2016-2017-2-《网络攻防技术》 (北京电子科技学院)

  • 20169201 2016-2017-2 《网络攻防实践》第10周学习总结

    实验一:Nmap+Wireshark 攻击方与防守方均使用Kali虚拟机,本人IP:192.168.2.160,结对方:192.168.2.239,攻击方通过Nmap工具探测防守方,防守方用tcpdump工具与Wireshark工具通过抓包分析对方攻击目的和Nmap命令。 使用nmap进行探测: 使
    melay   2017-05-06 19:56   1   329
  • 20169305 2016-2017-2 《网络攻防技术与实践》第10周学习总结

    20169305 2016 2017 2 《网络攻防技术与实践》第10周学习总结 实验一 Nmap和Wireshark 实验需要两人合作完成,分别作为攻击方和防守方。 第一步,利用网线将两台电脑连接起来,均使用Kali虚拟机作为攻防环境,其中攻击方IP:192.168.1.40(我的),防守方:19
    20169305孙德洋   2017-05-06 11:20   0   237
  • 20169207 缓冲区溢出实验

    实验准备 64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备。 关闭功能: 此外,为了进一步防范缓冲区溢出攻击及其它利用shell程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个Set UID程序
    唐宋5231   2017-05-05 23:01   0   265
  • 《网络攻防》第10周作业

    20169310 2016 2017 2 《网络攻防实践》第10周学习总结 实验一 nmap与Wireshark 利用网线将两台电脑连接起来,每台电脑均使用Kali虚拟机作为攻防环境,其中攻击方IP:192.168.1.40,防守方:192.168.1.20,攻击方通过nmap工具探测防守方,防守方
    寒冰ice   2017-05-05 16:53   0   361
  • 《网络攻防》第十周博客

    一、nmap与wireshark 1、用Ping的方式扫描靶机 2、wireshark抓包结果 3、用SYN的方式进行扫描 4、wireshark抓包结果 从扫描结果可以看到第一个包是Ping,后面都是SYN包,对方很有可能在进行SYN扫描 5、不Ping的情况下进行SYN扫描 6、wireshar
    Mars369   2017-05-05 16:11   0   178
  • 20169217 2016-2017-2 《网络攻防实践》第十周学习总结

    实践报告 和结对同学一起完成,分别作为攻击方和防守方,提交自己攻击和防守的截图1)攻击方用nmap扫描(给出特定目的的扫描命令)2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令和赵京鸣一组,攻击机ip为222.28.1
    刘弘毅   2017-05-05 13:22   0   256
  • 20169218 2016-2017-2 《网络攻防实践》第十周作业

    作为攻击方 在实验过程中,首先先查看自IP地址,发现然而并没有; 随后对其设置分配IP地址,并进行网关的设置; 在本次实验中与20169206一组,对其IP地址进行连通性测试; 随后对其IP地址进行namp扫描,其IP地址为:222.28.136.142; 作为防守方 tcpdump捕获 tcpdu
    20169218路哲   2017-05-04 10:42   0   122
  • 20169208 2016-2017-2 《网络攻防实践》第10周学习总结

    20169208 2016 2017 2 《网络攻防实践》第11周学习总结 缓冲区溢出实验 教学网址:https://www.shiyanlou.com/courses/231 1、实验准备 按照操作执行命令。 2、初始设置 sudo sysctl w kernel.randomize_va_spa
    your_victory   2017-05-04 10:22   0   159
  • 20169220 <网络攻防实践> 第十周实验—Nmap+Wireshark+缓冲区溢出漏洞

    攻击方:Kali_Linux 2.0 IP:222.28.132.218 攻击方IP Ping防守方 nmap扫描 防守方:BackTrack_5 IP:222.28.132.98 1.防守方IP查看 2.tcpdupm嗅探 嗅探目的地址为本机的tcpdump 更详细的嗅探内容( vv) 3.Wir
    20169220赵京鸣   2017-05-03 16:14   0   656
  • 20169202 2016-2017-2缓冲区溢出漏洞实验总结--十周

    缓冲区溢出漏洞实验 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 实验楼提供的是64位Ubuntu li
    20169202   2017-05-03 15:53   0   464