网络安全技术实验报告Word文件下载.docx
《网络安全技术实验报告Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全技术实验报告Word文件下载.docx(33页珍藏版)》请在冰豆网上搜索。
三.实验步骤:
1).使用X-Scan扫描器扫描。
(1).下载并安装X-Scan扫描器。
(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。
(3).对同一网段内的所有主机进行漏洞扫描。
(4).保存生成的HTML文件。
2).使用Superscan扫描:
(1).下载并安装Superscan。
(2).使用Superscan对远程主机和本地主机进行端口扫描。
(3).保存生成的文件。
四.实验结果:
X-scan:
SuperScan:
SuperScanReport-05/28/1410:
38:
28
IP
192.168.1.100
Hostname
[Unknown]
UDPPorts
(2)
123
NetworkTimeProtocol
137
NETBIOSNameService
192.168.1.101
Netbios
Name
LOIS079
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
UDPPort
Banner
MACAddress:
00:
88:
99:
10:
79:
11
NICVendor:
Unknown
NetbiosNameTable(4names)
LOIS07900UNIQUEWorkstationservicename
LOIS07920UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
WORKGROUP1EGROUPGroupname
192.168.1.102
LOIS093
1E:
C9:
39:
59:
2A
NetbiosNameTable(2names)
LOIS09300UNIQUEWorkstationservicename
192.168.1.104
ZHENGLIANG-PC
7
Echo
C0:
18:
85:
E1:
C4:
D3
ZHENGLIANG-PC00UNIQUEWorkstationservicename
ZHENGLIANG-PC20UNIQUEServerservicesname
192.168.1.108
SYBIA2FWX9YTRAO
38:
F9:
BD:
09:
F9
NetbiosNameTable(6names)
SYBIA2FWX9YTRAO00UNIQUEWorkstationservicename
SYBIA2FWX9YTRAO20UNIQUEServerservicesname
WORKGROUP1DUNIQUEMasterbrowsername
..__MSBROWSE__.01GROUP
192.168.1.109
ZL-PC
74:
2F:
68:
0C:
BA:
09
NetbiosNameTable(3names)
ZL-PC00UNIQUEWorkstationservicename
ZL-PC20UNIQUEServerservicesname
192.168.1.119
DELL-PC
4C:
80:
93:
86:
6D:
DELL-PC00UNIQUEWorkstationservicename
DELL-PC20UNIQUEServerservicesname
192.168.1.145
LOIS068
78:
F2
LOIS06800UNIQUEWorkstationservicename
LOIS06820UNIQUEServerservicesname
192.168.1.146
LOIS090
3D:
8E:
39
LOIS09000UNIQUEWorkstationservicename
LOIS09020UNIQUEServerservicesname
192.168.1.148
BPE26RG4ORAFCC7
64:
27:
37:
30:
13:
14
BPE26RG4ORAFCC700UNIQUEWorkstationservicename
BPE26RG4ORAFCC720UNIQUEServerservicesname
192.168.1.149
LOIS057
7D:
6B
LOIS05700UNIQUEWorkstationservicename
LOIS05720UNIQUEServerservicesname
192.168.1.150
LOIS052
79
LOIS05200UNIQUEWorkstationservicename
LOIS05220UNIQUEServerservicesname
192.168.1.161
LOIS080
14:
2A:
66:
64:
LOIS08000UNIQUEWorkstationservicename
LOIS08020UNIQUEServerservicesname
192.168.1.162
192.168.1.163
ZGC-QBT
54:
04:
A6:
7B:
B7:
87
ZGC-QBT00UNIQUEWorkstationservicename
ZGC-QBT20UNIQUEServerservicesname
192.168.1.168
0NE2IMI98G6OSX4
D0:
DF:
9A:
AC:
6F:
58
0NE2IMI98G6OSX400UNIQUEWorkstationservicename
0NE2IMI98G6OSX420UNIQUEServerservicesname
192.168.1.174
PC3
23:
1F
PC300UNIQUEWorkstationservicename
PC320UNIQUEServerservicesname
192.168.1.177
PC-JVSA
CC:
AF:
CC:
E2:
3E
PC-JVSA00UNIQUEWorkstationservicename
PC-JVSA20UNIQUEServerservicesname
Totalhostsdiscovered
25
TotalopenTCPports
TotalopenUDPports
20
五.实验心得:
通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫描,并且学会了X-scan及Superscan软件的安装,应用其对远程主机和本地主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵。
通过试验使我们更加深刻的理解了网络扫描的特点。
同时,在实验过程中,回顾书本上的理论知识,巩固了我们在课堂上学习的知识。
实验四:
网络嗅探
(1).理解网络嗅探的工作机制和作用。
(2).学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。
嗅探器Sniffer及协议分析器Wireshark。
1).使用Sniffer进行嗅探及数据包抓取。
(1).下载并安装Sniffer。
(2).使用Sniffer对本地主机进行嗅探,抓取数据包。
(3).浏览网站时,抓取数据包,并观察TCP连接的建立与结束过程。
(4).登陆QQ时,抓取数据包。
2).使用Wireshark进行协议分析。
(1).下载并安装Wireshark。
(2).使用Wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。
(3).分析网络状况。
(4).保存生成的文件。
Sniffer:
熟悉SnifferPro工具的使用,并且定义捕捉规则抓取192.168.47.46的数据包:
文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器
(1)命令符提示下输入IPCONFIG查询自己的IP地址。
点击图中所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。
选择Capture菜单中的DefindFilter,定义捕捉规则
当目标主机192.168.47.46打开网页时,抓取的数据包被解析如下图:
使用Wireshark进行协议分析:
(1)下载并安装软件,主界面如图
(2)使用Wireshark数据报获取,抓取TCP的三次握手过程中的数据包
五.实验总结:
Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。
应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。
Wireshark是一个网络封包分析软件,功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
通过此小节实验,使我理解网络嗅探的工作机制和作用,并且学习常用网络嗅探工具Snffier和协议分析工具Wireshark的使用方法。
通过实践对所学的理论知识有了进一步的了解。
指导教师评语:
实验态度:
□认真□较认真□一般□马虎
实验目的:
□明确□较明确□尚可□模糊
实验步骤:
□完整□较完整
□有欠缺□关键步骤缺失
实验心得:
□深刻□较深刻□一般□敷衍
实验成绩:
指导(辅导)教师:
实验五:
防火墙配置与应用
一.实验目的:
熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。
防治安全威胁对个人计算机产生的破坏。
WindowXP
天网个人防火墙
三.实验步骤及实验结果:
第一步:
局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。
第二步:
管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。
第三步:
入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。
第四步:
安全级别设置,其中共有五个选项。
低:
所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。
计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文件、打印机共享服务)但禁止互联网上的机器访问这些服务。
适用于在局域网中提供服务的用户。
中:
禁止访问系