20232812网络攻防实验 第三次

一、实验内容

1.动手实践tcpdump

2.使用wireshark抓包

3.扫描结果包分析

二、实验过程

1.使用tcpdump开源软件对在本机上访问www.besti.edu.cn网站过程进行嗅探

www.besti.edu.cn网站首页时,浏览器访问4个Web服务器 

他们的IP地址都是91.189.91.82   123.121.157.1  152.195.38.76  101.6.15.130

2.动手实践Wireshark

使用Wireshark开源软件对在本机上以TELNET方式登录BBS进行嗅探与协议分析

你所登录的BBS服务器的IP地址与端口各是什么 50.79.157.209    46572

TELNET协议明文向服务器传送你输入的用户名及登录口令 

通过追踪tcp流可在telnet数据段看到用户名和密码

3.取证分析实践,解码网络扫描器(listen.cap)

攻击主机的IP地址是         172.31.4.178

网络扫描的目标IP地址是  172.31.4.188

本次案例中是使用了nmap扫描工具发起这些端口扫描

用了半开扫描 udp扫描,还扫了操作系统,跟上学期做的nmap实验一致

在蜜罐主机上哪些端口被发现是开放的

3306  139  23  25  22  53  21  445  5432  8009  8180  

通过p0f工具可知攻击主机的操作系统是linux 2.6.x

三、问题解决及心得体会

1.p0f这个工具很有意思,可以逆向查攻击者的操作系统,而且nmap直接扫太容易暴漏身份了。

2.以前一直在win系统用的wireshark,在linux上用wireshark还要添加用户组之类的。

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全攻防实验室 建设方案 XXXX信息科学与工程学院 2023/6/4 目录 第一章 网络安全人才需求 3 1.1网络安全现状 3 1.2国家正式颁布五级安全等级保护制度 3 1.3网络安全技术人才需求猛增 4 第二章 网络安全技术教学存在的问题 4 2.1网络安全实验室的建设误区 4 2.2缺乏网络安全的师资力量 4 2.3缺乏实用性强的安全教材 5 第三章 安全攻防实验室特点 5 3.1安全攻防实验室简介 5 第四章 安全攻防实验室方案 6 4.1安全攻防实验室设备选型 6 4.1.1 传统安全设备 6 4.1.2 安全沙盒——使实验室具有攻防教学功能的独特产品 7 4.2安全攻防实验室拓扑图 8 4.3安全攻防实验室课程体系 9 4.3.1 初级DCNSA网络安全管理员课程 9 4.3.2 中级 DCNSE网络安全工程师课程 11 4.4高级 安全攻防实验实验项目 13 4.4.1基本实验 13 4.4.1扩展实验 15 第七章 网络实验室布局设计 25 7.1 实验室布局平面图 25 7.2 实验室布局效果图 26 7.3 机柜摆放位置的选择 26 第一章 网络安全人才需求 1.1网络安全现状 信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安 全的网络是保障用户业务发展的前提。 近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络 安全的巨大危机。 用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制, 备份等保护手段来保护信息系统的安全。 但是网络安全的技术支持以及安全管理人才极度缺乏。 1.2国家正式颁布五级安全等级保护制度 2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正 式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了 《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息安全技术信息 系统安全等级保护实施指南》、《信息安全技术信息系统安全等级保护基本要求》等办法。 办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基 本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起 的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害, 在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威 胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资 源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内 恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体 、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危 害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害 后,能够较快恢复绝大部分功能。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对 组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害 程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能 够迅速恢复所有功能。 第五级安全保护能力:(略)。 等保制度的颁布将网络安全的重要性提高到法律法规的高度,并催生了一个新的职业 :网络安全评估工程师/专家,该职位属于IT行业的顶级职位,目前的人才储备远远不能 满足行业需求。 1.3网络安全技术人才需求猛增 网络安全技术涉及到国民经济的各个领域,技术发展迅速,在中国对安全人才的需求 数量大,人才的需求质量高,高技能型应用人才十分缺乏,据51Job、中华英才网等人力 资源网站统计,近年,人才市场对网络安全工程师的需求量骤增,大中型企业都已经设 置了专业的网络安全管理员,中小企业也大量需要懂得网络安全的网络管理员,银行、 证券、保险、航空、税务、海关等行业尤其看重。 网络安全行业的就业需求将以年均14%的速度递增,2008年,网络安全行业的就业缺 口人数将达到20万以上。 网络安全工程师需要更高更全面的技术学习,因此薪资水平较一般网络工程师高,可 以达到1.5至3倍的水平,走俏职场成为必然。 第二章 网络安全技术教学存在的问题 2.1网络安全实验室的建设误区 很多学校在建设网络安全实验室的时候都会走进一个误区,往往认为安全设备的安装 调试就是安全实验室,没有把安全攻防、系统加固作为网络安全实验室的建设内容。 安全设备的安装调试以及安全网络的拓扑设计的确是安全实验室的重要内

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值