《大三大三下学期网络攻防技术_广工网络攻防实验报告.docx》由会员分享,可在线阅读,更多相关《大三大三下学期网络攻防技术_广工网络攻防实验报告.docx(16页珍藏版)》请在第壹文秘上搜索。
1、网络攻防技术实验报告学院.计算机学院专业一计算机科学与技术年级班别学号学生姓名指导教师成绩广东工业大学姓名协作者教师评定实验题一.WindOWS下常用的网络命令一、实验目的学习在Windows系统中进行网络配置、用pingipconfig/winipcfg命令工具来进行网络测试、使用trace”路由跟踪命令、使用netstatarpnskokup命令查看网络状态。本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术。二、实验内容和要求1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。2、使用IPCOnfig工具测试本机TCP/IP网络配置,
2、记录下相关信息。3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。4、使用TraCert工具测试本机到WWW所经过的路由数,记录下相关信息。5、使用NetStat工具,记录下相关信息。6、使用ArP工具,记录下相关信息。7、使用NS100kUP工具,记录下相关信息。三、实验结果C:UsersAdministratorping10.21.9.38-t-14 J =g=zHzb1zziizb(5=正来来来来来来来来来Ping 10.21.9.3810.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.
3、21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.21.9.38 的回丁 厂 222222222 与3=3=3=3=3=3=3=3=332节节节节节节节节节 有IxxxrfI子、lsss 据lrolnln2、使用IPCOnfig工具测试本机TCP/IP网络配置,记录下相关信息。国! s5S: C:Windowssystem32cmd.exeC: Use1*sXAdninxsti*atoi*i.pconF igZa 11Hndows I P 配,百王机名. 主DNS后 节点强T WINSSA73用.启用、:日 在匕口i以太网适配器本地连接:TA客:书启Pu- - -用
4、 6后缀如止:DUIDRealtek PCle GBE Famxly Contvo Ilei* C0-3F-D5-4E-56-5Df e80: :4100:dale:98dc:34a2zl210-21-9.37 首选 )255.255.255.010.21.9.126425749300-01-00-01-1B-43-ED-E1-C0-3F-D5-4E-82-C2DNS服务器 -TCPIP 上的 NetBIOS202.116.128.1202.116.128.2已启用隧道:酉己器 isatap. :媒体已断开Mic*osoft ISATftP Adaptei* 00 00 00-00 00-00
5、 00 E0 不隧道适配器 本地连接“ 3:,述理Cp动瞿疆皆用媒体已断开Microsoft Teredo Tunneling Adaptev 00-00-00-00-00-00-00-E0QB g理员:C:Windowssystem32cmd.exe - netshC: DsersMnetsh netshInterf ace notch intekfaceip nctsh Interface ipv4show address无cp1sH192.168.1.125625“无线眄纭S授2”的配置DHCP2启用:InterfaceMetikIc:废oUMwareNetworkAdapterUMno
6、tl,的配置DHC70启用:否IPjl:192.168.204.1子网前皴:192.168.204.0/24亮码255.255.255.0InterfAceMetitIc:204、使用TraCert工具测试本机到WWW所经过的路由数,记录下相关信息。C:MJsesdninist*ato*t*ace*通过最多30个跃点跟踪到fcer.a.sohu.con115.25.217.12J的品各由:X_*_请求超时。 1毫秒1毫秒172.16.255.5 1量杪1量杪10.0.4.21ns_1ts_222.200.119.250 1毫秒arp-a型态态态态态态态态态态态态态态态态态态态态态态态Inter
7、net地址物理地址10.21.9.1c4ca-d9-a8-cf-6c10.21.9.38c0-3f-d5-4e-84-bf10.21.9.39c0-3f-d5-4e-84-9e10.21.9.67c0-3f-d5-4e-9b-e410.21.9.71c0-3f-d5-4e-96-b310.21.9.99c0-3f-d5-4e-53-b810.21.9.103c0-3f-d5-4e-85-6710.21.9.255ff-ff-ff-ff-ff-ff224.0.0.201-00-5e-00-00-02224.0.0.2201-00-5e-00-00-16224.0.0.25201-00-5e-00
8、-00-fc229.0.5.201-00-5e-00-05-02229.6.6.601-00-5e-06-06-06230.99.210.5801-00-5e-63-d2-3a230.201.133.21901-00-5e-49-85-db233.175.184.22201-00-5e-2f-b8-de234.206.44.18201-00-5e-4e-2c-b6235.43.140.18301-00-5e-2b-8c-b?235.213.242.4201-00-5e-55-f2-2a235.237.65.11301-00-5e-6d-41-71238.171.48.5901-00-5e-2b
9、-30-3b239.192.0.801-00-5e-40-00-08239.255.255.25001-00-5e-7f-ff-fa接口:10.21.9.370c7、使用NSk)OkUP工具,记录下相关信息。D:MJsersdninistratornslookupwww.baidu.con服务器:ddress:202.116.128.1非权威应答:DNSrequesttimedout.timeoutwas2seconds.名称:www.a.shifen.conAddresses:14.215.177.3714.215.177.38Aliases:wuv.baidu.co四、实验心得五、问题与讨
10、论1. 如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因?答:使用ping命令检测网络的连接情况,查看ip数据包经过的情况。2. 记录结果:T答:3. 你的主机的48位以太网地址(MAC地址)是多少?答:CO-3F-D5-4E-56-5D4. 尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况。IC:MJsersXfidministratorping10.21.9.38-tjj HZ1114m J =z=z=zz=l 正来来来来来来来来来Ping 10.21.9.3810.21.9.38 的回10.21.9.38 的回10.21.9.38 的回10.2
11、1.9.38 的向10.21.9.38 的回10.21.9.38 的回10.21.9.38 的国10.21.9.38 的向10.21.9.38 的回节 小 ccccxccccx 222222222 与3=3=3=3=3=33=33 32节节节节节节节节节 有H4HH子 具j-B -CEr-BS - B - 0.-CD、-B -OUV1 1 1 1 1 1 5.如何实施ARP欺骗?如何防范?ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另种是对内网PC的网关欺骗。第种ARP欺骗的原理是截获网关数据。它通知路由器系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是一伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。防范方法可以将MAC与IP地址的映射设置为静态广东工业大学