zoukankan      html  css  js  c++  java
  • 20159302 《网络攻击与防范》第四周学习总结

    本节学习内容为网络攻击环境的配置。在此过程中,我们至少需要一台靶机,一台攻击机。在此选用windows server 2000为靶机,kali系统为攻击机。

    一、系统的安装

    根据之前发布的kali系统的安装过程,依据此流程进行windows server的安装,在此我安装的是server2000 sp0的系统。使用无补丁包 的系统,能够更好的针对曾出现过的漏洞进行联系,从而更加熟练网络攻防的各个环节。下面为我在虚拟机里面安装好的两个操作系统,分别是kali和windows的。

    在这两台虚拟机的安装过程中,一定要注意的是网络连接模式的选择,在此应当配置成两者均为桥接方式,否则需要手动的配置系统的ip。使用桥接方式,系统能够自动的根据物理机的ip进行地址的获取,从而使得两台机器在一个ip地址段内。

    在系统安装完成后,就需要测试机器的连通性。首先,需要查看机器的ip地址。

    在windows下的ip地址查看命令为ipconfig。Kali系统下的命令为ifconfig。以下为我的虚拟机的ip地址。

    然后,使用ping命令测试两台机器的连通性。在kali下进行测试,可得:

    由以上测试结果可知,整个攻击环境已经配置ok。接下来的就是根据系统的漏洞从而进行攻击。

  • 相关阅读:
    Pytorch版本yolov3源码阅读
    Darknet卷基层浅层特征可视化教程
    YOLOv3-darknet 内容解析
    YOLOv2-darknet 内容解析
    YOLOv1-darknet 内容解析
    Qt5.2+opencv2.4.9配置安装过程
    Android程序示例
    【Cuda编程】加法归约
    算法设计与分析课程的时间空间复杂度
    【算法分析】实验 4. 回溯法求解0-1背包等问题
  • 原文地址:https://www.cnblogs.com/yfsun/p/5319206.html
Copyright © 2011-2022 走看看