- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全实验报告
学号:学生姓名:班级:
实验一网络扫描与监听
一、实验目的
网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。
通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。
而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。
二、实验要求
基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。
三、实验步骤
1)扫描软件X-Scan和Nmap以及WinPcap驱动安装包并安装。2)打开X-Scan,如下图所示。
点击“设置”-“扫描参数”,弹出扫描参数设置对话框,在“指定IP范围”输入被扫描的IP地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。
在主界面点击“文件”-“开始扫描”,开始对目标主机或目标网络的扫描。不久,就可以得到目标主机的扫描结果,从分析报告中可以看到有关目标主机开放端口和服务的详细报告。下图是扫描结果的部分内容。
嗅探器软件SnifferPro6)安装SnifferPro
从“开始”-“程序”运行SnifferPro,界面下图所示,通过该界面可以对整个网络的数据流量有一个统计。
点击工具栏的环行图标,可以从该界面观察到有哪些主机是活跃的,及数据的流向。
定义过滤规则:
过一段时间后,点击工具栏的“Stopanddisplay”图标,则可以分析这台主机的数据流了。
使用SnifferPro捕获两机之间的ftp数据,并获得传输密码。
12)使用SnifferDetector检测网络中的嗅探结点。
四、实验思考
网络扫描与网络监听的区别与比较?
网络扫描与网络监听的区别与比较?
网络扫描:如果你对目标机进行网络扫描是指扫描出该机所有已经打开或者可用的端口,以便于攻击或者查看是否打开某些不允许开启的软件
网络监听:是指你目标已经明确,对某端口进行监听,可以及时发现端口打开或关闭,网络监听也可以对端口信息进行监听,从而截取信息
扫描是主动的,监听是被动的。
如何能够做到扫描过程中不被对方的防火墙发现?
使用SYN方式
使用SYN方式
3)
3)嗅探器在共享式以太网和交换式以太网中的工作方式有没有区别?区别在
哪里?
哪里?
共享式以太网:只要将网络嗅探器通过网线连接到集线器中的任意一个空闲
共享式以太网:只要将网络嗅探器通过网线连接到集线器中的任意一个空闲
端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂
端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂
模式,就可以捕捉到在网络上传输的所有网络流量
模式,就可以捕捉到在网络上传输的所有网络流量
交换式以太网:arp欺骗,mac地址欺骗,路由欺骗,mac地址淹没
4)请给出实验结果截图。
实验二 端口扫描
一、 实验目的
了解常见的系统漏洞。
了解端口扫描原理及应用,利用nmap工具扫描系统。二、 原理概述
系统漏洞
了解连接在Internet上主机打开的端口,对于系统安全是非常重要的。已知的通过网络传输的病毒通常是利用开放的TCP/UDP端口存在的系统漏洞而进行破坏或感染活动。
TCP/UDP端口分两种,从0-1023之间的端口为知名端口,这些端口一般固定分配给一些服务,比如21端口分配给FTP服务,23端口分配给TELNET,80端口分配给HTTP服务;而1024到65535之间的端口为动态分配端口,这些端口一般不固定分配给某个服务,需要时由系统动态分配。
在Windows下可以用netstat来查看系统中所有活动的TCP连接和正在监听的TCP/UDP端口。命令格式为:
Netstat–a–n
下表列出了常见的端口存在的漏洞。
您可能关注的文档
- 四年级英语下册试题 Lesson4 How Many Books Are There冀教版三起测试卷.docx
- 四年级英语下册重点知识归纳文档.docx
- 实操——建筑业增值税抵扣要点精.docx
- 实训规章制度.docx
- 实训室管理规章制度.docx
- 实训项目二Word综合应用.docx
- 实验学校国旗下讲话总结.docx
- 实验一清零程序.docx
- 食品进销货台帐制度.docx
- 食品添加剂习题第四章 着色剂 护色剂 漂白剂.docx
- 第12课 大一统王朝的巩固 课件(20张ppt).pptx
- 第17课 君主立宪制的英国 课件.pptx
- 第6课 戊戌变法 课件(22张ppt).pptx
- 第三章 物态变化 第2节_熔化和凝固_课件 (共46张ppt) 人教版(2024) 八年级上册.pptx
- 第三章 物态变化 第5节_跨学科实践:探索厨房中的物态变化问题_课件 (共28张ppt) 人教版(2024) 八年级上册.pptx
- 2025年山东省中考英语一轮复习外研版九年级上册.教材核心考点精讲精练(61页,含答案).docx
- 2025年山东省中考英语一轮复习(鲁教版)教材核心讲练六年级上册(24页,含答案).docx
- 第12课近代战争与西方文化的扩张 课件(共48张ppt)1.pptx
- 第11课 西汉建立和“文景之治” 课件(共17张ppt)1.pptx
- 唱歌 跳绳课件(共15张ppt内嵌音频)人音版(简谱)(2024)音乐一年级上册第三单元 快乐的一天1.pptx
文档评论(0)