网络安全课程设计(1).doc

上传者: 43934844 | 上传时间: 2022-07-10 09:07:00 | 文件大小: 780KB | 文件类型: DOC
《网络安全与维护》 课程设计 班级: 姓名: 学号: 基于认证的攻击设计报告 一、课程设计目的: 1、熟悉使用端口扫描进行漏洞检测; 2、掌握基于认证的攻击方法; 3、掌握留后门和清脚印的方法。 二、课程设计内容: 1、认证漏洞的检测 在物理主机使用X- Scan检测自己的虚拟机的密码(虚拟机的密码设置为空密码或者简单的密码) 2、使用IPC$进行连接,祛除NTLM验证 利用相关命令进行IPC$连接,连接成功后,编写Bat文件祛除虚拟机中的NTML验证,文件 名自己设定。 3、利用IPC$开启对方的Telnet服务 自己编写批处理文件开启虚拟机中的Telnet服务。 4、利用Telnet连接,为对方主机设定Telnet服务Mytel 利用Telnet连接和相关的软件,在虚拟机中设立一个服务名称是Mytel的服务,且该服务 为开机自启动服务,服务实际巡行程序为Telnet关闭原有的Telnet服务。 5、留下后门账号和清除自己的脚印 自己编写批处理文件,留下后门账号,并将前面进行攻击所使用的所有文件和系统日志 清除,并在最后清除批处理文件本身。 6、端口扫描 使用端口扫描工具X-scan

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明