2.注意事项 本实验是在虚拟实验环境下完成,如要在真实的环境下
完成,则网络设备应该选择集线器或交换机。如果是交换机, 则在C机上要做端口镜像。
4.4 Sniffer网络检测实验
3.实验方法
三台PC机的IP地址及任务分配见表4-2所示。 实验用时:2学时(90-120分钟)。
表4-1 实验设备基本配置要求
(2)在进行流量捕捉前,先选网络适配
图4-18 主窗口
器,确定从计算机的哪个适配器上接收
数据,并把网卡设成混杂模式.就是把所有
数据包接收后放入内存进行分析.设置方法:
单击File→Select Settings命令,在弹出的
对话框中设置,见图4-19所示。
图4-19 设置网卡
4.4 Sniffer网络检测实验
图4-9 打开“服务”窗口
图4-10 关闭DNS端口停止服务
4.2 案例分析 防范网络端口扫描
方式二:只开放允许端口 利用系统的“TCP/IP筛选”功能进行设置,只允许系
统的一些基本网络通信需要的端口即可。这种方法有些 “死板”,其本质就是逐个关闭所有的用户需要的端口。 就黑客而言,所有的端口都有可能成为攻击的目标,而系 统的一些必要的通信端口,如访问网页需要的HTTP(80 端口)、QQ(8000端口)等不能被关闭。
4.2 案例分析 防范网络端口扫描
(2)屏蔽出现扫描症状的端口 当某端口出现了扫描症状时,应该立刻屏蔽该端口。
通常利用网络防火墙和入侵检测系统等完成端口的屏蔽。 2017年5月爆发的“WannaCry”勒索病毒利用了Windows操 作系统445端口存在的漏洞进行传播,在针对该病毒的临时 解决方案中,在Windows7/8/10系统中可以利用系统防火 墙高级设置阻止向445端口进行连接,具体操作方法与步骤 为: