- 博客(5)
- 收藏
- 关注
原创 BUPT网络安全之入侵检测实验(实验五)
摘要:本实验在Linux环境下搭建基于Snort的入侵检测系统(IDS),通过配置Snort2.x实现对DoS攻击、Nmap扫描和SSH连接的检测。实验采用Kali攻击机和Ubuntu靶机模拟攻防场景,完成软件源配置、Snort安装、规则编写及测试验证。重点解决了SSH服务连接失败等实际问题,成功捕获ICMP大包、端口扫描等异常流量。实验结果表明Snort能有效检测网络入侵行为,验证了IDS在网络安全防护中的重要作用。
2025-12-13 10:40:29
1134
原创 BUPT网络安全之虚拟专用网实验(实验四)
实验目的实验目的1.1Windows IPSec实验通过实验掌握虚拟专用网的实现原理、协议和结构,理解并掌握在 Cisco 网络环境下 IPSec VPN(IP 协议安全协议)配置的方法,理解并掌握在 Windows 操作系统中IPSec(IP 协议安全协议)配置 VPN 网络的方法。1.2路由器VPN实验配置Cisco Packet Tracer软件仿真路由器的VPN,分析密钥协商和加密流程数据包。通过进行上述的课上实验和课后实验,能够进一步掌握VPN及其协议相关的知识。
2025-12-13 00:03:03
681
原创 BUPT网络安全之防火墙实验(实验三)
iptables:基于内核netfilter实现的,可以制定一些规则(rules)来对主机收到的数据包进行处理,规则其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。DNAT:发布内网服务,让外网能访问到,就是指数据包从网卡发送出去的时候,修改数据包中的目的IP,表现为如果你想访问A,可是因为网关做了DNAT,把所有访问A的数据包的目的IP全部修改为B,那么,你实际上访问的是B,因为路由是按照目的地址来选择的。我的第二块网卡是ens37,需修改对应部分)
2025-12-12 23:41:07
738
原创 BUPT网络安全之网络扫描实验(实验二)
本实验利用Nmap工具对靶机进行主机发现、端口扫描、操作系统识别和漏洞探测,并通过Wireshark分析扫描原理。在选做实验中,配置含Heartbleed漏洞的虚拟机环境,使用AWVS和Metasploit进行漏洞扫描与渗透测试。实验结果表明,成功获取了靶机开放端口、系统指纹等信息,并利用Heartbleed漏洞获取敏感数据。通过实验掌握了网络扫描技术原理和漏洞利用方法,提升了网络安全攻防实践能力。实验环境包括Kali Linux攻击机和Windows XP/Ubuntu靶机,使用Nmap、Wireshar
2025-12-10 11:14:16
719
原创 BUPT网络安全之ARP欺骗实验(实验一)
本文通过ARP欺骗实验深入研究了ARP协议的工作原理及安全漏洞。实验使用Kali和Windows XP虚拟机,借助Ettercap工具实现了中间人攻击和禁止上网攻击,并通过Wireshark抓包分析了攻击过程。同时基于Scapy库编写Python脚本实现了ARP欺骗攻击,验证了ARP协议的脆弱性。实验结果表明,ARP欺骗能成功篡改目标主机的ARP缓存表,实现流量劫持或网络中断。实验过程中解决了防火墙导致的连通性问题,加深了对ARP报文结构和网络编程的理解,提升了网络安全防护意识。
2025-12-09 17:55:40
824
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅