网络攻防原理与技术(网络信息对抗)

贾忠田、张波、赵川、吴金岩、梁志锋等

目录

  • 1 教学视频
    • 1.1 第1章 绪论
      • 1.1.1 网络战时代
      • 1.1.2 网络空间
      • 1.1.3 网络攻击
      • 1.1.4 网络防护
      • 1.1.5 黑客
    • 1.2 第2章 密码学基础知识
      • 1.2.1 密码学概述
      • 1.2.2 对称密码体制
      • 1.2.3 公开密钥密码体制-1
      • 1.2.4 公开密钥密码体制-2
      • 1.2.5 散列函数
      • 1.2.6 密钥管理-1
      • 1.2.7 密钥管理-2
      • 1.2.8 密钥管理-3
      • 1.2.9 密钥管理-4
      • 1.2.10 密码分析
    • 1.3 第3章 网络脆弱性分析
      • 1.3.1 计算机网络概述
      • 1.3.2 网络体系结构的脆弱性
      • 1.3.3 典型网络协议的脆弱性-1
      • 1.3.4 典型网络协议的脆弱性-2
      • 1.3.5 典型网络协议的脆弱性-3
      • 1.3.6 典型网络协议的脆弱性-4
      • 1.3.7 计算机系统安全分析
    • 1.4 第4章 网络侦察技术
      • 1.4.1 什么是网络侦察
      • 1.4.2 网络侦察方法和步骤-1
      • 1.4.3 网络侦察方法和步骤-2
      • 1.4.4 网络侦察方法和步骤-3
      • 1.4.5 网络侦察方法和步骤-4
      • 1.4.6 网络侦察工具和防御
    • 1.5 第5章 网络扫描技术
      • 1.5.1 网络扫描概述
      • 1.5.2 主机扫描
      • 1.5.3 端口扫描
      • 1.5.4 操作系统识别
      • 1.5.5 漏洞扫描
    • 1.6 第6章 拒绝服务攻击
      • 1.6.1 拒绝服务攻击概述-1
      • 1.6.2 拒绝服务攻击概述-2
      • 1.6.3 剧毒包型拒绝服务攻击
      • 1.6.4 风暴型拒绝服务攻击-1
      • 1.6.5 风暴型拒绝服务攻击-2
      • 1.6.6 风暴型拒绝服务攻击-3
      • 1.6.7 风暴型拒绝服务攻击-4
      • 1.6.8 拒绝服务攻击的作用
      • 1.6.9 拒绝服务攻击的检测及响应技术
    • 1.7 第7章 计算机木马
      • 1.7.1 恶意代码
      • 1.7.2 木马工作原理-1
      • 1.7.3 木马工作原理-2
      • 1.7.4 木马工作原理-3
      • 1.7.5 木马隐藏技术-1
      • 1.7.6 木马隐藏技术-2
      • 1.7.7 恶意代码检测与防御
    • 1.8 第8章 身份认证与口令攻击
      • 1.8.1 身份认证-1
      • 1.8.2 身份认证-2
      • 1.8.3 口令与口令猜测
      • 1.8.4 口令破解-1
      • 1.8.5 口令破解-2
      • 1.8.6 口令防御
    • 1.9 第9章 网络监听技术
      • 1.9.1 网络监听概述
      • 1.9.2 网络流量劫持-1
      • 1.9.3 网络流量劫持-2
      • 1.9.4 网络流量劫持-3
      • 1.9.5 数据采集与分析
      • 1.9.6 网络监听工具
      • 1.9.7 网络监听检测与防御
    • 1.10 第10章 缓冲区攻击
      • 1.10.1 缓冲区溢出概述
      • 1.10.2 缓冲区溢出攻击原理-1
      • 1.10.3 缓冲区溢出攻击原理-2
      • 1.10.4 缓冲区溢出攻击原理-3
      • 1.10.5 缓冲区溢出攻击原理-4
      • 1.10.6 缓冲区溢出攻击防御措施
      • 1.10.7 缓冲区溢出攻击漏洞挖掘
    • 1.11 第11章 Web网站攻击技术
      • 1.11.1 Web应用体系结构脆弱性分析-1
      • 1.11.2 Web应用体系结构脆弱性分析-2
      • 1.11.3 常见Web应用攻击及防范
      • 1.11.4 SQL注入攻击及防范
      • 1.11.5 跨站脚本攻击及防范
      • 1.11.6 Cookie欺骗及防范
      • 1.11.7 CSRF攻击及防范
      • 1.11.8 目录遍历及防范
      • 1.11.9 操作系统命令注入及防范
      • 1.11.10 HTTP消息头注入攻击及防范
      • 1.11.11 Web应用防火墙技术
    • 1.12 第12章 社会工程学
      • 1.12.1 社会工程学概述
      • 1.12.2 社会工程学常用技术-1
      • 1.12.3 社会工程学常用技术-2
      • 1.12.4 社会工程学常用技术-3
      • 1.12.5 社工库与工具
      • 1.12.6 社工攻击防范
    • 1.13 第13章 网络防火墙
      • 1.13.1 防火墙概述
      • 1.13.2 包过滤技术原理-1
      • 1.13.3 包过滤技术原理-2
      • 1.13.4 状态检测技术
      • 1.13.5 应用网关防火墙
      • 1.13.6 防火墙体系结构
      • 1.13.7 防火墙部署方式
      • 1.13.8 防火墙评价标准
      • 1.13.9 防火墙不足与发展趋势
    • 1.14 第14章 入侵检测与网络欺骗
      • 1.14.1 入侵检测概述
      • 1.14.2 入侵检测方法-1
      • 1.14.3 入侵检测方法-2
      • 1.14.4 入侵检测方法-3
      • 1.14.5 入侵检测方法-4
      • 1.14.6 Snort简介
      • 1.14.7 网络欺骗
  • 2 教学课件
    • 2.1 第1 章 网络空间安全概论
    • 2.2 第2章 密码学基础知识
    • 2.3 第3章 网络脆弱性分析
    • 2.4 第4章 网络侦察技术
    • 2.5 第5章 网络扫描技术
    • 2.6 第6章 拒绝服务攻击
    • 2.7 第7章 木马技术
    • 2.8 第8章 身份认证与口令攻击
    • 2.9 第9章 网络监听技术
    • 2.10 第10章 缓冲区溢出技术
    • 2.11 第11章 Web安全技术
    • 2.12 社会工程学
    • 2.13 第13章 防火墙技术
    • 2.14 第14章 入侵检测技术
  • 3 课程实验
    • 3.1 实验报告模版
    • 3.2 实验一 网络工具与网络命令
    • 3.3 实验二 网络侦查
    • 3.4 实验三  网络扫描
      • 3.4.1 nmap工具
      • 3.4.2 nessus工具
    • 3.5 实验四 网络攻击与防御
      • 3.5.1 CAN安装说明
      • 3.5.2 DDOS攻击工具
      • 3.5.3 CAIN抓包软件
      • 3.5.4 飞秋聊天软件
      • 3.5.5 wireshark转包软件
      • 3.5.6 Apache Web服务器软件
    • 3.6 实验五 恶意代码
    • 3.7 实验六 远程控制
    • 3.8 实验七  Windows系统安全
    • 3.9 实验八 入侵检测
  • 4 课后习题参考答案
    • 4.1 课后习题参考答案
实验四 网络攻击与防御

实验题目:网络攻击与防御

实验目的:理解ARP欺骗攻击的原理,掌握使用CAIN和WIRESHARK工具进行ARP欺骗和网络监听的方法、DOS攻击与防御的基本原理

实验环境:实验室环境与自建环境相结合

实验要求:用CAIN工具软件对飞秋通信软件的通信进行ARP欺骗,用wireshark软件监听被欺骗双方的通信内容,写入实验报告;调试、编译DOS攻击代码,并且用该DOS代码或者其它DOS攻击工具攻击自建的web服务器,通过另外一台主机访问该web服务器,对比web服务器在启用防护软件前后的响应速度,记录实验效果并写入实验报告。

 

实验指导:

第一部分:ARP欺骗

1、下载安装WIRESHARK、CAIN和飞秋软件。

2、三人一组进行实验(A、B、C),A、B下载安装飞秋软件,并用飞秋进行通信,C运行CAIN软件进行ARP欺骗、同时运行WAIRESHARK软件监听A和B的通信。

3、在主机C中安装好CAIN工具后,单击Sniffer按钮,对主机所在的局域网进行扫描和嗅探,嗅探一段时间后,可以在Sniffer选项卡下看到局域网上的主机列表,列表中还显示了主机对应的MAC地址。

4、如果CAIN嗅探到需要监听的两台计算机,选择界面下方的ARP选项卡,切换到APR(ARPPoison Routing)界面,单击界面工具栏中的蓝色“+”按钮,弹出New ARP Poison Routing对话框。

5、在左边的列表框中可以选择一个主机,而在右边的列表框中可以选择多个主机,ARP欺骗成功后将监听左边主机与右边那些主机之间的通信。实验中选择A、B两台主机进行监听,然后点击“OK”按钮。

6、回到APR界面后,单击工具栏中的APR按钮(此时Sniffer按钮也会被按下),CAIN就开始对主机A和B进行ARP欺骗攻击并监听,界面中将显示监听到的主机A与主机B之间发送消息的数量。

7、在主机C上启动WAIRESHARK,捕获主机C分别发送给主机A与主机B的ARP请求,可以看出CAIN利用ARP请求进行ARP欺骗攻击。

8、当主机A与B使用飞秋软件进行通信时,原本是主机A发送给主机B的数据包,发送给了主机C,原本是主机B发送给主机A的数据包也发送给了主机C。可以发现WIRESHARK捕获了他们之间的通信数据包。而主机A与主机B之间能够利用飞秋软件能够正常通信,说明CAIN监听到数据包的同时,又将数据包重新发回给原来的接收方。

8、攻击前先关闭所有的系统防护软件,进行攻击测试,观察攻击效果,然后启动防护软件并再次观察攻击效果。

 

第二部分:DDOS攻击与防御

1、两人(A、B)一组进行实验,其中A下载一款web服务器软件,安装配置,实现模拟远程web访问;

2、B下载一款DOS/DDOS攻击软件,对A所在的web服务器进行攻击;

3、对比分析攻击前后web服务器的响应速度。

4、对A进行攻击前,先关闭所有的防火墙或者杀毒软件,观察攻击效果,然后再启动防火墙或者杀毒软件,再次对web服务器进行攻击,对比系统防护软件开关前后的攻击效果。


第三部分:DDOS攻击测试软件设计(拔高部分,可选)

1、用Python+Qt实现一个DDoS攻击测试软件,使其能够对Web服务器进行压力测试;

2、按照软件工程的要求给出详细的软件设计说明。