网络监听与网络扫描实验报告

网络监听与网络扫描实验报告

ID:30431651

大小:20.75 KB

页数:11页

时间:2018-12-29

网络监听与网络扫描实验报告_第1页
网络监听与网络扫描实验报告_第2页
网络监听与网络扫描实验报告_第3页
网络监听与网络扫描实验报告_第4页
网络监听与网络扫描实验报告_第5页
资源描述:

《网络监听与网络扫描实验报告》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划网络监听与网络扫描实验报告  信息安全实验报告  学号:  学生姓名:  班级:  实验一网络扫描与监听  一、实验目的  网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作

2、系统类型。  通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划  而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,

3、掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。  二、实验要求  基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。  三、实验步骤  1)扫描软件X-Scan和Nmap

4、以及WinPcap驱动安装包并安装。  2)打开X-Scan,如下图所示。  3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP范围”输入被扫描的IP地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。  4)在主界面点击“文件”->“开始扫描”,开始对目标主机或目标网络的扫描。不久,就可以得到目标主机的扫描结果,从分析报告中可以看到有关目标主机开放端口和服务的详细报告。下图是扫描结果的部分内容

5、。目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划  5)嗅探器软件SnifferPro  6)安装SnifferPro  7)从“开始”->“程序”运行SnifferPro,界面下图所示,通过该界面可以对整个网络的数据流量有一个统计。  8)点击工具栏的环行图标,可以从该界面观察到有哪些主机是活跃的,及数据的流向。  9)定义过

6、滤规则:  10)过一段时间后,点击工具栏的“Stopanddisplay”图标,则可以分析这台主机的数据流了。  11)使用SnifferPro捕获两机之间的ftp数据,并获得传输密码。  12)使用SnifferDetector检测网络中的嗅探结点。  四、实验思考  1)网络扫描与网络监听的区别与比较?  网络扫描:如果你对目标机进行网络扫描是指扫描出该机所有已经打开或者可用的端口,以便于攻击或者查看是否打开某些不允许开启的软件  网络监听:是指你目标已经明确,对某端口进行监听,可以及时发现端口打开或关闭,网络

7、监听也可以对端口信息进行监听,从而截取信息  扫描是主动的,监听是被动的。  2)如何能够做到扫描过程中不被对方的防火墙发现?目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划  使用SYN方式  3)嗅探器在共享式以太网和交换式以太网中的工作方式有没有区别?区别在哪里?  共享式以太网:只要将网络嗅探器通过网线连接到集线器中的任意

8、一个空闲端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂模式,就可以捕捉到在网络上传输的所有网络流量交换式以太网:arp欺骗,mac地址欺骗,路由欺骗,mac地址淹没  4)请给出实验结果截图。  实验二端口扫描  一、实验目的  1.了解常见的系统漏洞。  2.了解端口扫描原理及应用,利用nmap工具扫描系统。  二、原理概

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。