您好,欢迎访问三七文档
Logo网络攻击与防御实验教师:尹伟实验一路由器密码配置实验目的:熟悉路由器密码的配置实验内容:1)特权用户密码:R1(config)#enablesecret密码2)主控台端口密码R1(config)#lineconsole0R1(config-line)#password密码R1(config-line)#login3)telnet密码R1(config)#linevty04R1(config-line)#password密码R1(config-line)#login实验二基本访问控制列表的配置实验要求:通过ACL禁止PC1访问R1路由器实验步骤:R0(config)#interfacefa0/0R0(config-if)#ipaddress192.168.10.1255.255.255.0R0(config-if)#noshutdown测试:在PC1上:ping192.168.10.1R0(config)#access-list1deny192.168.10.20.0.0.0R0(config)#access-list1permitanyR0(config)#interfacefa0/0R0(config-if)#ipaccess-group1inR0#showaccess-listR0#showipintfa0/0测试:在PC0上:ping192.168.10.1IP地址规划表:Router0PC0fa0/0192.168.10.1/24192.168.10.2/24Fa0/0实验三扩展访问控制列表的配置实验要求:通过ACL禁止PC1对R1进行telnet访问,允许其他通信实验步骤:R0(config)#interfacefa0/0R0(config-if)#ipaddress192.168.10.1255.255.255.0R0(config-if)#noshutdownR0(config)#linevty04R0(config-line)#passwordciscoR0(config-line)#login测试:在PC0上:ping192.168.10.1telnet192.168.10.1R0(config)#access-list101denytcp192.168.10.20.0.0.0192.168.10.10.0.0.0eqtelnetR0(config)#access-list101permitipanyanyR0(config)#interfacefa0/0R0(config-if)#ipaccess-group101inR0#showaccess-listR0#showipintfa0/0测试:在PC0上:ping192.168.10.1telnet192.168.10.1Fa0/0IP地址规划表:Router0PC0fa0/0192.168.10.1/24192.168.10.2/24实验四日志配置实验目的:掌握日志服务器的配置实验步骤:在路由器上配置日志命令:配置SYSLOG日志R0(config)#interfacefa0/0R0(config-if)#ipaddress192.168.10.1255.255.255.0R0(config-if)#noshutdownR0(config)#loggingtrapdebuggingR0(config)#logginghost192.168.10.2R0(config)#exit测试:1)让R0产生日志2)观察日志服务器上的信息IP地址规划表:Router0Server-0fa0/0192.168.10.1/24192.168.10.2/24Fa0/0实验五交换机密码配置实验目的:掌握交换机密码配置实验步骤:Sw(config)#enablesecret密码Sw#showrunSw(config)#lineconsole0Sw(config-line)#password密码Sw(config-line)#loginSw(config)#linevty04Sw(config-line)#password密码Sw(config-line)#login实验六单交换机VLAN配置实验目的:掌握单交换机VLAN:实验步骤:1)配置VTP模式为:serversw(vlan)#vtpserverVTP校验命令:#showvtpstatus2)建立VLAN:sw(vlan)#vlan号name名sw(vlan)#exitVLAN校验命令:#showvlan3)向VLAN中添加成员(config-if)#switchportmodeaccess//把端口改为访问端口(config-if)#switchportaccessvlan号//把端口添加到VLAN实验七多交换机VLAN配置实验目的:掌握多交换机VLAN:实验步骤:1)VLAN服务器的配置(选择3560交换机作为服务器)1配置VTP域:(vlan)#vtpdomain域名2配置VTP模式为server(vlan)#vtpserver校验VTP配置:#showvtpstatus3建立VLAN:sw(vlan)#vlan号name名sw(vlan)#exitVLAN校验命令:#showvlan实验七多交换机VLAN配置4向VLAN中添加成员(config-if)#switchportmodeaccess//把端口改为访问端口(config-if)#switchportaccessvlan号//把端口添加到VLAN5配置trunk(干线)(config-if)##switchporttrunkencapdot1q(config-if)#switchportmodetrunk实验七多交换机VLAN配置2)VLAN客户端的配置(选择2960交换机作为客户端)1配置VTP域:(vlan)#vtpdomain域名2配置VTP模式为client(vlan)#vtpclient3配置trunk(干线)(config-if)#switchportmodetrunk4向VLAN中添加成员(config-if)#switchportmodeaccess//把端口改为访问端口(config-if)#switchportaccessvlan号//把端口添加到VLAN实验八使用三层交换机实现VLAN间通信实验目的:掌握VLAN间通信技术:实验步骤:在实验八的基础上,在3560交换机上,配置如下命令,即可实现VLAN间通信。(config)#iprouting(config)#interfacevlan号(config-if)#ipaddressIP地址掩码A(config-if)#noshut实验九生成树协议实验实验目的:掌握生成树协议阻塞端口的原理:实验步骤:1)选择3台2960交换机,彼此连接,形成物理环路2)在3台交换机上使用如下命令获得交换机的MAC地址#showversion3)根据生成树阻塞端口的原理,分析该实验中生成树应该阻塞哪台交换机的哪个端口?4)在交换机上使用如下命令,查看端口的阻塞情况,从而验证第3步骤的分析,是否正确。#showspanning-tree实验十木马操作实验实验目的:熟悉木马的生成、伪装、植入、控制等操作实验步骤:1)使用“远端控制任我行”软件生成木马服务端2)使用“ExeBinder用于捆绑木马到EXE文件上3)运行EXE文件4)使用“远端控制任我行”软件的控制端,控制远程主机实验十一Windows密码设置及破解实验目的:掌握Windows密码的破解方法实验步骤:使用LC5工具破解windows用户的密码实验十二Windows模拟攻击实验实验目的:熟悉Windows的攻击步骤实验步骤:1)查找存活IP地址:使用AngryIPScanner工具2)扫描目标的漏洞:使用X-Scan工具扫描存活IP地址对应的设备3)漏洞分析:对扫描到的结果进行漏洞分析4)入侵:开启telnet服务,并使用telnet登录到目标主机实验十三嗅探实验实验目的:熟悉嗅探的具体操作实验步骤:1)开启wireshark嗅探功能2)嗅探流经网卡的数据3)停止wireshark嗅探功能4)对嗅探到的数据进行分析
三七文档所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
本文标题:网络攻击与防御实验
链接地址:https://www.777doc.com/doc-3096658 .html