1、实 验 报 告系: 信息与计算科学 专业: 信息与计算科学 年级: 2007 实验日期: 2010 年 05 月 24 日 指导教师签字: 成绩: 报告退发 (订正 、 重做) 实验五 网络攻击与防范实验一、实验目的1. 了解 Windows 防火墙的配置2. 通过使用漏洞攻击工具对目标主机进行攻击,理解漏洞攻击的原理及实施过程,掌握检测和防范漏洞攻击的措施。3. 通过使用木马程序对目标主机进行控制,理解木马程序的工作原理及实施过程,掌握检测和防范木马攻击的措施。4. 安装使用防火墙系统,学习访问规则的配置二、实验环境局域网环境,PC 机若干台,Windows XP 操作系统,BO2K1.1.
2、5 木马软件(下载地址:http:/ ,UDP Flooder 2.0 软件,SMB die V1.0 软件。三、实验内容1.配置 Windows 防火墙2.拒绝服务攻击与防范四、实验步骤与结果分析主机 A:192.168.1.3 主机 B:192.168.1.41.配置 windows 防火墙(1)打开 windows 防火墙点击-“开始”-“控制面板”-“windows 防火墙” ,打开后 windows 防火墙如图所示:(2)在“windows 防火墙”中选择高级选项卡(3)在“安全日志记录”部分的“设置”按钮,弹出“设置日志”对话框,在其中设置记录选项和日志文件选项。(4)在“ICMP
3、”部分的“设置”按钮,弹出“ICMP设置”对话框,取消所有选项前的钩。(5)在局域网中的另一台主机B 192.168.1.4上PING主机A 192.168.1.3,结果不通。 (6)打开E:pfirewall.log,可以发现日志文件中记录了被主机丢弃的数据包,查看数据包类型,并做简要分析。 该数据包版本为 1.5,显示所用软件为 MS Windows 防火墙,时间格式为本地。接下来的数据显示的是 ping 主机 A 不通所记录的结果。(7)重新设置ICMP选项,钩选“允许传入回显请求”再从主机B中PING主机A,结果通。 2.UDP Flood 拒绝服务攻击(1)局域网中一台主机 A( 192.168.1.3)作为目标机,开启 WireShark 监听软件监听接收到的 UDP 数据包。(2)主机 B 运行 DOS 软件对主机 A 进行 UDP FLOOD 攻击。软件设置界面如图所示。(3)观察主机 A 上监听到的数据包的数量。从截图可以看出,主机 A 上受到的 UDP 洪水攻击的数量如之前所设的 1500 一致。五、实验总结通过这次实验我了解 Windows 防火墙的基本配置,通过使用漏洞攻击工具对目标主机进行 UDP Flood 拒绝服务攻击,理解漏洞攻击的原理及实施过程,掌握检测和防范漏洞攻击的措施。这次的实验让我受益匪浅,让我更有一些这些漏洞的防范措施。