网络安全技术实验报告Word文件下载.docx

上传人:b****5 文档编号:19151502 上传时间:2023-01-04 格式:DOCX 页数:33 大小:1.01MB
下载 相关 举报
网络安全技术实验报告Word文件下载.docx_第1页
第1页 / 共33页
网络安全技术实验报告Word文件下载.docx_第2页
第2页 / 共33页
网络安全技术实验报告Word文件下载.docx_第3页
第3页 / 共33页
网络安全技术实验报告Word文件下载.docx_第4页
第4页 / 共33页
网络安全技术实验报告Word文件下载.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

网络安全技术实验报告Word文件下载.docx

《网络安全技术实验报告Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全技术实验报告Word文件下载.docx(33页珍藏版)》请在冰豆网上搜索。

网络安全技术实验报告Word文件下载.docx

三.实验步骤:

1).使用X-Scan扫描器扫描。

(1).下载并安装X-Scan扫描器。

(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。

(3).对同一网段内的所有主机进行漏洞扫描。

(4).保存生成的HTML文件。

2).使用Superscan扫描:

(1).下载并安装Superscan。

(2).使用Superscan对远程主机和本地主机进行端口扫描。

(3).保存生成的文件。

四.实验结果:

X-scan:

SuperScan:

SuperScanReport-05/28/1410:

38:

28

IP

192.168.1.100

Hostname

[Unknown]

UDPPorts

(2)

123

NetworkTimeProtocol

137

NETBIOSNameService

192.168.1.101

Netbios 

Name

LOIS079

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

UDPPort

Banner

MACAddress:

00:

88:

99:

10:

79:

11

NICVendor:

Unknown

NetbiosNameTable(4names)

LOIS07900UNIQUEWorkstationservicename

LOIS07920UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

WORKGROUP1EGROUPGroupname

192.168.1.102

LOIS093

1E:

C9:

39:

59:

2A

NetbiosNameTable(2names)

LOIS09300UNIQUEWorkstationservicename

192.168.1.104

ZHENGLIANG-PC

7

Echo

C0:

18:

85:

E1:

C4:

D3

ZHENGLIANG-PC00UNIQUEWorkstationservicename

ZHENGLIANG-PC20UNIQUEServerservicesname

192.168.1.108

SYBIA2FWX9YTRAO

38:

F9:

BD:

09:

F9

NetbiosNameTable(6names)

SYBIA2FWX9YTRAO00UNIQUEWorkstationservicename

SYBIA2FWX9YTRAO20UNIQUEServerservicesname

WORKGROUP1DUNIQUEMasterbrowsername

..__MSBROWSE__.01GROUP

192.168.1.109

ZL-PC

74:

2F:

68:

0C:

BA:

09

NetbiosNameTable(3names)

ZL-PC00UNIQUEWorkstationservicename

ZL-PC20UNIQUEServerservicesname

192.168.1.119

DELL-PC

4C:

80:

93:

86:

6D:

DELL-PC00UNIQUEWorkstationservicename

DELL-PC20UNIQUEServerservicesname

192.168.1.145

LOIS068

78:

F2

LOIS06800UNIQUEWorkstationservicename

LOIS06820UNIQUEServerservicesname

192.168.1.146

LOIS090

3D:

8E:

39

LOIS09000UNIQUEWorkstationservicename

LOIS09020UNIQUEServerservicesname

192.168.1.148

BPE26RG4ORAFCC7

64:

27:

37:

30:

13:

14

BPE26RG4ORAFCC700UNIQUEWorkstationservicename

BPE26RG4ORAFCC720UNIQUEServerservicesname

192.168.1.149

LOIS057

7D:

6B

LOIS05700UNIQUEWorkstationservicename

LOIS05720UNIQUEServerservicesname

192.168.1.150

LOIS052

79

LOIS05200UNIQUEWorkstationservicename

LOIS05220UNIQUEServerservicesname

192.168.1.161

LOIS080

14:

2A:

66:

64:

LOIS08000UNIQUEWorkstationservicename

LOIS08020UNIQUEServerservicesname

192.168.1.162

192.168.1.163

ZGC-QBT

54:

04:

A6:

7B:

B7:

87

ZGC-QBT00UNIQUEWorkstationservicename

ZGC-QBT20UNIQUEServerservicesname

192.168.1.168

0NE2IMI98G6OSX4

D0:

DF:

9A:

AC:

6F:

58

0NE2IMI98G6OSX400UNIQUEWorkstationservicename

0NE2IMI98G6OSX420UNIQUEServerservicesname

192.168.1.174

PC3

23:

1F

PC300UNIQUEWorkstationservicename

PC320UNIQUEServerservicesname

192.168.1.177

PC-JVSA

CC:

AF:

CC:

E2:

3E

PC-JVSA00UNIQUEWorkstationservicename

PC-JVSA20UNIQUEServerservicesname

Totalhostsdiscovered

25

TotalopenTCPports

TotalopenUDPports

20

五.实验心得:

通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫描,并且学会了X-scan及Superscan软件的安装,应用其对远程主机和本地主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵。

通过试验使我们更加深刻的理解了网络扫描的特点。

同时,在实验过程中,回顾书本上的理论知识,巩固了我们在课堂上学习的知识。

实验四:

网络嗅探

(1).理解网络嗅探的工作机制和作用。

(2).学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。

嗅探器Sniffer及协议分析器Wireshark。

1).使用Sniffer进行嗅探及数据包抓取。

(1).下载并安装Sniffer。

(2).使用Sniffer对本地主机进行嗅探,抓取数据包。

(3).浏览网站时,抓取数据包,并观察TCP连接的建立与结束过程。

(4).登陆QQ时,抓取数据包。

2).使用Wireshark进行协议分析。

(1).下载并安装Wireshark。

(2).使用Wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。

(3).分析网络状况。

(4).保存生成的文件。

Sniffer:

熟悉SnifferPro工具的使用,并且定义捕捉规则抓取192.168.47.46的数据包:

文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器

(1)命令符提示下输入IPCONFIG查询自己的IP地址。

点击图中所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。

选择Capture菜单中的DefindFilter,定义捕捉规则

当目标主机192.168.47.46打开网页时,抓取的数据包被解析如下图:

使用Wireshark进行协议分析:

(1)下载并安装软件,主界面如图

(2)使用Wireshark数据报获取,抓取TCP的三次握手过程中的数据包

五.实验总结:

Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。

应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。

Wireshark是一个网络封包分析软件,功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

通过此小节实验,使我理解网络嗅探的工作机制和作用,并且学习常用网络嗅探工具Snffier和协议分析工具Wireshark的使用方法。

通过实践对所学的理论知识有了进一步的了解。

指导教师评语:

实验态度:

□认真□较认真□一般□马虎

实验目的:

□明确□较明确□尚可□模糊

实验步骤:

□完整□较完整

□有欠缺□关键步骤缺失

实验心得:

□深刻□较深刻□一般□敷衍

实验成绩:

指导(辅导)教师:

实验五:

防火墙配置与应用

一.实验目的:

熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。

防治安全威胁对个人计算机产生的破坏。

WindowXP

天网个人防火墙

三.实验步骤及实验结果:

第一步:

局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。

第二步:

管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。

第三步:

入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。

第四步:

安全级别设置,其中共有五个选项。

低:

所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。

计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文件、打印机共享服务)但禁止互联网上的机器访问这些服务。

适用于在局域网中提供服务的用户。

中:

禁止访问系

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 判决书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1