-
20252914 2025-2026-2 《网络攻防实践》第2次作业
20252914 2025-2026-2 《网络攻防实践》第2周作业 1.知识点梳理与总结 一、DNS与域名信息收集 DNS作用:将域名解析为IP地址。 核心工具:nslookup/dig(解析域名→IP)、whois(查询域名/IP注册信息)。 收集内容:域名注册人及联系方式、对应IP;IP注册人 -
20253915 2024-2025-2 《网络攻防实践》实践4报告
1.实践内容 1.1 ARP 缓存欺骗攻击(链路层) 核心原理 ARP 协议用于 IP 与 MAC 地址的映射,无身份认证机制,攻击者可发送伪造 ARP 响应包,篡改目标主机的 ARP 缓存表,将目标 IP 地址映射为攻击者的 MAC 地址,从而劫持目标主机的网络流量,实现中间人攻击或流量嗅探。 实 -
20253912 2025-2026-2 《网络攻防实践》实践四 TCP/IP网络协议攻击
20253912 2025-2026-2 《网络攻防实践》实践报告 1. 实践内容 本周的学习核心围绕TCP/IP协议栈的安全漏洞与攻击原理展开。TCP/IP协议簇在设计之初缺乏内建的安全认证和加密机制,导致其在数据链路层、网络层和传输层均存在严重的安全隐患。 本次实践内容主要是在虚拟网络实验环境中 -
20253916 2025-2026-2 《网络攻防实践》第2次作业
1.实验内容 1.1 DNS域名及对应IP信息查询 从指定域名(www.besti.edu.cn、baidu.com、sina.com.cn)中选取一个作为查询目标,采用Whois查询工具及命令行查询方式,完成相关信息的收集。首先,通过Whois查询指令获取该DNS域名的注册人姓名、联系电话、邮箱等 -
20252903 2025-2026-2 《网络攻防实践》第2周作业
20252903 2025-2026-2 《网络攻防实践》第2周作业 核心知识点梳理 一、网络踩点 网络踩点属于信息收集中的被动侦察环节,全程不与目标系统产生直接交互,主要依托公开渠道完成信息采集。 目标:在不接触目标系统的前提下,从公开资源中获取目标相关基础信息,为后续攻防环节提供情报支撑。 核心 -
第4次作业 实践四 TCP/IP网络协议攻击
任务: 在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。 实验一:ARP 缓存欺骗攻击 原理:ARP协议无认证机制。攻击者伪造ARP应答,告诉靶机“网关的MAC地址是攻击机的MA -
20251912 2025-2026-2 《网络攻防实践》第三周作业
1.实验内容 tcpdump 抓包分析 抓取访问特定网站的所有包:sudo tcpdump -i eth0 host www.tianya.cn -n 抓取 DNS 解析包 :sudo tcpdump -i eth0 port 53 -n 抓取 HTTP 流量 : sudo tcpdump -i e -
20232415 2025-2026-3 《Python程序设计》实验1报告
课程:《Python程序设计》班级: 2324姓名: 孙鸿淼学号:20232415实验教师:王志强实验日期:2026年3月23日必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境;介绍Python开发环境的各项功能。2.练习Python运行、调试技能;编写书中的程序,并进行调试分析,要 -
20252907 2025-2026-2 《网络攻防实践》第四周作业
20252907 2025-2026-2 《网络攻防实践》第四周作业 1.实践内容 本实验在网络攻防环境中,利用攻击机(Kali)对靶机(SEED、Windows 2000等)依次实施ARP欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击,通过实际操作探究 -
20252918 2025-2026-2 《网络攻防实践》第2周作业
1.实验内容 1.1 DNS域名查询 域名解析: 域名查询: 在线whois查询: 1.2 IP位置查询 打开资源管理器,并打开资源监视器: IP地理位置查询: 1.3 nmap使用 靶机IP: kali进行TCP端口扫描: UDP端口扫描: 开放的服务: OS及其版本: 1.4 Nessus使用 -
20253911 2025-2026-2 《网络攻防实践》第三周作业
20253911 2025-2026-2 《网络攻防实践》第三周作业 1.实验内容 1.1实验要求 (1)动手实践tcpdump 使用tcpdump开源软件对在本机上访问www.163.com网站过程进行嗅探,回答问题:你在访问www.163.com网站首页时,浏览器将访问多少个Web服务器?他们的 -
20251911 2025-2026-2 《网络攻防实践》第2次作业
1. 实验内容 主要围绕网络信息收集与漏洞扫描展开,具体实践内容包括: 公开信息搜集:运用whois和nslookup等工具,对目标域名进行DNS解析与IP信息的深度查询,掌握目标的物理归属与联系方式。 即时通讯追踪:通过分析Windows资源监视器中的底层网络通信流量,尝试定位即时通讯软件好友的真 -
20253904 2025-2026-2 《网络攻防实践》第二周作业
20253904 2025-2026-2 《网络攻防实践》第二周作业 part1 网络信息收集技术相关实践 1. 实验环境 实验目的: 对baidu.com进行DNS域名查询,获取其注册信息、IP地址及归属地等关键信息 获取好友ip地址并查询具体物理地址 使用nmap和Nessus对靶机进行扫描,掌 -
20253918 2025-2026-2 《网络攻防实践》第2次作业
20253918 2025-2026-2 《网络攻防实践》第2次作业 1.实验内容 本次实验聚焦网络攻防实战中信息收集与脆弱性扫描两大核心环节,围绕域名 / IP 溯源、终端 IP 定位、靶机多维度扫描、漏洞检测及个人隐私泄露核查展开,旨在掌握网络信息收集的核心工具、方法及脆弱性评估流程,理解信息收 -
20252810 2025-2026-2 《网络攻防实践》实验三
20252810 2024-2025-2 《网络攻防实践》实验三 1.实验内容 网络嗅探基础:使用 tcpdump 抓取指定主机的流量,理解 -n、host、端口过滤等参数的作用。通过对比访问 163.com 时的抓包结果,发现现代网站普遍使用 HTTPS(443 端口),而非传统的 HTTP(80 -
20252905 2025-2026-2 《网络攻防实践》第三周作业
20252905 2025-2026-2 《网络攻防实践》第三周作业 1.实验要求 1.1主要任务 (1)动手实践tcpdump 使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:你在访问www.tianya.cn网站首页时,浏览器将访问多少个Web服务器 -
20253909 2025-2026-2 《网络攻防实践》第2次作业
20253909 2025-2026-2 《网络攻防实践》第2次作业 本文记录了网络攻防课程第二次作业的完整实现过程:DNS 域名信息收集与 IP 地理位置溯源、通过网络会话捕获好友 IP 并查询其地理位置、使用 Nmap 对靶机环境进行系统扫描、使用 Nessus 对靶机进行漏洞扫描,以及利用搜索 -
20251910 2025-2026-2《网络攻防实践》第2次作业
20251910 2025-2026-2《网络攻防实践》第2次作业 1.实验内容 本周主要学习了网络信息搜集与漏洞扫描技术。 1.学习了通过DNS工具查询域名及注册人信息,利用ip分析工具查询ip注册信息与地理位置的方法,掌握了社交媒体中ip获取与定位方法。 2.使用Nmap完成靶机存活探测、端口扫 -
20252919 2025-2026-2 《网络攻防实践》第三次作业
网络嗅探与协议分析 一、实验要求 (1)动手实践tcpdump 使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:你在访问www.tianya.cn网站首页时,浏览器将访问多少个Web服务器?他们的IP地址都是什么? (2)动手实践Wireshark 使用 -
20251905 2025-2026-2 《网络攻防实践》第2次作业
20251905 2025-2026-2 《网络攻防实践》第2次作业 1.实验内容 本周主要学习了网络信息搜集与漏洞扫描技术。具体包括:通过DNS与Whois查询获取目标域名和IP的注册及物理位置信息;利用系统网络监控工具追踪即时通讯软件(微信)好友的IP地址及地理位置;使用Nmap对目标靶机进行存