20169218 2016-2017-2 《網絡攻防實踐》第十週做業

做爲攻擊方


在實驗過程當中,首先先查看自IP地址,發現然而並無;

隨後對其設置分配IP地址,並進行網關的設置;

在本次實驗中與20169206一組,對其IP地址進行連通性測試;

隨後對其IP地址進行namp掃描,其IP地址爲:222.28.136.142;

tcp

做爲防守方


tcpdump捕獲
tcpdump會迅速閃過不少條包,爲清晰顯示,使用命令tcpdump host 222.28.136.142 > from142.txt,目的是僅查看來自222.28.136.142(攻擊方ip)的包,並將信息存到from142.txt中;


wireshark分析
分析對方的ping包
測試

相關文章
相關標籤/搜索