
网络安全实验
文章平均质量分 91
北邮信息安全专业网络安全实验
7xun
这个作者很懒,什么都没留下…
展开
-
网络安全实验之《VPN》实验报告
通过本次实验,我了解了什么是虚拟专用网(VPN),学习了VPN的协议(第二层隧道协议和第三层隧道协议),并动手进行了IPSec的配置,通过抓包分析了IKE SA和IPSec SA的建立过程。从图中可以看到,进入路由器的数据包(左侧)的信息源IP为192.168.1.10,目的IP为192.168.2.10,但是路由器出去的数据包的源IP转为了10.0.0.1,目的IP为10.0.0.2,另外可以看到下面的第6条信息中可以看到ESP的encrypts the received packet包。原创 2023-04-17 09:45:09 · 7998 阅读 · 0 评论 -
网络安全实验之《防火墙》实验报告
SNAT:开通内网机器的外网访问权限,是指在数据包从网卡发送出去的时候,把数据包中的源地址部分替换为指定的IP,这样,接收方就认为数据包的来源是被替换的那个IP的主机,MASQUERADE是用发送数据的网卡上的IP来替换源IP,因此,对于那些IP不固定的场合,比如拨号网络或者通过dhcp分配IP的情况下,就得用MASQUERADE。解决方法:此时我的主机连接的是wifi,我把wifi关掉,然后主机连接手机的移动热点,再重启ubuntu,输入ifconfig,ens33处便能正常显示ip了。原创 2023-04-17 09:45:12 · 11175 阅读 · 1 评论 -
网络安全实验之《网络扫描》实验报告
TCP connect利用操作系统提供的connect()系统调用进行扫描,扫描器调用socket的connect()函数发起一个正常的连接,如果connect()连接成功,说明目标端口处于监听状态,若连接失败,则说明该端口是关闭的或者被防火墙等过滤。同时,在进行实验的过程中,我也遇到了许多问题,在解决这些问题的过程中,我也收获了许多,学习到了很多。可以看到扫描出了该网络号下的5台主机,其中也包括1为物理机的虚拟网卡IP,2为网关,128为扫描端IP(因为扫描端和服务器端在同一网段下),134为服务器端。原创 2023-04-16 17:15:26 · 5355 阅读 · 0 评论 -
网络安全实验之《ARP欺骗攻击》实验报告
从上图可以看到第33行,Kali向网关询问192.168.161.134 Win7的MAC地址,因为之前的攻击更改了网关的ARP缓存表,所以网关将Kali的MAC地址当做Win7的MAC地址进行发送。同时,在进行实验的过程中,我也遇到了许多问题,在解决这些问题的过程中,我也收获了许多,学习到了很多。通过本次实验,我对ARP协议以及ARP报文的结构有了进一步的了解,掌握了ARP欺骗攻击的原理以及ARP欺骗攻击工具的使用,同时尝试了自己编写脚本来实现ARP欺骗攻击。(6)查看被arp投毒后的靶机arp信息。原创 2023-04-16 16:22:49 · 17021 阅读 · 2 评论 -
网络安全实验之《拒绝服务攻击检测》实验报告
根据拒绝服务攻击的原理:“拒绝服务攻击是针对网络应用有限数量的服务能力,发起大规模的网络服务的请求,耗尽网络应用能够提供的服务计算资源等,使网络应用无法对正常用户的请求进行服务,实现拒绝服务。这些知识是从课本上学不到的,正所谓“纸上得来终觉浅,绝知此事要躬行”。可以看到,日志文件中触发网络攻击告警信息的检测规则的编号与配置的检测规则的编号相同,也与wireshark捕获的包的特征相同。同时,在进行实验的过程中,我也遇到了许多问题,在解决这些问题的过程中,我也收获了许多,学习到了很多。原创 2023-04-16 16:10:38 · 2642 阅读 · 1 评论