《网络攻防第四次作业》实验报告
- 格式:doc
- 大小:1.92 MB
- 文档页数:14
一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。
为了提高网络安全防护能力,我国各大高校纷纷开设了网络攻防课程。
本实验旨在通过模拟实际网络攻防场景,让学生了解网络安全防护的基本原理和实际操作技能。
二、实验目的1. 熟悉网络攻防的基本概念和常用攻击手段。
2. 掌握网络安全防护的基本方法和技巧。
3. 培养学生独立分析和解决问题的能力。
三、实验内容1. 实验环境搭建(1)操作系统:Windows Server 2012(2)防护设备:防火墙、入侵检测系统(IDS)(3)攻击设备:Kali Linux2. 实验步骤(1)搭建实验环境首先,在攻击设备上安装Kali Linux操作系统,并在防护设备上安装防火墙和入侵检测系统。
然后,配置网络参数,使攻击设备、防护设备和服务器之间能够相互通信。
(2)模拟攻击① 端口扫描:使用Nmap工具对防护设备进行端口扫描,查找开放端口。
② 漏洞扫描:使用Metasploit框架查找防护设备上的漏洞。
③ 攻击:根据漏洞信息,使用Metasploit框架对防护设备进行攻击。
(3)防御① 防火墙策略:根据端口扫描结果,设置防火墙规则,禁止非法访问。
② 入侵检测:根据入侵检测系统报警信息,分析攻击来源和攻击类型。
③ 漏洞修复:根据漏洞扫描结果,修复防护设备上的漏洞。
四、实验结果与分析1. 端口扫描通过Nmap工具,成功扫描到防护设备上的开放端口。
其中,80端口为Web服务端口,21端口为FTP服务端口,22端口为SSH服务端口。
2. 漏洞扫描使用Metasploit框架,成功发现防护设备上存在多个漏洞,如SSH服务未启用密码验证、Web服务存在SQL注入漏洞等。
3. 攻击根据漏洞信息,使用Metasploit框架成功对防护设备进行攻击,获取了部分系统权限。
4. 防御① 防火墙策略:根据端口扫描结果,设置防火墙规则,禁止非法访问。
例如,禁止21端口(FTP服务端口)的访问。
一、实验目的通过本次网络攻防实践实验,提高学生对网络安全知识的掌握,培养学生的实际操作能力,增强网络安全意识。
实验内容主要包括SQL注入攻击与防御、XSS跨站脚本攻击与防御、恶意代码分析等。
二、实验环境1. 操作系统:SEEDUbuntu-16.04虚拟机2. 浏览器:Google Chrome3. 实验工具:Burp Suite、XSS payloads generator、Wireshark等三、实验内容1. SQL注入攻击与防御(1)实验步骤1)搭建实验环境:在SEEDUbuntu-16.04虚拟机上安装Apache服务器、MySQL数据库和PHP环境。
2)创建一个存在SQL注入漏洞的Web应用程序,模拟用户登录功能。
3)使用Burp Suite等工具对Web应用程序进行SQL注入攻击,验证漏洞存在。
4)分析SQL注入攻击原理,研究防御措施。
5)修改Web应用程序,修复SQL注入漏洞。
(2)实验结果通过实验,成功对存在SQL注入漏洞的Web应用程序进行攻击,并提出了相应的防御措施,如使用预处理语句、参数化查询、输入验证等。
2. XSS跨站脚本攻击与防御(1)实验步骤1)搭建实验环境:在SEEDUbuntu-16.04虚拟机上安装Apache服务器和PHP环境。
2)创建一个存在XSS跨站脚本漏洞的Web应用程序,模拟用户留言功能。
3)使用XSS payloads generator等工具生成恶意脚本,攻击Web应用程序。
4)分析XSS跨站脚本攻击原理,研究防御措施。
5)修改Web应用程序,修复XSS跨站脚本漏洞。
(2)实验结果通过实验,成功对存在XSS跨站脚本漏洞的Web应用程序进行攻击,并提出了相应的防御措施,如使用内容安全策略(Content Security Policy,CSP)、输入验证、XSS过滤库等。
3. 恶意代码分析(1)实验步骤1)下载并安装Wireshark等网络分析工具。
天津理工大学网络攻防报告4以下是为大家整理的天津理工大学网络攻防报告4的相关范文,本文关键词为天津,理工大学,网络,攻防,报告,,您可以从右上方搜索框检索更多相关文章,如果您觉得有用,请继续关注我们并推荐给您的好友,您可以在成教大学中查看更多范文。
实验报告学院(系)名称:计算机科学与工程学院姓名班级课程名称实验时间***班学号实验项目********专业计算机科学与技术实验四:操作系统攻防课程代码0662173网络攻击与防御技术20XX年12月21日实验报告(实验内容丰富度与格式清晰度)30分实验计算机软件实验地点室实验准备实验过程(实考核(实验目的验方案可行性标/工具熟悉及步骤完整准情况)10分性)40分考核内容评价实验目的是否明确,实验工具是否清晰了解以及熟悉情况○丰富,清晰○可行,完整○较丰富,较清晰○可行,不完整○丰富,不清晰○不可行,不完整○不丰富,不清晰实验结果(结论正确性以及成绩分析合理性)20分○结论正确,分析合理○结论正确,分析不充分○结论不正确,分析不合理教师签字:第1页共17页实验目的通过该实验加深学习者对metasploit的了解,掌握metasploit图形界面操作(Armitage)攻击操作系统的一般方法。
实验工具1)visualc++2)cmd预备知识Armitage基本介绍Armitage是一款Java写的metasploit图形界面化的攻击软件,可以用它结合metasploit中已知的exploit来针对主机存在的漏洞自动化攻击。
通过命令行的方式使用metasploit难度较高,需要记忆的命令过多,而Armitage完美的解决了这一问题,用户只需要简单的点击菜单,就可以实现对目标主机的安全测试和攻击。
Armitage良好的图形展示界面,使得攻击过程更加直观,用户体验更好。
因其操作的简单性,尤其适合metasploit初学者对目标系统进行安全测试和攻击。
Armitage攻击目标主机的的一般方法使用Armitage攻击目标主机一般会经历目标网络扫描、目标主机信息搜集、目标主机攻击模块搜索三个阶段。
一、实验背景随着信息技术的飞速发展,网络安全问题日益突出。
为了提高网络安全防护能力,本实验针对网络攻防技术进行了深入研究。
通过模拟真实网络环境,对常见网络攻击手段进行实战演练,掌握网络攻防技术,提高网络安全防护意识。
二、实验目的1. 了解网络攻防技术的基本原理和方法。
2. 掌握常见网络攻击手段的防御措施。
3. 提高网络安全防护能力,降低网络安全风险。
三、实验内容1. 网络扫描实验(1)实验目的:掌握网络扫描技术,了解目标网络结构。
(2)实验步骤:① 搭建实验环境,包括攻击主机、靶机等。
② 使用Nmap等网络扫描工具对靶机进行扫描。
③ 分析扫描结果,了解靶机开放端口、服务版本等信息。
2. 漏洞扫描实验(1)实验目的:掌握漏洞扫描技术,发现目标网络中的安全漏洞。
(2)实验步骤:① 使用Nessus、OpenVAS等漏洞扫描工具对靶机进行扫描。
② 分析扫描结果,找出靶机存在的安全漏洞。
③ 针对漏洞进行修复或采取防御措施。
3. 恶意代码分析实验(1)实验目的:掌握恶意代码分析技术,提高对恶意代码的识别能力。
(2)实验步骤:① 下载恶意代码样本。
② 使用静态分析、动态分析等方法对恶意代码进行分析。
③ 识别恶意代码类型、攻击目的、传播途径等。
4. 网络攻击实验(1)实验目的:掌握常见网络攻击手段,提高网络安全防护能力。
(2)实验步骤:① 实施端口扫描攻击、拒绝服务攻击(DoS)等网络攻击。
② 分析攻击原理、攻击过程、攻击效果。
③ 针对攻击采取防御措施,如设置防火墙规则、关闭不必要的服务等。
5. 网络防护实验(1)实验目的:掌握网络安全防护技术,提高网络安全防护能力。
(2)实验步骤:① 针对实验过程中发现的漏洞,采取相应的修复措施。
② 优化网络架构,提高网络安全性能。
③ 制定网络安全策略,加强网络安全管理。
四、实验结果与分析1. 通过网络扫描实验,掌握了网络扫描技术,了解了目标网络结构。
2. 通过漏洞扫描实验,发现了靶机存在的安全漏洞,并采取了相应的修复措施。
一、实验背景随着互联网的普及和信息技术的发展,网络安全问题日益突出。
为了提高我国网络安全防护水平,培养网络安全人才,本实验旨在让学生了解网络攻防的基本原理,掌握常见攻击手段的防御方法,提高网络安全防护能力。
二、实验目的1. 了解网络攻防的基本概念和原理;2. 掌握常见攻击手段的防御方法;3. 提高网络安全防护能力;4. 培养团队合作精神。
三、实验内容1. 网络扫描实验(1)实验目的:掌握网络扫描的基本方法,了解目标主机的安全漏洞。
(2)实验步骤:① 使用Nmap工具对目标主机进行端口扫描;② 分析扫描结果,找出目标主机的开放端口;③ 查询开放端口对应的服务,了解目标主机的安全漏洞。
2. 漏洞利用实验(1)实验目的:掌握漏洞利用的基本方法,了解如何针对漏洞进行攻击。
(2)实验步骤:① 使用Metasploit框架对目标主机进行漏洞利用;② 分析漏洞利用过程,了解漏洞攻击的原理;③ 掌握针对漏洞的防御方法。
3. 防火墙配置实验(1)实验目的:掌握防火墙的基本配置方法,了解防火墙在网络安全防护中的作用。
(2)实验步骤:① 使用iptables命令行工具配置防火墙规则;② 设置防火墙策略,限制非法访问;③ 验证防火墙规则,确保网络安全。
4. 入侵检测实验(1)实验目的:掌握入侵检测的基本方法,了解如何发现和防御网络攻击。
(2)实验步骤:① 使用Snort工具对网络流量进行检测;② 分析检测到的入侵行为,了解攻击者的攻击手段;③ 配置入侵检测规则,提高网络安全防护能力。
四、实验结果与分析1. 网络扫描实验:通过Nmap工具成功扫描出目标主机的开放端口,并分析出对应的服务,找出目标主机的安全漏洞。
2. 漏洞利用实验:使用Metasploit框架成功利用目标主机的漏洞,实现对目标主机的控制。
3. 防火墙配置实验:通过iptables命令行工具成功配置防火墙规则,限制非法访问,提高网络安全防护能力。
4. 入侵检测实验:使用Snort工具成功检测到网络流量中的入侵行为,了解攻击者的攻击手段,并配置入侵检测规则,提高网络安全防护能力。
天津理工大学计算机与通信工程学院实验报告2015 至2016 学年第一学期课程名称网络攻击与防御技术学号姓名20135632 王远志专业班级计算机科学与技术2班实验实验名称实验4操作系统攻防实验时间2015 年11 月21 日5~6 节主讲教师张健辅导教师张健分组人员王远志完成实验及各自完成工作实验目的掌握操作系统攻击的方法,掌握缓冲区溢出的原理及实现过程。
实验内容(应包括实验题目、实验要求、实验任务等)实验方式:对靶机进行攻击。
(现场公布靶机地址)实验要求:(1)进行缓冲区溢出攻击(2)进行管理员口令破解(3)留下后门(4)清除攻击痕迹实验设备:PC机实验分组:3-4人/组完成时间:2学时报告中包括程序原理、功能模块图及文字介绍、流程图、源代码(带注释),运行过程。
实验过程与实验结果(可包括实验实施的步骤、算法描述、流程、结论等)②:使用MetaSploit 进行攻击。
先查找漏洞对应的exploit,然后选择。
③:查看漏洞配置信息,设置payload。
④:设置IP,这里端口采用了默认值。
⑤:选择攻击系统类型,然后exploit。
⑥:入侵成功后,我们得到了目标主机的shell。
由于中文编码不支持,所以会有白色方框。
⑦:进行用户创建和提权,开启telnet 服务。
如下图所示,在目标主机中查看,管理员用户创建成功。
Telnet 连接测试成功。
(1)进行管理员口令破解由于这里我们直接进行了入侵提权,所以不需要管理员口令。
关于对windows xp 的口令破解,可以使用pwdump7 对SAM 数据库文件中提取的hash 进行破解。
提取的hash 我们需要去网站破解,或者用ophcrack 彩虹表自己跑密码。
Tip:这里在windows xp 下运行pwdump7,因为windows 7 的彩虹表没免费版的。
得到Hash:Administrator:500:AEBD4DE384C7EC43AAD3B435B51404EE:7A21990FCD3D759941E45C490F143D5F:::Guest:501:NO PASSWORD*********************:NOPASSWORD*********************:::HelpAssistant:1000:274D07F5174013808EB12F0A6190C941:4799AD4F483DDAEACEA883F031476B20:::SUPPORT_388945a0:1002:NOPASSWORD*********************:87A1BCAB7202FE324B1E93A8A405B C25:::tv:1003:NOPASSWORD*********************:31D6CFE0D16AE931B73C59D7E0C089 C0:::is12:1004:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283678:::这里我用ophcrack 本地跑密码。
《网络攻防第四次作业》实验报告《TCP/IP协议栈重点协议的攻击实验》实验报告一、实验目的:1)网络层攻击①IP源地址欺骗(Netwag 41)②ARP缓存欺骗(Netwag 33)③ICMP重定向攻击(Netwag 86)2)传输层攻击①SYN flood攻击(Netwag 76)②TCP RST攻击(Netwag 78)③TCP Ack攻击(Netwag 79)二、实验环境:操作系统:Windows10运行环境:校园网实验软件:netwag、wireshark三、实验步骤:1)IP源地址欺骗(Netwag 41):①打开Netwag软件找到41:首先打开Netwag软件,然后找到41:Spoof Ip4Icmp4 packet,点击进入。
④把源IP地址改变为【192.168.110.119】然后Generate → Run it:从截图中可以发现抓到了ARP数据包,数据包内容为请求谁是【192.168.110.119】然后接下来就是ping命令的ICMP数据包。
并且发现发送给【5.6.7.8】的源IP变为【192.168.110.119】,成功欺骗目标ip为5.6.7.8的目标。
2)ARP缓存欺骗(Netwag 33):①找到Netwag中的33号,点击进入:首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:23:24:61:13:54】目标物理【00:23:24:61:2d:86】,发送ARP 回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为【10.131.10.110】而这里伪装为【10.131.10.109】。
②设置完成后打开wireshark软件并且 Netwag 进行Generate → Run it:这里我们发现截图中的wireshark抓到的ARP包中有我们伪造的内容,告诉我们靶机我们就是【10.131.10.109】。
一、实训背景随着互联网技术的飞速发展,网络安全问题日益突出。
为了提高我国网络安全防护能力,培养具备网络攻防实战技能的专业人才,我国高校普遍开展了网络攻防实训课程。
本实训旨在通过模拟真实网络环境,让学生掌握网络安全防护的基本技能,提高网络安全意识。
二、实训目标1. 理解网络攻防的基本概念和原理。
2. 掌握常用网络攻击手段和防御策略。
3. 学会使用网络安全工具进行漏洞扫描和渗透测试。
4. 培养网络安全防护意识,提高网络安全防护能力。
三、实训内容1. 网络攻防基础理论- 网络攻防的基本概念和原理- 常见网络攻击手段和防御策略- 网络安全防护体系2. 网络安全工具使用- 网络扫描工具(如Nmap、Masscan)- 渗透测试工具(如Metasploit、Wireshark)- 信息收集工具(如Burp Suite、Fiddler)3. 实战演练- 漏洞扫描与评估- 渗透测试与防护- 网络安全事件应急处理四、实训过程1. 理论学习- 讲师通过讲解网络攻防基本理论,让学生了解网络安全防护的重要性。
2. 工具学习- 讲师演示网络安全工具的使用方法,让学生掌握常用工具的操作技巧。
3. 实战演练- 学生分组进行实战演练,模拟真实网络环境,进行漏洞扫描、渗透测试等操作。
4. 问题分析与解决- 学生在实战过程中遇到问题,通过讨论、查阅资料等方式解决问题。
5. 总结与反思- 讲师总结实训内容,让学生回顾所学知识,并反思实训过程中的不足。
五、实训成果1. 学生掌握了网络攻防基本理论,提高了网络安全意识。
2. 学生熟练掌握了常用网络安全工具的使用方法。
3. 学生具备了一定的实战能力,能够应对常见的网络安全问题。
六、实训体会1. 网络安全防护是一个系统工程,需要从多个方面进行考虑。
2. 网络安全工具是网络安全防护的重要手段,但工具的使用者需要具备一定的专业知识和技能。
3. 实战演练是提高网络安全防护能力的重要途径,通过实战演练,可以让学生更好地掌握网络安全防护技能。
网络安全第四周实习报告实习报告:网络安全第四周实习本周实习主要围绕网络安全展开,学习了诸多知识和工具,同时参与了一些实际操作。
下面将分别从学习内容和实践经验两个方面进行总结。
一、学习内容1. 漏洞扫描工具在本周的学习中,我了解到很多漏洞扫描工具,如Nessus、OpenVAS等,它们可以针对各种漏洞进行扫描,帮助企业评估安全风险。
我尝试使用了Nessus进行扫描,确实可以发现网站的潜在漏洞。
不过在使用时我发现了一个问题,就是扫描时间过长,需要耐心等待一段时间。
2. 入侵检测系统入侵检测系统(IDS)是指帮助检测入侵者入侵目标系统的一类安全工具。
本周我学习了Snort入侵检测系统的使用,掌握了如何安装、配置、运行和管理Snort。
同时,我也在实际操作中尝试了一下编写规则的方法,感觉很有意思。
3. 渗透测试渗透测试可以帮助企业发现自身漏洞,进一步提高安全等级。
本周我学习了渗透测试的基本概念和步骤,掌握了常用的攻击手段和防御措施。
同时我还学习了如何使用工具Metasploit和Beef,进行渗透测试实战模拟。
二、实践经验1. 搭建测试环境在进行渗透测试时,需要先搭建一个安全的测试环境。
我们参考了现有的一些资料,搭建了一台Ubuntu虚拟机,上面配置了Web服务和数据库服务,用于进行SQL注入测试。
2. 编写Snort规则在使用Snort检测入侵时,需要根据实际情况编写相应的规则。
我学习了规则的语法和格式,并根据具体的实验环境编写了一些规则,比如检测恶意IP和异常文件上传等。
3. 渗透测试实战在本周的实习中,我们还进行了一次渗透测试实战。
我们使用Metasploit和Beef向自己搭建的测试环境进行攻击,测试其漏洞和安全性。
通过这次实践,我更深入地理解了渗透测试的流程和技巧。
三、感想与收获通过本周的实习,我学到了很多关于网络安全的知识和技能。
学习这些知识,不仅是为了找到潜在的漏洞,更是为了学会如何保障网络的安全性,保护自己的数据。
山东大学学生实验报告学院:计算机学院课程名称:网络攻击与防范专业班级:计算机学号:姓名:1学生实验报告()学生姓名学号同组人:无实验项目XSS攻击■必修□选修□演示性实验□验证性实验■操作性实验□综合性实验实验地点实验楼410实验仪器台号指导教师实验日期及节次2016.5.26一、实验综述1、实验目的及要求XSS攻击是一种基于网页应用的攻击,这种攻击通过攻击者给受害者网页浏览器注入恶意代码实现的。
通过恶意代码,攻击者可以得到受害者的信任,比如cookies。
我们通过建立网页应用Elgg实现XSS攻击。
2、实验仪器、设备或软件1.SEEDUbuntu12.042.VMware Workstation10.0.13.Elgg web application4.Firefox with LiveHTTPHeaders extension二、实验过程(实验步骤、记录、数据、分析)2.1在窗口中显示恶意代码这个实验的目的是在Elgg的profile中注入恶意代码,当别人查看你的profile 时,注入的JavaScript代码将在另一个窗口中显示。
如果你想运行的代码很长,可以通过插入已经存储js文件,在js文件中实现恶意代码。
Part1:直接嵌入恶意代码实验步骤:1.访问Elgg并以alice身份登入,修改alice的profile并注入script.2.alice退出,其他身份登入并访问alice的profilePart-2使用脚本文件1.配置DNS即修改/etc/hosts文件可以看到,“”已经被加入到文件中。
2.配置Apache server,修改/etc/apache2/sites-available/default,添加如下代码,创建example文件夹。
3.在/www目录下添加Example目录,复制/www下的index.html,并创建myscript.js 文件,在文件中添加如下内容:4.访问以测验是否可正常访问可以正常访问。
《TCP/IP协议栈重点协议的攻击实验》
实验报告
一、实验目的:
1)网络层攻击
①IP源地址欺骗(Netwag 41)
②ARP缓存欺骗(Netwag 33)
③ICMP重定向攻击(Netwag 86)
2)传输层攻击
①SYN flood攻击(Netwag 76)
②TCP RST攻击(Netwag 78)
③TCP Ack攻击(Netwag 79)
二、实验环境:
操作系统:Windows10
运行环境:校园网
实验软件:netwag、wireshark
三、实验步骤:
1)IP源地址欺骗(Netwag 41):
①打开Netwag软件找到41:
首先打开Netwag软件,然后找到41:Spoof Ip4Icmp4 packet,点击进入。
②设置Ping数据包发送方*(源)IP地址,和接收方(目标)地址:
③打开wireshark软件,开始抓包,然后点击Netwag的Generate 然后再点 Run it:
先用原来的本机真实IP地址测试是否能抓到ping命令包,截图中显示可以正常抓包。
④把源IP地址改变为【192.168.110.119】然后Generate → Run it:
从截图中可以发现抓到了ARP数据包,数据包内容为请求谁是
【192.168.110.119】然后接下来就是ping命令的ICMP数据包。
并且发现发送给【5.6.7.8】的源IP变为【192.168.110.119】,成功欺骗目标ip为5.6.7.8的目标。
2)ARP缓存欺骗(Netwag 33):
①找到Netwag中的33号,点击进入:
首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:23:24:61:13:54】目标物理【00:23:24:61:2d:86】,发送ARP
回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为
【10.131.10.110】而这里伪装为【10.131.10.109】。
②设置完成后打开wireshark软件并且Netwag 进行Generate →Run it:
这里我们发现截图中的wireshark抓到的ARP包中有我们伪造的内容,告诉我们靶机我们就是【10.131.10.109】。
③抓取靶机发送给【10.131.10.109】的ping数据包:
④伪装成路由地址【10.133.0.1】
3)ICMP重定向攻击(Netwag 86):
①在new gateway填写自己的ip地址,使自己ip伪造成路由器
运行成功后就可以伪造为最近路由,达到类是arp欺骗的效果
4)SYN flood攻击(Netwag 76):
①netwag选择76号,输入SYN flood攻击的目标ip和端口,这里使用了海师官网ip 【210.37.0.30】,然后运行
②打开wireshark,设置抓包的ip地址为【210.37.0.30】
③运行wireshark查看抓到的包
④分析TCP数据包内容
5)TCP RST攻击(Netwag 78):
①设置好有运行,就会发现连接被中断,获取到rst包分析
6)TCP Ack攻击(Netwag 79):①设置netwag
②使用wireshark抓包
③分析tcp数据包
四、实验结果:
1.成功把自己的ip改为【19
2.168.110.119】并且给靶机【5.6.7.8】发送
数据。
2.成功把自己伪装成ip改为【10.131.10.109】并且欺骗靶机把ping数据包发送给我们。
3.成功修改内核设置,充当最近路由器,获取到数据包。
4.通过抓包分析发现,只有SYN为1,而没有ack回应包,靶机服务器就会隔一段时间发送一次SYN+ACK报文,导致靶机服务器需要维护这种半状态的连接。
5.通过分析发现,与14.215.177.37的连接被直接关闭。
6.通过分析发现,TCP报文中,ACK为1,并且RST为1,这会使得主机操作系统将耗费大量的精力接收报文、判断状态,同时要主动回应RST报文,正常的数据包就可能无法得。
五、实验心得:
通过课堂上老师的教学,学会了一些网络攻击的原理、灵活使用Netwag和wireshark软件进行网络攻击,在学习过程中同时巩固了一些网络协议的知识,并且运用这些知识找出漏洞实现网络欺骗,发现,不管是ip源地址欺骗还是ARP 缓存欺骗等,都是利用了网络协议的漏洞。
在网络安全防御方面,也学会了不少,因为在实验中发现,如果进行欺骗,那么靶机的数据就会出现较为严重的丢失,丢失数据率上升。
如果哪天发现自己电脑数据丢失严重,可能是被进行网络攻击了,这时候就可以进行相应的防护措施。