实验三.docx

上传人:b****3 文档编号:3452338 上传时间:2022-11-23 格式:DOCX 页数:10 大小:2.20MB
下载 相关 举报
实验三.docx_第1页
第1页 / 共10页
实验三.docx_第2页
第2页 / 共10页
实验三.docx_第3页
第3页 / 共10页
实验三.docx_第4页
第4页 / 共10页
实验三.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

实验三.docx

《实验三.docx》由会员分享,可在线阅读,更多相关《实验三.docx(10页珍藏版)》请在冰豆网上搜索。

实验三.docx

实验三

淮北师范大学电子版实验报告

姓名

王五

学号

实验日期

成绩

院别

计算机科学与技术学院

年级

实验场地

实验课程名称

网络安全

实验项目名称

扫描器x-scaner应用实验

对于每一个实验项目,实验报告(含预习)一般应包含以下内容:

第一部分——预习后的书面汇报。

其主要内容应包含:

*1、实验目的;*2、实验内容。

第二部分——实验结果的书面汇报。

其主要内容应包含:

*3、实验源代码;*4、实验结果及分析(含实验测试输入数据,试验运行结果截图,用简洁的语言总结实验,汇报是否达到实验目的);*5、实验体会、问题讨论(谈体会或感想、提出建议或意见、讨论与实验有关的且自己感兴趣的问题、回答课后思考题)。

一、实验目的

熟悉对计算机的端口进行扫描的原理;熟练使用X-SCANNER扫描工具对计算机端口进行扫描。

二、实验内容

(1)掌握查找端口的方法。

(2)掌握TCP/IP筛选开放和关闭端口。

(3)利用namp等工具扫描主机、端口、服务等。

(4)使用X-SCAN等工具扫描漏洞。

 

三、实验源程序(或实验步骤)

入侵者攻击之前需要ping探测主机是否活动、目标计算机开放了哪些端口,提供了哪些服务,就需要先与目标端口建立TCP连接。

尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(即三次握手中的第二次),则说明该端口开放。

1.首先关闭主机的vmnet1和vmnet8两项,使其禁用,如图。

2.按照第一个实验所设置的那样,建立两台虚拟机,一台Linus,一台Windows,具体方法见第一个实验报告所示。

3.分别查询两台虚拟主机的IP地址

4.在虚拟机Linux系统下,打开“我的电脑”,C盘目录下,Inetpub

文件下的“wwwroot”

 

 

5.进入后,新建一个文本文档,并进入输入自己想要输入的文字,同时命名为“Default.htm”

6.更改后,图标变成如图所示的那样,将其复制到宿主机上打开这个文件,出现以下界面

 

7.进入linus系统下,输入“netwox”的dos命令,选择l,在选择c,在选择a,进行洪泛攻击,

选择r,在手动输入netwox76-i“192.168.17.129”(被攻击的服务器的IP)-p“80”

此时在运行这个网页,则就无法访问了

 

 

 

 

8.在dos界面下输入“ctrl+c”,撤销刚才的更改,重新点击该网页,网页又打开了

9.参照第五章的PPT,进行nmap的其他扫描工作

(1)比如说,nmap+Ss+ip意味着TCPSYN扫描

(2)比如说,nmap+ST+ip意味着TCP连接扫描

 

 

四、实验结果及分析

入侵者攻击之前需要ping探测主机是否活动、目标计算机开放了哪些端口,提供了哪些服务,就需要先与目标端口建立TCP连接。

尝试与目标主机的某些端口建立连接,如果目标主机该端口有回复(即三次握手中的第二次),则说明该端口开放。

 

五、实验体会、问题讨论

 

通过这次试验,让我进一步理解了网络扫描器的原理,进一步增加了我对网络安全这门学科的兴趣。

 

教师签字:

批改日期:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1