网络安全与技术实验报告.doc

上传人:b****2 文档编号:1055072 上传时间:2022-10-16 格式:DOC 页数:24 大小:1.76MB
下载 相关 举报
网络安全与技术实验报告.doc_第1页
第1页 / 共24页
网络安全与技术实验报告.doc_第2页
第2页 / 共24页
网络安全与技术实验报告.doc_第3页
第3页 / 共24页
网络安全与技术实验报告.doc_第4页
第4页 / 共24页
网络安全与技术实验报告.doc_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

网络安全与技术实验报告.doc

《网络安全与技术实验报告.doc》由会员分享,可在线阅读,更多相关《网络安全与技术实验报告.doc(24页珍藏版)》请在冰豆网上搜索。

网络安全与技术实验报告.doc

《网络安全技术与应用》课程实验

专业班级:

计算机11-3班

学号:

2011101592

学生姓名:

孟益

指导教师:

张辉

实验一常用网络安全命令

一、命令帮助与窗口文本复制

1.显示MS-DOS命令帮助

(1)打开命令提示符窗口;

(2)在命令提示符下,键入想获得帮助的命令名,后接/?

,例如,键入ping/?

可获得ping命令的帮助信息。

2.从命令提示符窗口中复制文本

(1)右键单击命令提示符窗口的标题栏,指向“编辑”,然后单击“标记”;

(2)单击要复制文本的起点;

(3)按住SHIFT键,然后单击要复制文本的结尾(或者通过单击并拖动光标来选择文本);

(4)右键单击标题栏,指向“编辑”,然后单击“复制”;

(5)将光标放在要插入文本的位置,在基于Windows的程序中,单击“编辑”菜单,然后单击“粘贴”。

二、实验内容

1.ipconfig命令

主要功能:

显示本地主机IP地址、子网掩码、默认网关、MAC地址等。

例1:

C:

\>ipconfig/all

2.ping命令

主要功能:

目标主机的可达性、名称、IP地址、路由跳数、往返时间等。

例2:

C:

\>ping192.168.0.1ortarget_name

3.tracert命令

主要功能:

路由跟踪、节点IP地址、节点时延、域名信息等。

例3:

C:

\>tracertor192.168.0.1

4.netstat命令

主要功能:

显示协议统计信息和当前TCP/IP网络连接。

例4:

C:

\>netstat–a;C:

\>netstat–n;

5.nbtstat命令

主要功能:

显示使用NBT(NetBIOSoverTCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。

例5:

C:

\>nbtstat–a192.168.0.1;C:

\>nbtstat–n

6.net命令

主要功能:

网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。

net命令功能十分强大,输入nethelpcommand可获得command的具体功能及使用方法。

例5:

C:

\>netview;C:

\>netview\\target_name;

netsend/domain:

计算机名(*为域内广播)消息

三、实验要求

由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。

但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。

命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。

四、实验报告文档要求

《常用网络安全命令》实验报告要求提交纸质打印文档,实验报告以班为单位提交给实验指导教师。

实验二端口扫描与安全审计

一、Nmap简介

1.基本功能与目标端口状态说明

Nmap(NetworkMapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。

可从网站http:

//www.insecure.org/nmap/下载不同操作系统版本的源代码和可执行程序,而且提供了详细的中文使用手册(http:

//www.insecure.org/nmap/man/zh/)。

Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。

其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。

Nmap有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。

2.命令格式与帮助

Nmap命令格式:

nmap[ScanType...][Options]{targetspecification}

Nmap命令帮助:

C:

\>nmap(不带命令参数运行nmap)

3.常用扫描类型

(1)-sT(TCPconnect()端口扫描);

(2)-sS(TCPSYN同步扫描);

(3)-sU(UDP端口扫描);

(4)-sN(Null扫描);

(5)-sF扫描(FIN)

(6)-sP(Ping扫描);

(7)-sX(Xmas扫描);

(8)-sA(TCPACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered)

(9)-sM(TCPMaimon扫描,Maimon发现BSD系统探测报文FIN-ACK,响应RST);

(10)--scanflags(定制TCP标志位URG,ACK,PSH,RST,SYN,和FIN的任何组合设计扫描探测报文)

(11)-sW(TCP窗口扫描);-sI(Idlescan盲扫描);-sO(IP协议扫描)等,详细内容参考Nmap手册;

(12)未指定扫描类型,默认扫描类型为TCPSYN同步扫描。

4.命令参数选项

(1)主机发现参数(也称ping扫描,但与ping命令发送ICMP不同)

-sL(列表扫描)、-sP(Ping扫描)、-P0(无ping)、-PS[portlist](TCPSYNPing)、-PA[portlist](TCPACKPing)、-PU[portlist](UDPPing)、-PR(ARPPing)等。

(2)端口说明参数

-p  仅扫描指定端口。

例如,-p22; -p1-65535; -p U:

53,111,137,T:

21-25,80,139,8080(其中U、T分别指定UDP和TCP端口)

(3)服务和版本探测参数

-sV(版本探测)、-sR(RPC扫描)

(4)操作系统探测参数

nmap-os-fingerprints文件包含了1500多个已知操作系统的指纹信息。

-O(操作系统检测)、-A(同时启用操作系统和服务版本检测)

(5)输出格式参数

Nmap具有交互、标准、XML等5种不同输出格式,默认为交互式输出。

-v(详细输出)

5.目标地址规范

Nmap支持多种目标地址规范,包括单个目标IP地址、主机名称和网络地址。

例如:

(1)nmap-sP192.168.7.8,对目标主机192.168.7.8ping扫描;

(2)nmap-sTscanme.nmap.org,对目标主机scanme.nmap.org进行TCPconnect()扫描;

(3)nmap-v192.168.10.0/24,扫描192.168.10.0至192.168.10.255之间的256台目标主机,其中输出参数-v表示显示详细信息verbose;

(4)nmap-v10.0.0-255.1-254,扫描10.0.0.1至10.0.255.254之间的所有IP地址;

(5)nmap-v0-255.0-255.13.37,扫描Internet所有以13.37结束的IP地址;

(6)nmap-v-iR1000-P0-p80,随机选择1000个目标主机扫描,其中-P0表示无ping扫描。

随机地址扫描格式为-iR,其中-iR表示随机地址扫描,numhosts表示随机地址数。

二、实验内容

1.安装nmap-4.01-setup.exe软件

注意事项:

采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap分组捕获库。

2.局域网主机发现

列表扫描:

nmap-sL局域网地址

3.扫描目标主机端口

连续扫描目标主机端口:

nmap–r目标主机IP地址或名称

4.服务和版本检测

目标主机服务和版本检测:

nmap-sV目标主机IP地址或名称

5.操作系统检测

目标主机操作系统检测:

nmap-O目标主机IP地址或名称

6.端口扫描组合应用

nmap-v-Ascanme.nmap.org

nmap-sP-v192.168.1.0/24192.168.1.24/33

nmap-v-iR10000-P0-p80

图2.1:

nmap–sV221.131.48.130

图2.2:

nmap–v-iR10–P0–p80

实验三网络入侵跟踪与分析

一、Ethereal网络协议分析软件

1.简介

Ethereal是开放源码的网络分组捕获与协议分析软件,具有网络分组捕获及分组细节显示功能。

Ethereal不仅可协助网络管理员、安全工程师、软件开发人员解决各自所关心的网络管理、安全威胁和协议调试等问题,也是深入学习网络协议的优秀工具。

可以从网站User'sGuide,Ethereal-0.10.14版本支持725种网络协议。

2.主界面

Ethereal主界面采用分组跟踪列表框、协议层次框和原始分组框的形式,显示捕获分组的详细协议信息。

分组跟踪列表框按照分组捕获的先后时间顺序显示分组跟踪记录号、捕获时间、源IP地址、目标IP地址、协议等信息。

选中分组跟踪列表框中的一个分组后,协议层次框按照TCP/IP协议层次结构显示指定分组的物理层、数据链路层、网络层、传输层和应用层协议的详细信息;原始分组框分别以十六进制和ASCII码形式显示指定分组的字节数据。

3.捕获菜单简要说明(Capture)

启动Ethereal,用CaptureOptions菜单命令设定分组捕获参数。

(1)捕获框Captureframe

(a)Interfaces:

在下拉菜单中选择捕获分组的网络接口;

(b)IPaddress:

显示设定网络接口的IP地址;

(c)Link-layerheadertype:

在下拉菜单中选择解析链路层首部类型的标准,除非有特殊要求,保持默认值Ethernet即可;

(d)Buffersize:

输入捕获分组时使用的操作系统缓冲区大小,Buffersize只适用于Windows操作系统平台;

(e)Capturepacketsinpromiscuousmode:

混杂模式可以捕获共享网络上的所有分组;

(f)Limiteachpackettonbytes:

将分组限制在n字节之内,如果不打算捕获分组封装的数据,输入分组首部字节数;

(g)CaptureFilter:

分组捕获过滤器,指定分组捕获过滤规则,Ethereal只捕获满足过滤规则的分组。

单击Ca

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 生物学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1