网络安全教学实验——网络攻防

网络安全教学实验——网络攻防

ID:13990175

大小:4.82 MB

页数:530页

时间:2018-07-25

网络安全教学实验——网络攻防_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《网络安全教学实验——网络攻防》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、实验19信息搜索练习一信息搜索实验原理 一.信息搜集的步骤   攻击者搜集目标信息一般采用七个基本的步骤:   (1)找到初始信息,比如一个IP地址或者一个域名;   (2)找到网络地址范围,或者子网掩码;   (3)找到活动机器;   (4)找到开放端口和入口点;   (5)弄清操作系统;   (6)弄清每个端口运行的是哪种服务;   (7)画出网络结构图。二.ping命令探测技巧   使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听

2、来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。   ping命令格式:ping[选项]目标主机。常用选项见表19-1-1。表19-1-1 ping命令常用选项选项功能WindowsLinux对目标主机进行连续的ping操作-t无参数实验19信息搜索练习一信息搜索实验原理 一.信息搜集的步骤   攻击者搜集目标信息一般采用七个基本的步骤:   (1)找到初始信息,比如一个IP地址或者一个域名;   (2)找到网络地址范围,或者子网掩码;   

3、(3)找到活动机器;   (4)找到开放端口和入口点;   (5)弄清操作系统;   (6)弄清每个端口运行的是哪种服务;   (7)画出网络结构图。二.ping命令探测技巧   使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。   ping命令格式:ping[选项]目标主机。常用选项见表19-1-1。表19-1-1 ping

4、命令常用选项选项功能WindowsLinux对目标主机进行连续的ping操作-t无参数实验19信息搜索练习一信息搜索实验原理 一.信息搜集的步骤   攻击者搜集目标信息一般采用七个基本的步骤:   (1)找到初始信息,比如一个IP地址或者一个域名;   (2)找到网络地址范围,或者子网掩码;   (3)找到活动机器;   (4)找到开放端口和入口点;   (5)弄清操作系统;   (6)弄清每个端口运行的是哪种服务;   (7)画出网络结构图。二.ping命令探测技巧   使用ping可以测试目标主机名称

5、和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。   ping命令格式:ping[选项]目标主机。常用选项见表19-1-1。表19-1-1 ping命令常用选项选项功能WindowsLinux对目标主机进行连续的ping操作-t无参数将地址解析为计算机名(适用Windows系统)-a--指定发送ICMP回显请求数据包个数-n-c指定回显请求数据负载(ICMP

6、负载)大小-l-s指定发送数据包的TTL生存时间-i-t指定超时时间(毫秒)-w--指定发送时间间隔---i洪泛ping---f指定回显数据包记录路由的最大量-r--记录路由---R指定回显数据包按列表路由-j/-k--   生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。TTL是由发送主机设置的,以防止数据包在网络中循环路由。转发IP数据包时,要求路由器至少将TTL减小1。   TTL字段值可以帮助我们猜测操作系统类型,如表19-1-2所示。表19-1-2 各操作系统ICMP回显应答T

7、TL对照操作系统Unix及类UnixWindowsNT/2K/03Windows95/98/MELinuxKernel2.6.xTTL字段值2551283264三.Nmap介绍   nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN

8、扫描和null扫描。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。   nmap运行通常会得到被扫描主机端口的列表。nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:o

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。