网络安全技术实验报告.docx

上传人:b****5 文档编号:6150468 上传时间:2023-01-04 格式:DOCX 页数:33 大小:1.01MB
下载 相关 举报
网络安全技术实验报告.docx_第1页
第1页 / 共33页
网络安全技术实验报告.docx_第2页
第2页 / 共33页
网络安全技术实验报告.docx_第3页
第3页 / 共33页
网络安全技术实验报告.docx_第4页
第4页 / 共33页
网络安全技术实验报告.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

网络安全技术实验报告.docx

《网络安全技术实验报告.docx》由会员分享,可在线阅读,更多相关《网络安全技术实验报告.docx(33页珍藏版)》请在冰豆网上搜索。

网络安全技术实验报告.docx

网络安全技术实验报告

实验总成绩:

——————————————————————————装订线—————————————————————————————————

报告份数:

8

西安邮电大学

通信与信息工程学院

网络安全技术实验报告

 

专业班级:

XXXXXXXXXXXXX

学生姓名:

XXXXXX

学号(班内序号):

XXXXXXXX(XX号)

年月日

 

实验三:

网络扫描

一.实验目的及要求:

(1).理解扫描器的工作机制和作用。

(2).掌握利用扫描器进行主动探测、收集目标信息的方法。

(3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。

二.实验环境:

Windows2000/XP平台、局域网环境。

扫描器软件:

X-Scan、Superscan。

三.实验步骤:

1).使用X-Scan扫描器扫描。

(1).下载并安装X-Scan扫描器。

(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。

(3).对同一网段内的所有主机进行漏洞扫描。

(4).保存生成的HTML文件。

2).使用Superscan扫描:

(1).下载并安装Superscan。

(2).使用Superscan对远程主机和本地主机进行端口扫描。

(3).保存生成的文件。

四.实验结果:

X-scan:

SuperScan:

SuperScanReport-05/28/1410:

38:

28

IP

192.168.1.100

Hostname

[Unknown]

UDPPorts

(2)

123

NetworkTimeProtocol

137

NETBIOSNameService

IP

192.168.1.101

Hostname

[Unknown]

Netbios Name

LOIS079

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

88:

99:

10:

79:

11

NICVendor:

Unknown

NetbiosNameTable(4names)

LOIS07900UNIQUEWorkstationservicename

LOIS07920UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

WORKGROUP1EGROUPGroupname

IP

192.168.1.102

Hostname

[Unknown]

Netbios Name

LOIS093

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

1E:

C9:

39:

59:

2A

NICVendor:

Unknown

NetbiosNameTable(2names)

LOIS09300UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

IP

192.168.1.104

Hostname

[Unknown]

Netbios Name

ZHENGLIANG-PC

Workgroup/Domain

WORKGROUP

UDPPorts

(2)

7

Echo

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

C0:

18:

85:

E1:

C4:

D3

NICVendor:

Unknown

NetbiosNameTable(4names)

ZHENGLIANG-PC00UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

ZHENGLIANG-PC20UNIQUEServerservicesname

WORKGROUP1EGROUPGroupname

IP

192.168.1.108

Hostname

[Unknown]

Netbios Name

SYBIA2FWX9YTRAO

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

38:

59:

F9:

BD:

09:

F9

NICVendor:

Unknown

NetbiosNameTable(6names)

SYBIA2FWX9YTRAO00UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

SYBIA2FWX9YTRAO20UNIQUEServerservicesname

WORKGROUP1EGROUPGroupname

WORKGROUP1DUNIQUEMasterbrowsername

..__MSBROWSE__.01GROUP

IP

192.168.1.109

Hostname

[Unknown]

Netbios Name

ZL-PC

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

74:

2F:

68:

0C:

BA:

09

NICVendor:

Unknown

NetbiosNameTable(3names)

ZL-PC00UNIQUEWorkstationservicename

ZL-PC20UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

IP

192.168.1.119

Hostname

[Unknown]

Netbios Name

DELL-PC

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

4C:

80:

93:

86:

6D:

2A

NICVendor:

Unknown

NetbiosNameTable(3names)

DELL-PC00UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

DELL-PC20UNIQUEServerservicesname

IP

192.168.1.145

Hostname

[Unknown]

Netbios Name

LOIS068

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

88:

99:

10:

78:

F2

NICVendor:

Unknown

NetbiosNameTable(3names)

LOIS06800UNIQUEWorkstationservicename

LOIS06820UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

IP

192.168.1.146

Hostname

[Unknown]

Netbios Name

LOIS090

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

1E:

C9:

3D:

8E:

39

NICVendor:

Unknown

NetbiosNameTable(4names)

LOIS09000UNIQUEWorkstationservicename

LOIS09020UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

WORKGROUP1EGROUPGroupname

IP

192.168.1.148

Hostname

[Unknown]

Netbios Name

BPE26RG4ORAFCC7

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

64:

27:

37:

30:

13:

14

NICVendor:

Unknown

NetbiosNameTable(4names)

BPE26RG4ORAFCC700UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

BPE26RG4ORAFCC720UNIQUEServerservicesname

WORKGROUP1EGROUPGroupname

IP

192.168.1.149

Hostname

[Unknown]

Netbios Name

LOIS057

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

99:

88:

80:

7D:

6B

NICVendor:

Unknown

NetbiosNameTable(3names)

LOIS05700UNIQUEWorkstationservicename

LOIS05720UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

IP

192.168.1.150

Hostname

[Unknown]

Netbios Name

LOIS052

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

99:

88:

80:

7D:

79

NICVendor:

Unknown

NetbiosNameTable(3names)

LOIS05200UNIQUEWorkstationservicename

LOIS05220UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

IP

192.168.1.161

Hostname

[Unknown]

Netbios Name

LOIS080

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

14:

2A:

66:

64:

D3

NICVendor:

Unknown

NetbiosNameTable(3names)

LOIS08000UNIQUEWorkstationservicename

LOIS08020UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

IP

192.168.1.162

Hostname

[Unknown]

UDPPorts

(1)

137

NETBIOSNameService

IP

192.168.1.163

Hostname

[Unknown]

Netbios Name

ZGC-QBT

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

54:

04:

A6:

7B:

B7:

87

NICVendor:

Unknown

NetbiosNameTable(4names)

ZGC-QBT00UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

ZGC-QBT20UNIQUEServerservicesname

WORKGROUP1EGROUPGroupname

IP

192.168.1.168

Hostname

[Unknown]

Netbios Name

0NE2IMI98G6OSX4

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

D0:

DF:

9A:

AC:

6F:

58

NICVendor:

Unknown

NetbiosNameTable(4names)

0NE2IMI98G6OSX400UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

0NE2IMI98G6OSX420UNIQUEServerservicesname

WORKGROUP1EGROUPGroupname

IP

192.168.1.174

Hostname

[Unknown]

Netbios Name

PC3

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

64:

27:

37:

23:

1E:

1F

NICVendor:

Unknown

NetbiosNameTable(4names)

PC300UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

PC320UNIQUEServerservicesname

WORKGROUP1EGROUPGroupname

IP

192.168.1.177

Hostname

[Unknown]

Netbios Name

PC-JVSA

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

CC:

AF:

78:

CC:

E2:

3E

NICVendor:

Unknown

NetbiosNameTable(4names)

PC-JVSA00UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

PC-JVSA20UNIQUEServerservicesname

WORKGROUP1EGROUPGroupname

Totalhostsdiscovered

25

TotalopenTCPports

0

TotalopenUDPports

20

五.实验心得:

通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫描,并且学会了X-scan及Superscan软件的安装,应用其对远程主机和本地主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵。

通过试验使我们更加深刻的理解了网络扫描的特点。

同时,在实验过程中,回顾书本上的理论知识,巩固了我们在课堂上学习的知识。

 

实验四:

网络嗅探

一.实验目的及要求:

(1).理解网络嗅探的工作机制和作用。

(2).学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。

二.实验环境:

Windows2000/XP平台、局域网环境。

嗅探器Sniffer及协议分析器Wireshark。

三.实验步骤:

1).使用Sniffer进行嗅探及数据包抓取。

(1).下载并安装Sniffer。

(2).使用Sniffer对本地主机进行嗅探,抓取数据包。

(3).浏览网站时,抓取数据包,并观察TCP连接的建立与结束过程。

(4).登陆QQ时,抓取数据包。

2).使用Wireshark进行协议分析。

(1).下载并安装Wireshark。

(2).使用Wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。

(3).分析网络状况。

(4).保存生成的文件。

四.实验结果:

Sniffer:

熟悉SnifferPro工具的使用,并且定义捕捉规则抓取192.168.47.46的数据包:

文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器

(1)命令符提示下输入IPCONFIG查询自己的IP地址。

点击图中所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。

选择Capture菜单中的DefindFilter,定义捕捉规则

当目标主机192.168.47.46打开网页时,抓取的数据包被解析如下图:

使用Wireshark进行协议分析:

(1)下载并安装软件,主界面如图

(2)使用Wireshark数据报获取,抓取TCP的三次握手过程中的数据包

五.实验总结:

Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。

应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。

Wireshark是一个网络封包分析软件,功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

通过此小节实验,使我理解网络嗅探的工作机制和作用,并且学习常用网络嗅探工具Snffier和协议分析工具Wireshark的使用方法。

通过实践对所学的理论知识有了进一步的了解。

 

——————————————————————————装订线—————————————————————————————————

指导教师评语:

实验态度:

□认真□较认真□一般□马虎

实验目的:

□明确□较明确□尚可□模糊

实验步骤:

□完整□较完整

□有欠缺□关键步骤缺失

实验心得:

□深刻□较深刻□一般□敷衍

实验成绩:

指导(辅导)教师:

 

实验五:

防火墙配置与应用

一.实验目的:

熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。

防治安全威胁对个人计算机产生的破坏。

二.实验环境:

WindowXP

天网个人防火墙

三.实验步骤及实验结果:

第一步:

局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。

第二步:

管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。

第三步:

入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。

第四步:

安全级别设置,其中共有五个选项。

低:

所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。

计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文件、打印机共享服务)但禁止互联网上的机器访问这些服务。

适用于在局域网中提供服务的用户。

 

中:

所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。

禁止访问系

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1