欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年实验报告-网络扫描与监听 .pdf

    • 资源ID:30551747       资源大小:290KB        全文页数:8页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年实验报告-网络扫描与监听 .pdf

    信息安全实验报告学号:学生姓名:班级:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 实验一网络扫描与监听一、实验目的网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。 通过网络扫描发现对方, 获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理, 掌握网络监听软件的使用方法, 以及对网络中可能存在的嗅探结点进行判断的原理。 掌握网络监听工具的安装、 使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。二、实验要求基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、 使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。三、实验步骤1)扫描软件 X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。2)打开 X-Scan ,如下图所示。3)点击“设置”-“扫描参数” ,弹出扫描参数设置对话框, 在“指定IP 范围”输入被扫描的 IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。 其他可以使用默认的设置, 也可以根据实际需要进行选择。最后点击“确定”回到主界面。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 4)在主界面点击“文件” -“开始扫描”,开始对目标主机或目标网络的扫描。不久,就可以得到目标主机的扫描结果,从分析报告中可以看到有关目标主机开放端口和服务的详细报告。下图是扫描结果的部分内容。5)嗅探器软件 SnifferPro6)安装 SnifferPro7)从“开始” “程序”运行 SnifferPro,界面下图所示,通过该界面可以对整个网络的数据流量有一个统计。8)点击工具栏的环行图标,可以从该界面观察到有哪些主机是活跃的,及数据的流向。9)定义过滤规则:10)过一段时间后,点击工具栏的“Stop and display ”图标,则可以分析这台主机的数据流了。11)使用 SnifferPro 捕获两机之间的 ftp 数据,并获得传输密码。12) 使用SnifferDetector 检测网络中的嗅探结点。四、实验思考1) 网络扫描与网络监听的区别与比较网络扫描:如果你对目标机进行网络扫描是指扫描出该机所有已经打开或者可用的端口,以便于攻击或者查看是否打开某些不允许开启的软件网络监听:是指你目标已经明确,对某端口进行监听,可以及时发现端口打开或关闭,网络监听也可以对端口信息进行监听,从而截取信息扫描是主动的,监听是被动的。2) 如何能够做到扫描过程中不被对方的防火墙发现使用SYN 方式3) 嗅探器在共享式以太网和交换式以太网中的工作方式有没有区别区别在哪里名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 共享式以太网: 只要将网络嗅探器通过网线连接到集线器中的任意一个空闲端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂模式,就可以捕捉到在网络上传输的所有网络流量交换式以太网: arp欺骗,mac地址欺骗,路由欺骗, mac地址淹没4)请给出实验结果截图。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 实验二端口扫描一、实验目的1. 了解常见的系统漏洞。2. 了解端口扫描原理及应用,利用nmap 工具扫描系统。二、原理概述1. 系统漏洞了解连接在 Internet 上主机打开的端口,对于系统安全是非常重要的。已知的通过网络传输的病毒通常是利用开放的TCP/UDP端口存在的系统漏洞而进行破坏或感染活动。TCP/UDP端口分两种,从0-1023 之间的端口为知名端口,这些端口一般固定分配给一些服务 ,比如 21 端口分配给 FTP服务,23 端口分配给 TELNET,80 端口分配给 HTTP服务;而 1024 到 65535 之间的端口为动态分配端口,这些端口一般不固定分配给某个服务,需要时由系统动态分配。在 Windows 下可以用 netstat 来查看系统中所有活动的TCP连接和正在监听的 TCP/UDP端口。命令格式为:Netstat a n下表列出了常见的端口存在的漏洞。常见端口漏洞名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 2端口扫描端口扫描可用于检测计算机的安全性, 提醒用户禁止或关闭某些已知有漏洞的端口服务。下面以NMAP(nmap下载)为例来介绍端口扫描的方法及原理。NMAP 提供四种基本扫描方式:(1)TCP connect() 端口扫描,命令为: nmapsT。(2)TCP同步(SYN) 端口扫描,命令为: nmapsS 。(3)UDP端口扫描,命令为: nmapsU。(4)Ping扫描,命令为: nmapsP。其中 Ping 扫描通过发送 ICMP echo请求数据包和 TCP应答(Acknowledge, 简写 ACK) 数据包,确定被检测主机的状态,适合于检测指定网段内正在运行的主机。TCP SYN 扫描方式下 NMAP发送 syn到扫描端口上,如果被扫描的主机正在监听该端口,则会用SYN ACK应答,否则用 RST应答。常用的 NMAP 命令格式有:扫描网络, nmap -sS 。限定端口范围,nmap -P 25 110 135(NMAP默认扫描从 11 024 再加上名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - nmap -services列出的端口 )。三、实验任务1.利用 NMAP扫描特定主机的端口使用情况。2.利用 Ethereal观察 NMAP 扫描端口的过程。四、实验环境主机两台 (H1、H2),交换机一台。网络拓扑结构见下图。五、实验步骤1连接网络(1)按图连接主机 HI 及 H2。(2)配置主机 HI和 H2 的 IP地址。2利用 NMAP 扫描主机 HI(1)在主机 H2 上命令窗口下,输入:nmapsP 192 16801 nmapsS 192 168O1 nmapsT 19216801 (2)在主机 H1 上命令窗口下,输入:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - Netstat a -n (3)比较 H1 和 H2上的运行结果。3利用 Ethereal观察 NMAP 扫描过程(1)在主机 H2 上运行 Ethereal,设定捕获过滤器为 host 1 ,并开始捕捉数据。(2)在主机 H2 上运行 nmap sS (3)待 Nmap运行结束后,停止Ethereal 捕捉数据。(4)在 Ethereal 中查看捕获的数据包,记录TCP类型及其标志位、端口。六、实验报告要求1.描述 NMAP扫描结果。2.利用 Ethereal 捕获数据来解释 NMAP扫描原理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

    注意事项

    本文(2022年实验报告-网络扫描与监听 .pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开