《网络安全实验(10页).doc》由会员分享,可在线阅读,更多相关《网络安全实验(10页).doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-网络安全实验-第 9 页石河子大学信息科学与技术学院网络安全课程实验实验名称:使用任选工具进行网络检测与扫描学生姓名:刘金红学 号:2012508005学 院:信息科学与技术学院专业年级:计算机科学与技术专业2012级指导教师:曹传东老师完成日期:2015.11.08目录实验一:使用任选工具软件进行网络检测和扫描1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中主机环境配置如表1-1所示:表1-1 本机环境:主机操作系统的配置(作为客户机端)操作系统Windows系列操作系统,版本均可,推荐Win7/Windows XPTelnet客户端工具
2、F-Term(版本不限)或cmd.exeFTP客户端工具Cute FTP pro/Flash FXP (版本不限)或cmd.exeWeb浏览器IE/Mozilla FireFox(版本不限)或其他浏览器软件抓包软件Sniffer Pro v4.7.5SP5(支持千兆网卡)屏幕截图工具HyperSnap-DX v6.83(可抓滚屏的单文件版本)IP地址192.168.1.4 (机房做的) (后来改了192.168.1.117)虚拟机配置如下表1-2所示:表1-2 虚拟机环境:虚拟机操作系统的配置(作为服务器端)操作系统Windows 200X Advance Server,且安装配置了WWW/F
3、TP/DNS/Telnet等网络服务IP地址192.168.1.32 实验目的1、 通过该实验,掌握在DOS命令窗口中常用网络命令的使用方法;2、 通过该实验,掌握利用教程第四章介绍的各个案例中的工具软件进行网络检测扫描的基本方法;3、 通过该实验,掌握使用自选的一款工具软件进行网络攻击前的信息收集的基本方法;4、 进一步加深对TCP/IP协议的理解和认识;3 实验步骤1、 实验前先阅读材料相关章节以及实验一参考资料(PPT及命令简介文档、实验指导书),充分预习,了解实验步骤并准备相关的工具软件;2、 每个人在自己的本机系统上安装各种工具软件,以自己的虚拟机系统作为扫描目标;3、 在各工具软件
4、中分别进行参数设置,以实现客户机端获取靶机服务器的各种信息;4、 在虚拟机系统中启动Sniffer Pro 或Wireshark,进行数据包捕获模式,抓取攻防双方的各种通信协议数据包,查看数据包中的各种敏感扫描信息的报文内容;5、 独立完成本次实验报告;6、 实验完成后,思考以下问题,如何防范对方从网络上获得自己机器的各种信息?4 实验内容4.1 DOS窗口中常用网络命令的操作使用及IPCS攻击实践4.1.1 DOS窗口中ping 命令及其常见带参数子命令的用法实践Ping 网址: 图1-1Ping IP地址,丢失0 图1-2Ping 192.168.1.115 t (一直ping,直到ctr
5、l+c截止) 图1-3Ping 192.168.1.115 l 16 发送数据量为16的ECHO数据包: 图1-4Ping192.168.1.115 n 5 ,发送5个数据包数,一般默认的是4个: 图1-54.1.2 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 用ifconfig 查看ip 地址: 图1-6Ifconfig all,产生完整的显示,一般只显示IP 、子网掩码、每个网卡默认的网关值: 图1-7Ifconfig /release 释放IP 地址: 图1-8Ifconfig /renew 重新获取IP 地址: 图1-94.1.3 DOS窗口中nslookup命令
6、及其常见带参数子命令的用法实践Nslookup有 交互模式 与 非交互模式。非交互模式:在cmd命令中直接输入命令,返回对应对应的数据 nslookup -option hostname server ;交互模式:仅仅在命令行输入nslookup,随即进入nslookup的交互命令行,退出输入exit下面是查看命名服务器NS和查询邮件服务信息的举例: 图1-10Nslookup qt=ptr 192.168.1.115,反向解析,由IP 地址解析域名: 图1-114.1.4 DOS窗口中netstat命令及其常见带参数子命令的用法实践用netstat -an 来显示所有连接的端口并用数字表示:
7、 图1-12用Netstat -s 显示每个协议的统计: 图1-13用netstat -r显示核心路由表 : 图1-14Netstat p tcp显示协议名查看tcp协议使用情况: 图1-15Netstat 4 是每隔4秒重新显示所选统计 图1-164.1.5 DOS窗口中arp命令及其常见带参数子命令的用法实践ARP A 显示当前的ARP信息,可以指定网络地址: 图1-17ARP a 192.168.1.3只能显示ARP表项中的一项 图1-184.1.6 DOS窗口中route命令及其常见带参数子命令的用法实践Route print 用于查看路由表: 图1-194.1.7 DOS窗口中tra
8、cert命令及其常见带参数子命令的用法实践Tracert 202.201.168.135 用于选择到达目标应该采用的路由(Tracert 命令使用用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个到网络上其他主机的): 图1-20Tracert d 202.201.168.135 指定不将为计算机名,速度会更快一些: 图1-214.1.8 DOS窗口中ftp命令及其常见带参数子命令的用法实践键入ftp命令进入ftp模式,open 192.168.1.3用于连接到192.168.1.3主机: 图1-22Dir 命令用于结束与远程计算机的FTP会话并退出: 图1-23Lcd e
9、: 更换本地目录到E盘: 图1-244.1.9 DOS窗口中telnet命令及其常见带参数子命令的用法实践(服务器ip:192.168.1.104;客户端ip:192.168.1.105)在服务端把telnet服务启用 图1-25用net start telnet 可以开启telnet 服务(前提是该服务没有被禁止) 图1-26进入telnet模式: 图1-27键入display 可以查看当前的配置 图1-28Open 192.168.1.104 用于连接到主机192.168.1.104: 图1-29输入用户名密码可以进入服务端 图1-30已经连接到远端主机如下: 图1-311.1.10 DO
10、S窗口中sc命令及其常见带参数子命令的用法实践Sc query 用于查询服务的状态,或枚举服务类型的状态: 图1-32查询到的结果如下: 图1-33Sc start WebClient 用于开启WebClient服务: 图1-34可以看到WebClient服务已经开启了: 图1-354.1.11 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践Nbtstat A 192.168.1.3 用于列出给定IP地址的远程计算机的名字表,(通过分析NBTSTAT的命令输出,入侵者就能得到任何登录到那台计算机上的用户名。在NBTSTAT输出里,类型(Type)为的就是用户名或计算机名。类型(T
11、ype)为的就表示它是一个共享的资源。): 图1-36Nbtstat -n 列出本地NetBIOS 名字: 图1-37Natstat -c 列出远程名字缓冲区(name cache),包括IP地址: 图1-38Nbtstat -S 列出和目标IP地址会话的表: 图1-394.1.12 DOS窗口中net命令及其常见带参数子命令的用法实践Net User 列出计算机的用户账户,并有创建或修改账户的选项: 图1-40Net time 显示或设置一个计算机的时间Net use /user:LJH 用于和目标主机建立IPC$连接 图1-414.1.13 DOS窗口中at命令及其常见带参数子命令的用法实
12、践用于创建一个新的作业: 图1-424.2 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测 4.2.1 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名,并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举猜解某个用户的口令(爆破);将所给的压缩包解压到当前文件夹: 图2-1点击设置要扫描的计算机的IP地址: 图2-2单击首先得到该计算机上的用户列表。可以看出已经把所有的用户显示出来: 图2-3点击,选择用于破解的字典: 图2-4下面是用于创建用户名和密码的常用命令,也可以不用新添加用户: 图2-5点,开始破解密码: 图2-
13、64.2.2 使用Port Scan 工具软件进行对某目标机开放端口的扫描;将给定的压缩包解压缩如下: 图2-7打开portscan12.exe运行: 图2-8输入要扫描的主机的IP地址,端口号设置为1-1024就好: 图2-9可以看到现在已经知道FTP端口21,类似下面可以找到HTTP、DNS、NNTP等端口号:图2-10现在扫描虚拟机的端口,刚刚是主机的: 图2-114.2.3 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息; 图2-12解压缩单击shed.exe后,输入扫描的地址范围,点击开始扫描: 图2-13可以看出对方所有隐式共享和显示共享的目录就全部显示出来,如
14、果有管理员的密码,就可以对这些目录进行完全控制: 图2-144.2.4编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证; 图2-15打开visual c+ 6.0: 图2-16用visual c+ 6.0:打开proj_4.cpp 并运行后: 图2-17将将生成的proj4_4.exe文件拷贝的C盘上: 图2-18 图2-19之后打开DOS环境: 图2-20查看下C盘的.exe文件: 图2-21对方计算机的79 、80端口都是关着的: 图2-234.2.5 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检测; 图2-24X-Scan-v2.3 使用说明
15、图2-25可以选择很多系统漏洞,为了能够比较快的扫描,这里选择IIS漏洞等几项:图2-26指定要扫描的IP的范围:点击后,开始扫描漏洞,所有红色的都是系统的漏洞,利用这些漏洞就可以入侵到对方计算机中: 图2-274.2.6 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息; 图2-28 图2-29 图2-30 图2-31 图2-32安装成功后,开启Start ,之后在Dos环境下键入ftp 命令后,再键入open 192.168.1.117(目标IP地址),输入用户名密码后,win sniffer 中就可获得用户名和密码: 图2-334.3使用自选的任一款扫描工具进行网络攻击前的信息收集4.3.1 使用CIS工具对本机系统进行安全风险评估对CIS压缩包解压缩后打开cis应用程序: 图3-1点击后,输入IP地址,选择select: 图3-2点击后 图3-3点击标签后,获得的以下FTP、SMTP、DNS等各种服务信息都可以供黑客使用: 图3-44.3.2 使用Superscan扫描工具实现秘密端口扫描将给定的Superscan4解压缩后,运行SuperScan4: 图3.5用superscan 扫描端口后发现有一个端口是开放的: 图3.6
限制150内