实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx

上传人:b****6 文档编号:21895775 上传时间:2023-02-01 格式:DOCX 页数:9 大小:1.98MB
下载 相关 举报
实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx_第1页
第1页 / 共9页
实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx_第2页
第2页 / 共9页
实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx_第3页
第3页 / 共9页
实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx_第4页
第4页 / 共9页
实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx

《实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx》由会员分享,可在线阅读,更多相关《实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx(9页珍藏版)》请在冰豆网上搜索。

实验报告二网络扫描与网络监听安徽农业大学资料Word格式.docx

同组实验者姓名:

指导教师:

章恒日期:

成绩:

【实验报告要求】

1.阐述网络监听技术的原理。

Ethernet协议的工作方式是将要发送的数据包发往连接在一起的所有主机。

在包头中包括有应该接收数据包的主机的正确地址,因为只有与数据包中目标地址一致的那台主机才能接收到信息包,但是当主机工作在监听模式下的话不管数据包中的目标物理地址是什么,主机都将可以接收到。

许多局域网内有十几台甚至上百台主机是通过一个电缆、一个集线器连接在一起的,在协议的高层或者用户来看,当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。

但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。

网络接口不会识别IP地址的。

在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太帧的帧头的信息。

在帧头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。

对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。

而发向网络外的帧中继携带的就是网关的物理地址。

Ethernet中填写了物理地址的帧从网络接口中,也就是从网卡中发送出去传送到物理的线路上。

如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。

再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。

这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。

当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据帧进行检查,如果数据帧中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据帧交给IP层软件。

对于每个到达网络接口的数据帧都要进行这个过程的。

但是当主机工作在监听模式下的话,所有的数据帧都将被交给上层协议软件处理。

当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。

在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。

而在Windows9x的系统中则不论用户是否有权限都将可以通过直接运行监听工具就可以实现了。

2.使用LANguardNetworkScanner和X-Scan对一台操作系统是Windows2000Server的计算机进行扫描,给出扫描报告。

(要求记录对方用户列表、提供的服务、共享的目录和存在的漏洞)

一:

LANguardNetworkScanner2.0的扫描实例

二、X-SCAN使用教程

1、扫描参数设置:

我们从“扫描参数”开始,打开设置菜单,在“基本设置”中的“指定IP范围”输入要检测的目标主机的域名或IP,也可以对多个IP进行检测。

比如输入“192.168.0.1-192.168.0.255”,这样或对这个网段的主机进行检测。

在高级设置中,我们可以选择线程和并发主机数量。

还有“跳过没有响应的主机”和“无条件扫描”,如果我们设置了“跳过没有响应的主机”,对方禁止了PING或防火墙设置使对方没有响应的话,X-SCAN会自动跳过,自动检测下一台主机。

如果用“无条件扫描”的话,X-SCAN会对目标进行详细检测,这样结果会比较详细也会更加准确。

但扫描时间会延长。

通常对单一目标会使用这个选项。

在“端口相关设置”中我们可以自定义一些需要检测的端口。

检测方式“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些,SYN则相反。

“SNMP设置”主要是针对SNMP信息的一些检测设置。

“NETBIOS相关设置”是针对WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,我们根据需求选择实用的就可以了。

“NASL相关设置”这个是3.1新推出的一个功能,有的检测脚本对对方主机是有破坏性的,可能会造成对方主机死机、重启,服务出现异常等,这样很容易被对方发现。

我们需要根据实际情况来设置,默认的攻击脚本是“excellent.nsl”,我们可以在“选择脚本”,“漏洞类别”里边选择一些危害性比较高的的漏洞,或者点“全选”来全部选择。

如果我们需要同时检测很多主机的话,我们可以根据实际情况选择特定脚本

“CGI相关设置”、“网络配置”和以前的版本区别不大,使用默认的就可以。

“字典文件设置”是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等。

我们可以选择自己的字典或手工对默认字典进行修改。

默认字典存放在“DAT”文件夹中。

字典文件越大,探测时间越长。

2、扫描模块设置:

“扫描模块”是对于检测对方主机的一些服务和端口等情况。

我们可以全部选择或只检测部分服务

开始扫描:

我们设置好以上两个模块以后,点击“开始扫描”就可以了。

X-SCAN会对对方主机进行详细的检测。

如果扫描过程中出现错误的话会在“错误信息”中看到。

结束扫描:

在扫描过程中,如果检测到了漏洞的话,我们可以在“漏洞信息”中察看。

扫描结束以后

会自动弹出检测报告。

包括漏洞的风险级别和详细的信息,以便我们可以对对方主机进行详细的分析。

3.对LANguardNetworkScanner和X-Scan两款扫描软件的优缺点进行分析比较。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1