欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    大三大三下学期网络攻防技术_广工网络攻防实验报告.docx

    • 资源ID:773260       资源大小:308.40KB        全文页数:16页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    大三大三下学期网络攻防技术_广工网络攻防实验报告.docx

    网络攻防技术实验报告学院.计算机学院专业一计算机科学与技术年级班别学号学生姓名指导教师成绩广东工业大学姓名协作者教师评定实验题一.WindOWS下常用的网络命令一、实验目的学习在Windows系统中进行网络配置、用pingipconfig/winipcfg命令工具来进行网络测试、使用trace”路由跟踪命令、使用netstat>arp>nsk>okup命令查看网络状态。本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术。二、实验内容和要求1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。2、使用IPCOnfig工具测试本机TCP/IP网络配置,记录下相关信息。3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。4、使用TraCert工具测试本机到WWW所经过的路由数,记录下相关信息。5、使用NetStat工具,记录下相关信息。6、使用ArP工具,记录下相关信息。7、使用NS100kUP工具,记录下相关信息。三、实验结果C:UsersAdministrator>ping10.21.9.38-t-14 J =g=zHzb1zziizb(5=正来来来来来来来来来Ping 10.21.9.3810.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的回丁 厂 222222222 与3=3=3=3=3=3=3=3=332节节节节节节节节节 有IxxxrfI子>、<、lsss 据lrolnln<1TTL=64TTL=64TTL=64TTL=64TTL=64TTL=64TTL=64TTL=64TTL=6410.21.9.38的Ping统计信息:4I丢失,0他丢失 最短=0ns,最长=1ms,平均=0nsControl-CaC:Usersdin istrator>2、使用IPCOnfig工具测试本机TCP/IP网络配置,记录下相关信息。国! s5S: C:Windowssystem32cmd.exeC: Use1*sXAdninxsti*atoi*>i.pconF igZa 11Hndows I P 配,百王机名. 主DNS后 节点强T WINS'SA73用.启用、:日 在匕口i以太网适配器本地连接:TA客:书启Pu- - -用 6后缀如止:DUIDRealtek PCle GBE Famxly Contvo Ilei* C0-3F-D5-4E-56-5Df e80: :4100:dale:98dc:34a2zl2<Mi&>10-21-9.37< 首选 )255.255.255.010.21.9.126425749300-01-00-01-1B-43-ED-E1-C0-3F-D5-4E-82-C2DNS服务器 -TCPIP 上的 NetBIOS202.116.128.1202.116.128.2已启用隧道:酉己器 isatap.<AEAEDB7A-8D9B-449E-A6D0-64A62B8DF6D2> :媒体已断开Mic*osoft ISATftP Adaptei* 00 00 00-00 00-00 00 E0 不隧道适配器 本地连接“ 3:,述理Cp动瞿疆皆用媒体已断开Microsoft Teredo Tunneling Adaptev 00-00-00-00-00-00-00-E0QB g理员:C:Windowssystem32cmd.exe - netshC: DsersM<dninist*ato>netsh netsh>Interf ace notch intekface>ip nctsh Interface ipv4>show address无cp1sH<t “DHIPb 网In SM否192.168.1.239192.168.1.0/24(施码255.255.255.>192.168.1.125625»“无线眄纭S授2”的配置DHCP2启用:InterfaceMetikIc:废oUMwareNetworkAdapterUMnotl,的配置DHC70启用:否IPjl:192.168.204.1子网前皴:192.168.204.0/24亮码255.255.255.0>InterfAceMetitIc:204、使用TraCert工具测试本机到WWW所经过的路由数,记录下相关信息。C:MJses'dninist*ato*>t*ace*通过最多30个跃点跟踪到fcer.a.sohu.con115.25.217.12J的品各由:X_*_请求超时。< 1毫秒<1毫秒172.16.255.5< 1量杪<1量杪10.0.4.21ns_1ts_222.200.119.250< 1毫秒<1毫秒222.200.252.971ts222.200.253.61ms202.112.19.22* 请求超时1ms101.4.116.3839ms101.4.117.3330ms101.4.112.3838ms101.4.117.3835ns101.4.112.138ms101.4.112.9* 请求起时。35ms115.25.217.12跟踪元成。./:MJsersXHdninistratoivnetstat-e席口统计节茗庆知 字单非包 包据接收的8819698261146198408000发送的5882112610022379006、使用ArP工具,记录下相关信息。:Users×dninist*ator>arp-a型态态态态态态态态态态态态态态态态态态态态态态态Internet地址物理地址10.21.9.1c4ca-d9-a8-cf-6c10.21.9.38c0-3f-d5-4e-84-bf10.21.9.39c0-3f-d5-4e-84-9e10.21.9.67c0-3f-d5-4e-9b-e410.21.9.71c0-3f-d5-4e-96-b310.21.9.99c0-3f-d5-4e-53-b810.21.9.103c0-3f-d5-4e-85-6710.21.9.255ff-ff-ff-ff-ff-ff224.0.0.201-00-5e-00-00-02224.0.0.2201-00-5e-00-00-16224.0.0.25201-00-5e-00-00-fc229.0.5.201-00-5e-00-05-02229.6.6.601-00-5e-06-06-06230.99.210.5801-00-5e-63-d2-3a230.201.133.21901-00-5e-49-85-db233.175.184.22201-00-5e-2f-b8-de234.206.44.18201-00-5e-4e-2c-b6235.43.140.18301-00-5e-2b-8c-b?235.213.242.4201-00-5e-55-f2-2a235.237.65.11301-00-5e-6d-41-71238.171.48.5901-00-5e-2b-30-3b239.192.0.801-00-5e-40-00-08239.255.255.25001-00-5e-7f-ff-fa接口:10.21.9.370×c7、使用NSk)OkUP工具,记录下相关信息。D:MJsersdninistrator>nslookupwww.baidu.con服务器:ddress:202.116.128.1非权威应答:DNSrequesttimedout.timeoutwas2seconds.名称:www.a.shifen.conAddresses:14.215.177.3714.215.177.38Aliases:wuv.baidu.co四、实验心得五、问题与讨论1. 如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因?答:使用ping命令检测网络的连接情况,查看ip数据包经过的情况。2. 记录结果:T答:3. 你的主机的48位以太网地址(MAC地址)是多少?答:CO-3F-D5-4E-56-5D4. 尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况。IC:MJsersXfidministrator>ping10.21.9.38-tjj HZ1114m J =z=z=zz=l 正来来来来来来来来来Ping 10.21.9.3810.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的向10.21.9.38 的回10.21.9.38 的回10.21.9.38 的国10.21.9.38 的向10.21.9.38 的回节 小 ccccxccccx 222222222 与3=3=3=3=3=33=33 32节节节节节节节节节 有H4HH子 具j-B -CEr-BS - B - 0.-CD、-B -OUV1 1 1 1 1 1 <<<<<<L=64TL=64L=64TL=64L=64TTL=64TL=64TTL=64TTL=6410往coAC.2返38包的=-C L 数*ropis ,/E统计信息:=2上掇收9,丢失,。物丢失,十毫秒瘴像: = 1ns,平均0nsMJsersXfldministrator>5.如何实施ARP欺骗?如何防范?ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另种是对内网PC的网关欺骗。第种ARP欺骗的原理是截获网关数据。它通知路由器系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是一伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。防范方法可以将MAC与IP地址的映射设置为静态广东工业大学

    注意事项

    本文(大三大三下学期网络攻防技术_广工网络攻防实验报告.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开