试验报告材料_网络扫描与监听_第1页
试验报告材料_网络扫描与监听_第2页
试验报告材料_网络扫描与监听_第3页
试验报告材料_网络扫描与监听_第4页
试验报告材料_网络扫描与监听_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实用文档信息安全实验报告学 号:学生姓名:班 级:标准实用文档实验一网络扫描与监听一、实验目的网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的 必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该 实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞, 通过端口扫描发现目标主机的开放端口和服务, 通过操作系统类型扫描判断目标 主机的操作系统类型。通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类 型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。 要求能够综合使用以上的方法来获取目标主机的信息。而网络监

2、听可以获知被监听用户的敏感信息。 通过实验使学生了解网络监听 的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点 进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价 值信息,了解网络中是否存在嗅探结点的判断方法及其使用。二、实验要求基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类 型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。 掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要 求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。三、实验步骤1)扫描软件X-Scan和Nmap以及Win

3、Pcap驱动安装包并安装。2)打开X-Scan,如下图所示。3)点击“设置”- “扫描参数”,弹出扫描参数设置对话框,在“指定IP范 围”输入被扫描的IP地址或地址范围。在“全局设置”的“扫描模块”设置对 话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进 行选择。最后点击“确定”回到主界面。标准实用文档4)在主界面点击“文件”- “开始扫描”,开始对目标主机或目标网络的 扫描。不久,就可以得到目标主机的扫描结果, 从分析报告中可以看到有关目标 主机开放端口和服务的详细报告。下图是扫描结果的部分内容。5)嗅探器软件SnifferPro6)安装 SnifferPro7)从“开

4、始” 程序运行SnifferPro ,界面下图所示,通过该界面可 以对整个网络的数据流量有一个统计。8)点击工具栏的环行图标,可以从该界面观察到有哪些主机是活跃的,及 数据的流向。9)定义过滤规则:10)过一段时间后,点击工具栏的“ Stop and display ”图标,则可以分析 这台主机的数据流了。11)使用SnifferPro 捕获两机之间的ftp数据,并获得传输密码。12)使用SnifferDetector检测网络中的嗅探结点。四、实验思考1)网络扫描与网络监听的区别与比较?网络扫描:如果你对目标机进行网络扫描是指扫描出该机所有已经打开或者可用的端口,以便于攻击或者查看是否打开某些

5、不允许开启的软件网络监听:是指你目标已经明确,对某端口进行监听,可以及时发现端口打 开或关闭,网络监听也可以对端口信息进行监听,从而截取信息扫描是主动的,监听是被动的。2)如何能够做到扫描过程中不被对方的防火墙发现?使用SY的式3)嗅探器在共享式以太网和交换式以太网中的工作方式有没有区别?区别在 哪里?共享式以太网:只要将网络嗅探器通过网线连接到集线器中的任意一个空闲 端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂 模式,就可以捕捉到在网络上传输的所有网络流量交换式以太网:arp欺骗,macfe址欺骗,总&由欺骗,macfe址淹没标准标准实用文档4)请给出实验结果截图实用文

6、档实验二 端口扫描实验目的了解常见的系统漏洞。了解端口扫描原理及应用,利用 nmap工具扫描系统。原理概述.系统漏洞了解连接在Internet上主机打开的端口,对于系统安全是非常重要的。已知 的通过网络传输的病毒通常是利用开放的TCP/UD创口存在的系统漏洞而进行破坏或感染活动。TCP/UDP口分两种,从0-1023之间的端口为知名端口,这些端口一般固 定分配给一些服务,比如21端口分配给FTP服务,23端口分配给TELNET,80端 口分配给HTTP服务;而1024到65535之间的端口为动态分配端口,这些端口 一 般不固定分配给某个服务,需要时由系统动态分配。在Windows下可以用net

7、stat来查看系统中所有活动的TCR4接和正在监听 的TCP/UD矶口。命令格式为:Netstat - a - n卜表列出了常见的端口存在的漏洞常见端口漏洞 11TCPITLU: HflM *11TXI*riiB 4 wI-IT 剪 M H r C b J tar 纲 d a.丽 W 史SQ X 的:rn.| rmyu . Il h . 1 si , VL SfIX.t*TT7l电,晴 Vfi1k iHJIt T4tmfllB.M*. BJ-MlBriC JEH-ftA U/ir刖f .r I MMIHi: HkttLH K 1M. tl A WiNmm MHI 中 T|I 梨若凸向 /十 H

8、-瓯m*J HE :计*温网.II 电 春 4/l!i fe 小 EM M 整沁,引 Lb /01Mfa?曲“i1l& -RTK3 |-;T h小一4、!吁“ FMI*他*li k才占TCP1sMi r腐聃划件 傅SI Mawx曜HSMTKdMRh. Mini*- 2收/,”相,时tDAnrluivn. EjriUal&*嘈.加. Em.“ 11alli,.rliEHllE . W .J W . Al4Ul|! W%4H i 1 ta H I.1 M K IFi rM Ar4i| ursriiejs-、:*道m u n朝 1 w 姑就时,Uli ww!* IJF tU .JBIt *1 KI小

9、岳 tfrL*片睛醒会襄限IWME此的 T-为7胆用的13川工安& T fl* m M-ndJJiQ 力内方 l舲TtTF蛛般Itil KIIL - H *1! m1,JK# -HH1 /1Hmi 1 jh p 从 11t g艇*tiH r li 兴在用 口和-flUWIfl * 帔口!碑 / Si代朝!*t M 很 * . 蛆 WTd、i.kM*H作” HI也曲由 ElMhIIM.IK3le啦 nqm 笨耳flEP*我厢1 hiFVF4 0 心/刑|i料El,# t RJC 缙 .lr irr:FfT A. J&ff U! HSI Hl MM1 13TiT111 叫A FTP J *1 JP

10、. SMTTI*. 1M vr m M tPM-礴 M 3,孑M .WfctM444 * TH)申喻* AflUt T。上* H MAh * 14lliHIT城 n 大1 呼系 PVEISITT一uiwA mnw 11 m i r it jvg mL wTCP|JK-四立 f 加相EKin 口册 u4十 蚂. 与it* 串i mi iiwt*ur ft*uw#+443tufrrr nf w、TTM.TUbliUkV.4000 Haifirs* cn, 44C W A: I: M- iiWTIM Wiriv 4 fkWI * XM 5443IVP哼 1 Aiiiy-w4-ivF = 珏 押 正善

11、事口立J, nnAV 411 a I 同* ” - 21.4 IX - 0 忤 IF * 楠. M *JJVXf一标准实用文档.端口扫描端口扫描可用于检测计算机的安全性,提醒用户禁止或关闭某些已知有漏洞 的端口服务。下面以NMAP( HYPERLINK /nmap/下载)为例来介绍端口扫描的方法及原理。NMAP提供四种基本扫描方式:(1)TCP connect() 端口扫描,命令为:nmap-sT。(2)TCP 同步(SYN)端口扫描,命令为:nmap- sS。(3)UDP 端口扫描,命令为:nmap-sU。(4)Ping 扫描,命令为:nmap-sP。其中Ping扫描通过发送ICMP ech

12、o请求数据包和 TCP应答(Acknowledge , 简写ACK数据包,确定被检测主机的状态,适合于检测指定网段内正在运行的 主机。TCP SYN扫描方式下NMA放送syn到扫描端口上,如果被扫描的主机正在 监听该端口,则会用SYN-ACKE答,否则用RST应答。常用的NMA命令格式有:扫描网络,nmap -sS -255 。限定端口范围,nmap-P 25 110 135(NMAP 默认扫描从11 024再加上 nmap -services 歹!J出的端口 )。三、实验任务.利用NMAP3描特定主机的端口使用情况。.利用Ethereal观察NMAP3描端口的过程。四、实验环境主机两台(H1、H2),交换机一台。网络拓扑结构见下图。标准实用文档HlH2192.16802子网梅码:255.255.255书子网掩码:255,255,255.0IP 地址:192.16801IP 地址:五、实验步骤1 .连接网络(1)按图连接主机HI及H2(2)配置主机HI.和H2的IP地址。.利用NMApm描主机HI(1)在主机H2上命令窗口下,输入:nmap sP 192. 168. 0. 1nmap sS 192. 168. O. 1nmap sT 192. 168. 0. 1(2)在主机H1上命令窗口下,输入:Netstat - a -n(3)比较H1和H2上的运行结果。.利用Ether

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论