《大三大三下学期网络攻防技术_广工网络攻防实验报告.docx》由会员分享,可在线阅读,更多相关《大三大三下学期网络攻防技术_广工网络攻防实验报告.docx(16页珍藏版)》请在第一文库网上搜索。
1、网络攻防技术实验报告学院.计算机学院专业一计算机科学与技术年级班别学号学生姓名指导教师成绩广东工业大学姓名协作者教师评定实验题一.WindOWS下常用的网络命令一、实验目的学习在Windows系统中进行网络配置、用pingipconfig/winipcfg命令工具来进行网络测试、使用trace”路由跟踪命令、使用netstatarpnskokup命令查看网络状态。本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术。二、实验内容和要求1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。2、使用IPCOnfig工具测试本机TCP/IP网络配置,
2、记录下相关信息。3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。4、使用TraCert工具测试本机到WWW所经过的路由数,记录下相关信息。5、使用NetStat工具,记录下相关信息。6、使用ArP工具,记录下相关信息。7、使用NSIOOkUP工具,记录下相关信息。三、实验结果C:UsersAdministratorping10.21.9.38-t-14J=g=zHzb1zziizb(5=正来来来来来来来来来Ping10.21.9.3810.21.9.38的回10.21.9.38的回10.21.9.38的回10.21.9.38的回10.21.9.38的回10.21.9.38的
3、回10.21.9.38的回10.21.9.38的回10.21.9.38的回丁厂222222222与3=3=3=3=3=3=3=3=332节节节节节节节节节有IxxxrfI子、1sss据1ro1n1n2、使用IPCOnfig工具测试本机TCP/IP网络配置,记录下相关信息。国!s5S:C:Windowssystem32cmd.exeC:Use1*sXAdninxsti*atoi*i.pconFigZa11HndowsIP配,百王机名.主DNS后节点强TWINSSA73用.启用、:日在匕口i以太网适配器本地连接:TA客:书启Pu-用6后缀如止:DUIDRea1tekPC1eGBEFamx1yCon
4、tvoI1ei*C0-3F-D5-4E-56-5Dfe80::4100:da1e:98dc:34a2z1210-21-9.37首选)255.255.255.010.21.9.126425749300-01-00-01-1B-43-ED-E1-C0-3F-D5-4E-82-C2DNS服务器-TCPIP上的NetBIOS202.116.128.1202.116.128.2已启用隧道:酉己器isatap.:媒体已断开Mic*osoftISATftPAdaptei*000000-0000-0000E0不隧道适配器本地连接“3:,述理Cp动瞿疆皆用媒体已断开MicrosoftTeredoTunne1in
5、gAdaptev00-00-00-00-00-00-00-E0QBg理员:C:Windowssystem32cmd.exe-netshC:DsersMnetshnetshInterfacenotchintekfaceipnctshInterfaceipv4showaddress无cp1sH192.168.1.125625“无线眄纭S授2”的配置DHCP2启用:InterfaceMetikIc:废oUMwareNetworkAdapterUMnot1,的配置DHC70启用:否IPj1:192.168.204.1子网前皴:192.168.204.0/24亮码255.255.255.0InterfA
6、ceMetitIc:204、使用TraCert工具测试本机到WWW所经过的路由数,记录下相关信息。C:MJsesdninist*ato*t*ace*通过最多30个跃点跟踪到fcer.a.sohu.con115.25.217.12J的品各由:X_*_请求超时。 1毫秒1毫秒172.16.255.5 1量杪1量杪10.0.4.21ns_1ts_222.200.119.250 1毫秒arp-a型态态态态态态态态态态态态态态态态态态态态态态态Internet地址物理地址10.21.9.1c4ca-d9-a8-cf-6c10.21.9.38c0-3f-d5-4e-84-bf10.21.9.39c0-3f
7、-d5-4e-84-9e10.21.9.67c0-3f-d5-4e-9b-e410.21.9.71c0-3f-d5-4e-96-b310.21.9.99c0-3f-d5-4e-53-b810.21.9.103c0-3f-d5-4e-85-6710.21.9.255ff-ff-ff-ff-ff-ff224.0.0.201-00-5e-00-00-02224.0.0.2201-00-5e-00-00-16224.0.0.25201-00-5e-00-00-fc229.0.5.201-00-5e-00-05-02229.6.6.601-00-5e-06-06-06230.99.210.5801-00
8、-5e-63-d2-3a230.201.133.21901-00-5e-49-85-db233.175.184.22201-00-5e-2f-b8-de234.206.44.18201-00-5e-4e-2c-b6235.43.140.18301-00-5e-2b-8c-b?235.213.242.4201-00-5e-55-f2-2a235.237.65.11301-00-5e-6d-41-71238.171.48.5901-00-5e-2b-30-3b239.192.0.801-00-5e-40-00-08239.255.255.25001-00-5e-7f-ff-fa接口:10.21.9
9、.370c7、使用NSk)OkUP工具,记录下相关信息。D:MJsersdninistratorns1ookupwww.baidu.con服务器:dddress:202.116.128.1非权威应答:DNSrequesttimedout.timeoutwas2seconds.名称:www.a.shifen.conAddresses:14.215.177.3714.215.177.38A1iases:wuv.baidu.co四、实验心得五、问题与讨论1. 如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因?答:使用ping命令检测网络的连接情况,查看ip数据包经过的
10、情况。2. 记录结果:T答:3. 你的主机的48位以太网地址(MAC地址)是多少?答:CO-3F-D5-4E-56-5D4. 尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况。IC:MJsersXfidministratorping10.21.9.38-tjjHZ1114mJ=z=z=zz=1正来来来来来来来来来Ping10.21.9.3810.21.9.38的回10.21.9.38的回10.21.9.38的回10.21.9.38的向10.21.9.38的回10.21.9.38的回10.21.9.38的国10.21.9.38的向10.21.9.38的回节小ccccxccccx222
11、222222与3=3=3=3=3=33=3332节节节节节节节节节有H4HH子具j-B-CEr-BS-B-0.-CD、-B-OUV1111115.如何实施ARP欺骗?如何防范?ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另种是对内网PC的网关欺骗。第种ARP欺骗的原理是截获网关数据。它通知路由器系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是一伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。防范方法可以将MAC与IP地址的映射设置为静态广东工业大学实验题目二.WireShark抓包软件一、实验目的1 .掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。在学习的过程中可以直观地看到数据的具体传输过程。通过分析截获TCP报文首部信息,理解首部中的序