freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)連通性測(cè)試及網(wǎng)絡(luò)配置檢測(cè)實(shí)驗(yàn)報(bào)告共五篇-文庫(kù)吧資料

2025-04-24 01:13本頁(yè)面
  

【正文】 段內(nèi)正在運(yùn)行的主機(jī)數(shù)量。 ⑷ Ping掃描 (sP 參數(shù) )。 ⑵ TCP 同步 (SYN)端口掃描 (sS 參數(shù) )。不帶任何命令行參數(shù)運(yùn)行 Nmap, Nmap 顯示出命令語(yǔ)法,如圖二所示。 GUI版的功能基本上和命令行版本一樣,鑒于許多人更喜歡用命 令行版本,本文后面的說(shuō)明就以命令行版本為主。 除了命令行版本之外,還提供了一個(gè)帶 GUI 的 Nmap 版本。 ㈢ nmaprpc:遠(yuǎn)程過(guò)程調(diào)用 (RPC)服務(wù)清單, Nmap用它來(lái)確定在特定端口上監(jiān)聽(tīng)的應(yīng)用類型。除了執(zhí)行文件 ,它還有下列參考文檔 : ㈠ nmaposfingerprints:列出了 500 多種網(wǎng)絡(luò)設(shè)備和操作系統(tǒng)的堆棧標(biāo) 識(shí)信息。 接下來(lái)下載 Nmap。 WinPcap 的作 用是幫助調(diào)用程序 (即這里的 Nmap)捕獲通過(guò) 網(wǎng) 卡 傳 輸 的 原 始 數(shù) 據(jù) 。 Nmap還提供一些實(shí)用功能如通過(guò) tcp/ip來(lái)甄別操作系統(tǒng)類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、通過(guò)并行的 PING 偵測(cè)下屬的主機(jī)、欺騙掃描、端口過(guò)濾探測(cè)、直接的 RPC 掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。它支持多種協(xié)議的掃描如 UDP,TCPconnect(),TCPSYN(halfopen),ftpproxy(bounceattack),Reverseident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep, 1 和 Null掃描。象 Windows2K/XP 這樣復(fù)雜的操作系統(tǒng)支持應(yīng)用軟件打開(kāi)數(shù)百個(gè)端口與其他客戶程序或服務(wù)器通信,端口掃描是檢測(cè) 服務(wù)器上運(yùn)行了哪些服務(wù)和應(yīng)用、向 Inter或其他網(wǎng)絡(luò)開(kāi)放了哪些聯(lián)系通道的一種辦法,不僅速度快,而且效果也很不錯(cuò)。 【實(shí)驗(yàn)步驟】 端口掃描 1)解壓并安裝 ,掃描本局域網(wǎng)內(nèi)的主機(jī) 2)解壓,安裝 WinPcap 運(yùn)行 ,熟悉 nmap 命令 (詳見(jiàn)“ Nmap 詳解 .mht” )。 第五篇:網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告 實(shí)驗(yàn)一:網(wǎng)絡(luò)掃描實(shí)驗(yàn) 【實(shí)驗(yàn)?zāi)康摹? 了解掃描的基本原理,掌握基本方法,最終鞏固主機(jī)安全 【實(shí)驗(yàn)內(nèi)容】 學(xué)習(xí)使用 Nmap的使用方法 學(xué) 習(xí)使用漏洞掃描工具 【實(shí)驗(yàn)環(huán)境】 硬件 PC機(jī)一臺(tái)。對(duì)于一個(gè)端口,如果認(rèn)證成功那么就“打開(kāi)”這個(gè)端口,允許文所有的報(bào)文通過(guò);如果認(rèn)證不成功就使這個(gè)端口保持“關(guān)閉”,此時(shí)只允許 的認(rèn)證報(bào)文 EAPOL( ExtensibleAuthenticationProtocoloverLAN)通過(guò)。 首先是一個(gè)認(rèn)證協(xié)議,是一種對(duì)用戶進(jìn)行認(rèn)證的方法和策略。為了對(duì)端口加以控制,以實(shí)現(xiàn)用戶級(jí)的接入控制。 一、 協(xié)議起源于 協(xié)議,后者是標(biāo)準(zhǔn)的無(wú)線局域網(wǎng)協(xié)議, 協(xié)議的主要目的是為了解決無(wú)線局域網(wǎng)用戶的接入認(rèn)證問(wèn)題。原因是實(shí)驗(yàn)要求的環(huán)境較多,對(duì) TekRADIUS軟件的使用不是很熟悉短時(shí)間內(nèi)無(wú)法完全掌握它的原理及應(yīng)用,導(dǎo)致在使用軟件 TekRADIUS 進(jìn)行配置時(shí),創(chuàng)建數(shù)據(jù)庫(kù)和表時(shí)不成功,最后的 4 步驟“設(shè)置服務(wù)參數(shù)、配置用戶組和用戶、增加 Client 客戶端、安裝證書(shū)”無(wú)法完成,而且實(shí)驗(yàn)時(shí)間也到了,電腦也自動(dòng)關(guān)機(jī)了,無(wú)法再進(jìn)行下去了,我們就這樣 結(jié)束了實(shí)驗(yàn)。 【實(shí)驗(yàn)體會(huì)】 相比上次實(shí)驗(yàn),這次實(shí)驗(yàn)更加復(fù)雜。注冊(cè)時(shí)要告知RadiusServer 交換機(jī)的 IP、認(rèn)證的 UDP 端口若記帳還要添記帳的 UDP端口)、交換機(jī)與 RadiusServer通訊的約定密碼,還要選上對(duì)該 Client支持 EAP 擴(kuò)展認(rèn)證方式)。所有的用戶集中于 RadiusServer 管理,而不必分散于每臺(tái)交換機(jī),便于管理員對(duì)用戶的集中管理。由于應(yīng)用的 PEAP認(rèn)證方式在服務(wù)器安裝數(shù)字證書(shū)大大的提高了無(wú)線局域網(wǎng)的安全性。由于 SQL 數(shù)據(jù)庫(kù)的使用,可以方便的用戶數(shù)據(jù)管理備份等工作 提高了管理效率,并解決了 WEP 保護(hù)下的無(wú)線網(wǎng)絡(luò)存在 WEP 密碼被暴力破解帶來(lái)的安全問(wèn)題和使用預(yù)共享密碼接入網(wǎng)絡(luò)存在的共享密碼泄露可能帶來(lái)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。 5PC 客戶端配置 在筆記本上打開(kāi)無(wú)線網(wǎng)卡 Atheros 客戶端程序 [7]點(diǎn)擊“配置文件管理→新建,填寫配置文件名, SSID 為 Wlan(與 AP 中相同)→點(diǎn)擊安全,設(shè)置安全項(xiàng) ,類型設(shè)為 PEAP( EAPMSCHAPv2),然后點(diǎn)擊配置,選擇使用用戶名和密碼進(jìn)行連接,設(shè)置用于登錄的用戶名和密碼,再點(diǎn)設(shè)置設(shè)置服務(wù)器域名和用戶名”,確定完成設(shè)置并啟用設(shè)置文件,筆記本通過(guò)驗(yàn)證正常介入并訪問(wèn)使用因特網(wǎng)。我們?cè)谛@無(wú)線網(wǎng)中使用 自帶的 組件獲取根證書(shū),安裝 SelfSSL組件后,啟動(dòng)命令提示符并轉(zhuǎn)到程序安裝目錄下,輸入以下命令“ selfssl/N:CN=Servername/K:1024/V:365/S:1/P:443”產(chǎn)生并獲取系統(tǒng)所需數(shù)字證書(shū) [6], 至此 Radius服務(wù)器的配置完成。 10)安裝證 書(shū):在 PEAP 身份驗(yàn)證方式下,至少需要在驗(yàn)證服務(wù)器端需要安裝符合 PEAP身份驗(yàn)證時(shí)安全信道的建立。選擇 test設(shè)置其密碼:添加 Attribute屬性check 和 userpassword,在最后的文本框中設(shè)置密碼“ wasd1234”然后點(diǎn) Add/Update按鈕。FailureCount 中設(shè)置登錄失敗系統(tǒng)自動(dòng)禁用賬戶的次數(shù),設(shè)置為 0 時(shí)本功能禁用。設(shè)置系統(tǒng)自動(dòng)啟動(dòng)服務(wù),在 Startup 下拉菜單中選擇為 Automatic 選項(xiàng)。創(chuàng)建的 SQL 數(shù)據(jù)庫(kù)和相關(guān)表用于用戶屬性數(shù)據(jù)存貯,提供給Radius檢查核對(duì),只有經(jīng)過(guò)認(rèn)證核對(duì)的用戶才能有權(quán)訪問(wèn)網(wǎng)絡(luò)。在“ Databasename ” 后 文 本 框 輸 入 數(shù) 據(jù) 庫(kù) 名 稱 然 后 點(diǎn) 擊 后 邊“ CreatDatabase”,然后根據(jù)系統(tǒng)需要在下方四組 Table 中選擇所需的數(shù)據(jù)庫(kù)表后點(diǎn)擊“ CreatTable”創(chuàng)建數(shù)據(jù)庫(kù)表。其他保持默認(rèn)配置,完成配置后點(diǎn)擊“ TestConnection”,當(dāng)系統(tǒng)反饋“ ConnectionSuccessfulbut database not exists” 或 者“ ConnectionSuccessfulbuttherewasmissingtable(s)”表示我們數(shù)據(jù)庫(kù)連接設(shè)置正確,就可以在下一步中進(jìn)行創(chuàng)建數(shù)據(jù)庫(kù)和數(shù)據(jù)表操作。 5)連接 SQL數(shù)據(jù)庫(kù)設(shè)置:在“ SQLserver”中填入 SQL 數(shù)據(jù)庫(kù)主機(jī)地址,如果 Radius 服務(wù)器與 SQL 數(shù)據(jù)庫(kù)安裝在同一臺(tái)電腦上則填寫本機(jī) IP;“ username”當(dāng)中輸入連接 SQL 數(shù)據(jù)庫(kù)的用戶名,系統(tǒng)默認(rèn)用戶名為 sa 容易被注入攻擊,建議另外設(shè)置 SQL同權(quán)限用戶名使用提高系統(tǒng)安全性。必須用具有管理員權(quán)限的賬戶登錄 windows才能以管理員身份對(duì)程序進(jìn)行設(shè)置操作。版本不低于“ .”的運(yùn)行庫(kù)必須安裝于系統(tǒng)上。 2)安裝 TekRadius軟件:從下載軟件安裝包“ ”解壓縮后找到 雙擊根據(jù)提示完成安裝。 3TekRadius系統(tǒng)安裝與配置 TekRADIUS是一個(gè) windows下使用的功能強(qiáng)大并免費(fèi)的 RADIUS服務(wù)器軟件,使用微軟 SQL 數(shù)據(jù) 庫(kù) 作 為 支 撐 數(shù) 據(jù)庫(kù) , 支 持EAPMD5,EAPMSCHAPv2,PEAP(PEAPv0EAPMSCHAPv2)等多種接入認(rèn)證方式。與 EAPTLS 采用的雙向證書(shū)驗(yàn)證方 式相比, PEAP 較好的在保障無(wú)線網(wǎng)絡(luò)安全性和認(rèn)證系統(tǒng)的布署難度之間找到一個(gè)平衡點(diǎn)。它在設(shè)計(jì)上和 EAPTLS 相似,但只需要通過(guò)服務(wù)器端的證書(shū)來(lái)建立一個(gè)安全的傳輸層安全通道( TLS)以保護(hù)用戶認(rèn)證信息的安全。 PEAP 受保護(hù)的可擴(kuò)展身份驗(yàn)證協(xié)議是由 CISCO、微軟和RSASecurity 聯(lián)合提出的開(kāi)放標(biāo)準(zhǔn),是 WPA2 標(biāo)準(zhǔn) [4]中被正式采納的 7類認(rèn)證機(jī)制之一。 2PEAP協(xié)議 EAP 可擴(kuò)展認(rèn)證機(jī)制 (ExtensibleAuthenticationProtocol)是一個(gè)普遍使用的認(rèn)證機(jī)制,它常被用于無(wú)線網(wǎng)絡(luò)或點(diǎn)到點(diǎn)的連接中。 認(rèn)證服務(wù)器 (AuthenticationServerSystem)通常為 RADIUS 服務(wù)器,在該服務(wù)器上存儲(chǔ)用戶名和密碼、訪問(wèn)控制列表等相關(guān)用戶信息。 認(rèn)證系統(tǒng) (AuthenticatorSystem)即認(rèn)證者,在無(wú)線局域網(wǎng)中就是無(wú)線接入點(diǎn) AP(AccessPoint)或路由器,在認(rèn)證過(guò)程中起“轉(zhuǎn)發(fā)”作用。 無(wú)線局域網(wǎng)中 :客戶端系統(tǒng)、認(rèn)證系統(tǒng)和認(rèn)證服務(wù)器,無(wú)線局域網(wǎng)中 的拓?fù)浣Y(jié)構(gòu)如圖 1 所示。最新版 協(xié)議針對(duì)無(wú)線局域網(wǎng)的特點(diǎn)進(jìn)行修訂,針對(duì)無(wú)線局域網(wǎng)的認(rèn)證方式和認(rèn)證體系結(jié)構(gòu)進(jìn)行了相關(guān)技術(shù)優(yōu)化。本文就在 Windows 系統(tǒng)平臺(tái)下使用免費(fèi) Radius軟件TekRadius構(gòu)建基于 PEAP 技術(shù)的 Radius 認(rèn)證服務(wù)器,保護(hù)校園無(wú)線局域網(wǎng)的安全進(jìn)行探討。盡管 支持預(yù) WPA和 WPA2加密下的共享密碼,但如果只使用預(yù)共享密碼保障校園網(wǎng)安全,可能面臨密碼外泄后,知道密碼的非授權(quán)用戶也能使用校園網(wǎng)絡(luò)的安全隱患。 因 此 WEP 標(biāo)準(zhǔn)在 2021 年被WiFiProtectedAccess(WPA)淘汰,又在 2021 年由完整的 標(biāo)準(zhǔn)(又稱為 WPA2)所取代 [2]。由于無(wú)線電的開(kāi)放性,以及 WEP 技術(shù)本身的缺陷導(dǎo)致它特別容易被竊聽(tīng)和破解。手機(jī)、筆記本電腦等個(gè)人無(wú)線接入終端設(shè)備和無(wú)線組網(wǎng)設(shè)備因?yàn)閮r(jià)格不斷下降的大規(guī)模普及,越來(lái)越多的單位和家庭使用無(wú)線局域網(wǎng)進(jìn)行組網(wǎng),導(dǎo)致無(wú)線網(wǎng)絡(luò)安全問(wèn)題日益凸顯。 測(cè)試:在瀏覽器地址欄中輸入 并鏈接, 頁(yè)面如下圖: 第四篇:網(wǎng)絡(luò)管理 — 基于端口的認(rèn)證管理配置實(shí)驗(yàn)報(bào)告 網(wǎng)絡(luò)管理實(shí)驗(yàn)報(bào)告 — 基于端口的認(rèn)證管理配置 學(xué)院:計(jì)算機(jī)學(xué)院 班級(jí): 姓名: 學(xué)號(hào): 實(shí)驗(yàn)二 基于端口的認(rèn)證管理配置 【實(shí)驗(yàn)?zāi)康摹? 熟練掌握
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1