实验报告_网络扫描与监听.doc

实验报告_网络扫描与监听.doc

ID:56758170

大小:459.50 KB

页数:8页

时间:2020-07-07

实验报告_网络扫描与监听.doc_第1页
实验报告_网络扫描与监听.doc_第2页
实验报告_网络扫描与监听.doc_第3页
实验报告_网络扫描与监听.doc_第4页
实验报告_网络扫描与监听.doc_第5页
资源描述:

《实验报告_网络扫描与监听.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.信息安全实验报告学号:学生:班级:Word资料.实验一网络扫描与监听一、实验目的网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。而

2、网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。二、实验要求基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。Word资料.三、实验步骤1)

3、扫描软件X-Scan和Nmap以及WinPcap驱动安装包并安装。2)打开X-Scan,如下图所示。3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP围”输入被扫描的IP地址或地址围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。4)在主界面点击“文件”->“开始扫描”,开始对目标主机或目标网络的扫描。不久,就可以得到目标主机的扫描结果,从分析报告中可以看到有关目标主机开放端口和服务的详细报告。下图是扫描结果的部分容。5)嗅探器软件SnifferP

4、ro6)安装SnifferPro7)从“开始”->“程序”运行SnifferPro,界面下图所示,通过该界面可以对整个网络的数据流量有一个统计。8)点击工具栏的环行图标,可以从该界面观察到有哪些主机是活跃的,及数据的流向。9)定义过滤规则:10)过一段时间后,点击工具栏的“Stopanddisplay”图标,则可以分析这台主机的数据流了。11)使用SnifferPro捕获两机之间的ftp数据,并获得传输密码。12)使用SnifferDetector检测网络中的嗅探结点。四、实验思考Word资料.1)网络扫描与网络监听的区别与比较?网络扫描:如果你对目标机进行网

5、络扫描是指扫描出该机所有已经打开或者可用的端口,以便于攻击或者查看是否打开某些不允许开启的软件网络监听:是指你目标已经明确,对某端口进行监听,可以及时发现端口打开或关闭,网络监听也可以对端口信息进行监听,从而截取信息扫描是主动的,监听是被动的。2)如何能够做到扫描过程中不被对方的防火墙发现?使用SYN方式3)嗅探器在共享式以太网和交换式以太网中的工作方式有没有区别?区别在哪里?共享式以太网:只要将网络嗅探器通过网线连接到集线器中的任意一个空闲端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂模式,就可以捕捉到在网络上传输的所有网络流量交换式以太

6、网:arp欺骗,mac地址欺骗,路由欺骗,mac地址淹没4)请给出实验结果截图。Word资料.实验二端口扫描一、实验目的1.了解常见的系统漏洞。2.了解端口扫描原理及应用,利用nmap工具扫描系统。二、原理概述1.系统漏洞了解连接在Internet上主机打开的端口,对于系统安全是非常重要的。已知的通过网络传输的病毒通常是利用开放的TCP/UDP端口存在的系统漏洞而进行破坏或感染活动。TCP/UDP端口分两种,从0-1023之间的端口为知名端口,这些端口一般固定分配给一些服务,比如21端口分配给FTP服务,23端口分配给TELNET,80端口分配给HTTP服务;

7、而1024到65535之间的端口为动态分配端口,这些端口一般不固定分配给某个服务,需要时由系统动态分配。在Windows下可以用netstat来查看系统中所有活动的TCP连接和正在监听的TCP/UDP端口。命令格式为:Netstat–a–n下表列出了常见的端口存在的漏洞。常见端口漏洞Word资料.2.端口扫描端口扫描可用于检测计算机的安全性,提醒用户禁止或关闭某些已知有漏洞的端口服务。下面以NMAP(insecure.org/nmap/下载)为例来介绍端口扫描的方法及原理。NMAP提供四种基本扫描方式:(1)TCPconnect()端口扫描,命令为:nmap—

8、sT。(2)TCP同步(SYN)端口扫

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。