实验二:网络扫描器使用和分析_第1页
实验二:网络扫描器使用和分析_第2页
实验二:网络扫描器使用和分析_第3页
实验二:网络扫描器使用和分析_第4页
实验二:网络扫描器使用和分析_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验二:网络扫描器使用和分析一、实验目的通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密码)。 通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识,还可以捕获局域网中用户的账号和密码。实验具体要求如下:1.熟悉网络数据包捕获工具的使用2.熟悉扫描程序(漏洞、端口)的使用3.能够利用抓包工具分析扫描程序的具体原理二、实验准备1.要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。2.下载相关工具和软件包(wireshark,Xscan,nmap)。3.在计算机中安装相应的

2、软件。三、实验涉及到的相关软件下载:a.wiresharkb.Xscanc.nmap四、实验原理1、Wireshark简介及使用原理:Wireshark(前称Ethereal)是一个网络封包分析软件,不是入侵侦测软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。网络封包分析软件的功能可想像成电工技师使用电表来量测电流、电压、电阻的工作 - 只是将场景移植到网络上,并将电线替换成网络线。 对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对

3、网络封包产生内容的修改,它只会反映出目前流通的封包资讯。 Wireshark本身也不会送出封包至网络上。 2、Xscan简介及使用原理:Xscan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。3、nmap简介及使用原理:nmap是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机

4、所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。五、实验步骤实验内容一:利用WireShark捕获数据包在VOA网站(1. 打开VOA网站,进入会员登录界面。2. 输入相应的用户名和密码。3. 起动WireShark应用程序,点击Capture - Interfaces - Options,将Capture Filter设置为tcp

5、 port http,再点击Start起动。4. 在捕获的包中查找相应的用户名和密码。捕获的用户名为: 847512453捕获的密码为: 123456789实验内容二:利用Xscan扫描主机和局域网中的开放端口和漏洞1. 安装并运行Xscan,设置扫描的参数。在指定IP地址范围时,将IP改为;然后再设置检测范围,选择所需要的扫描内容。扫描参数设置完毕后,开始扫描。扫描完成后,扫描结果如下:(1) 扫描的漏洞如图所示:(2) 扫描的内容如图所示:2. 将IP地址范围改为-54,扫描范围不变,再重新扫描一次。重新设置完毕后,开始扫描,扫

6、描后的结果如下:(1) 扫描的漏洞如图所示:(2) 扫描的内容如图所示:实验内容三:利用nmap对局域网中的主机进行扫描1. 下载安装好nmap后,运行cmd,将目录打开到装nmap的文件夹下,然后输入:nmap -sP 26-254,用于探测局域网中开放的主机。扫描完成后输出的结果包括目标的主机的IP地址和MAC地址,如图所示:2. 扫描完局域网中存活的主机后,选择其中的一个,输入命令:nmap -O 26,用于探测目标主机的操作系统。扫描完成后输出的结果包括目标的主机的操作系统和开放端口,如图所示:3. 用nmap对目标主机扫描后,对目标主机的操

7、作系统,MAC地址,开放端口有了一定的了解,可以对这些信息作为一定的依据,再利用一些攻击性软件,即可对目标主机实施攻击。七、思考题思考题一:在使用wireshark捕获目标主机用户名和密码时,试着捕获一下目标主机的网易邮箱,看是否可以捕获到邮箱的用户名和密码。如果不能,思考一下不能捕获的原因? 不能捕获到邮箱的用户名和密码。可能是已经对密码实施了加密处理思考题二:在使用Xscan扫描局域网内主机的开放端口与漏洞信息时,为什么发现有些主机存活,却不能扫描?可能是对方开启了防火墙或者端口过滤,拒绝了访问请求。思考题三:在使用nmap扫描目标主机后,可以得知目标主机的许多的有用信息,如何利用这些信息做进一步的攻击?通过扫描结果得知目标主机是否在线以及标主机开放了那些端口,可以利用这些端口对其实施漏洞攻击。思考题四:现在也还有许多的扫描工具和抓包捕获工具,思考一下这些工具的优缺点?如何将这些软件配合使用,攻击目标主机?网络上的扫描工具和抓包捕获工具各有各自的优点与缺点,有的更能强大但是不易操作,有的简洁易用但是功能不全,有的有特殊的功能,有的界面友好等等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论