击-“开始”-“控制面板”-“windows 防火墙” ,打开后 windows 防火墙如图所示:(2)在“windows 防火墙”中选择高级选项卡(3)在“安全日志记录”部分的“设置…”按钮,弹出“设置日志”对话框,在其中设 置记录选项和日志文件选项。
4)在“ICMP”部分的“设置…”按钮,弹出“ICMP设置”对话框,取消所有选项前的 钩5)在局域网中的另一台主机B 192.168.1.4上PING主机A 192.168.1.3,结果不通 (6)打开E:\pfirewall.log,可以发现日志文件中记录了被主机丢弃的数据包,查看数 据包类型,并做简要分析 该数据包版本为 1.5,显示所用软件为 MS Windows 防火墙,时间格式为本地 接下来的数据显示的是 ping 主机 A 不通所记录的结果 (7)重新设置ICMP选项,钩选“允许传入回显请求”再从主机B中PING主机A,结果通 2.UDP Flood 拒绝服务攻击 (1)局域网中一台主机 A(192.168.1.3)作为目标机,开启 WireShark 监听软件监听接收 到的 UDP 数据包2)主机 B 运行 DOS 软件对主机 A 进行 UDP FLOOD 攻击软件设置界面如图所示3)观察主机 A 上监听到的数据包的数量从截图可以看出,主机 A 上受到的 UDP 洪水攻击的数量如之前所设的 1500 一致 五、实验总结 通过这次实验我了解 Windows 防火墙的基本配置,通过使用漏洞攻击工具对目标主 机进行 UDP Flood 拒绝服务攻击,理解漏洞攻击的原理及实施过程,掌握检测和防范漏洞 攻击的措施。
这次的实验让我受益匪浅,让我更有一些这些漏洞的防范措施。
