网络安全技术实验报告.docx
《网络安全技术实验报告.docx》由会员分享,可在线阅读,更多相关《网络安全技术实验报告.docx(33页珍藏版)》请在冰豆网上搜索。
![网络安全技术实验报告.docx](https://file1.bdocx.com/fileroot1/2023-1/4/55e2d408-48fb-49ea-a611-4e195f43c14c/55e2d408-48fb-49ea-a611-4e195f43c14c1.gif)
网络安全技术实验报告
实验总成绩:
——————————————————————————装订线—————————————————————————————————
报告份数:
8
西安邮电大学
通信与信息工程学院
网络安全技术实验报告
专业班级:
XXXXXXXXXXXXX
学生姓名:
XXXXXX
学号(班内序号):
XXXXXXXX(XX号)
年月日
实验三:
网络扫描
一.实验目的及要求:
(1).理解扫描器的工作机制和作用。
(2).掌握利用扫描器进行主动探测、收集目标信息的方法。
(3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二.实验环境:
Windows2000/XP平台、局域网环境。
扫描器软件:
X-Scan、Superscan。
三.实验步骤:
1).使用X-Scan扫描器扫描。
(1).下载并安装X-Scan扫描器。
(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。
(3).对同一网段内的所有主机进行漏洞扫描。
(4).保存生成的HTML文件。
2).使用Superscan扫描:
(1).下载并安装Superscan。
(2).使用Superscan对远程主机和本地主机进行端口扫描。
(3).保存生成的文件。
四.实验结果:
X-scan:
SuperScan:
SuperScanReport-05/28/1410:
38:
28
IP
192.168.1.100
Hostname
[Unknown]
UDPPorts
(2)
123
NetworkTimeProtocol
137
NETBIOSNameService
IP
192.168.1.101
Hostname
[Unknown]
Netbios Name
LOIS079
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
88:
99:
10:
79:
11
NICVendor:
Unknown
NetbiosNameTable(4names)
LOIS07900UNIQUEWorkstationservicename
LOIS07920UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
WORKGROUP1EGROUPGroupname
IP
192.168.1.102
Hostname
[Unknown]
Netbios Name
LOIS093
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
1E:
C9:
39:
59:
2A
NICVendor:
Unknown
NetbiosNameTable(2names)
LOIS09300UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
IP
192.168.1.104
Hostname
[Unknown]
Netbios Name
ZHENGLIANG-PC
Workgroup/Domain
WORKGROUP
UDPPorts
(2)
7
Echo
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
C0:
18:
85:
E1:
C4:
D3
NICVendor:
Unknown
NetbiosNameTable(4names)
ZHENGLIANG-PC00UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
ZHENGLIANG-PC20UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
IP
192.168.1.108
Hostname
[Unknown]
Netbios Name
SYBIA2FWX9YTRAO
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
38:
59:
F9:
BD:
09:
F9
NICVendor:
Unknown
NetbiosNameTable(6names)
SYBIA2FWX9YTRAO00UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
SYBIA2FWX9YTRAO20UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
WORKGROUP1DUNIQUEMasterbrowsername
..__MSBROWSE__.01GROUP
IP
192.168.1.109
Hostname
[Unknown]
Netbios Name
ZL-PC
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
74:
2F:
68:
0C:
BA:
09
NICVendor:
Unknown
NetbiosNameTable(3names)
ZL-PC00UNIQUEWorkstationservicename
ZL-PC20UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
IP
192.168.1.119
Hostname
[Unknown]
Netbios Name
DELL-PC
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
4C:
80:
93:
86:
6D:
2A
NICVendor:
Unknown
NetbiosNameTable(3names)
DELL-PC00UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
DELL-PC20UNIQUEServerservicesname
IP
192.168.1.145
Hostname
[Unknown]
Netbios Name
LOIS068
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
88:
99:
10:
78:
F2
NICVendor:
Unknown
NetbiosNameTable(3names)
LOIS06800UNIQUEWorkstationservicename
LOIS06820UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
IP
192.168.1.146
Hostname
[Unknown]
Netbios Name
LOIS090
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
1E:
C9:
3D:
8E:
39
NICVendor:
Unknown
NetbiosNameTable(4names)
LOIS09000UNIQUEWorkstationservicename
LOIS09020UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
WORKGROUP1EGROUPGroupname
IP
192.168.1.148
Hostname
[Unknown]
Netbios Name
BPE26RG4ORAFCC7
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
64:
27:
37:
30:
13:
14
NICVendor:
Unknown
NetbiosNameTable(4names)
BPE26RG4ORAFCC700UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
BPE26RG4ORAFCC720UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
IP
192.168.1.149
Hostname
[Unknown]
Netbios Name
LOIS057
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
99:
88:
80:
7D:
6B
NICVendor:
Unknown
NetbiosNameTable(3names)
LOIS05700UNIQUEWorkstationservicename
LOIS05720UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
IP
192.168.1.150
Hostname
[Unknown]
Netbios Name
LOIS052
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
99:
88:
80:
7D:
79
NICVendor:
Unknown
NetbiosNameTable(3names)
LOIS05200UNIQUEWorkstationservicename
LOIS05220UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
IP
192.168.1.161
Hostname
[Unknown]
Netbios Name
LOIS080
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
14:
2A:
66:
64:
D3
NICVendor:
Unknown
NetbiosNameTable(3names)
LOIS08000UNIQUEWorkstationservicename
LOIS08020UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
IP
192.168.1.162
Hostname
[Unknown]
UDPPorts
(1)
137
NETBIOSNameService
IP
192.168.1.163
Hostname
[Unknown]
Netbios Name
ZGC-QBT
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
54:
04:
A6:
7B:
B7:
87
NICVendor:
Unknown
NetbiosNameTable(4names)
ZGC-QBT00UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
ZGC-QBT20UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
IP
192.168.1.168
Hostname
[Unknown]
Netbios Name
0NE2IMI98G6OSX4
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
D0:
DF:
9A:
AC:
6F:
58
NICVendor:
Unknown
NetbiosNameTable(4names)
0NE2IMI98G6OSX400UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
0NE2IMI98G6OSX420UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
IP
192.168.1.174
Hostname
[Unknown]
Netbios Name
PC3
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
64:
27:
37:
23:
1E:
1F
NICVendor:
Unknown
NetbiosNameTable(4names)
PC300UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
PC320UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
IP
192.168.1.177
Hostname
[Unknown]
Netbios Name
PC-JVSA
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
CC:
AF:
78:
CC:
E2:
3E
NICVendor:
Unknown
NetbiosNameTable(4names)
PC-JVSA00UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
PC-JVSA20UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
Totalhostsdiscovered
25
TotalopenTCPports
0
TotalopenUDPports
20
五.实验心得:
通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫描,并且学会了X-scan及Superscan软件的安装,应用其对远程主机和本地主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵。
通过试验使我们更加深刻的理解了网络扫描的特点。
同时,在实验过程中,回顾书本上的理论知识,巩固了我们在课堂上学习的知识。
实验四:
网络嗅探
一.实验目的及要求:
(1).理解网络嗅探的工作机制和作用。
(2).学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。
二.实验环境:
Windows2000/XP平台、局域网环境。
嗅探器Sniffer及协议分析器Wireshark。
三.实验步骤:
1).使用Sniffer进行嗅探及数据包抓取。
(1).下载并安装Sniffer。
(2).使用Sniffer对本地主机进行嗅探,抓取数据包。
(3).浏览网站时,抓取数据包,并观察TCP连接的建立与结束过程。
(4).登陆QQ时,抓取数据包。
2).使用Wireshark进行协议分析。
(1).下载并安装Wireshark。
(2).使用Wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。
(3).分析网络状况。
(4).保存生成的文件。
四.实验结果:
Sniffer:
熟悉SnifferPro工具的使用,并且定义捕捉规则抓取192.168.47.46的数据包:
文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器
(1)命令符提示下输入IPCONFIG查询自己的IP地址。
点击图中所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。
选择Capture菜单中的DefindFilter,定义捕捉规则
当目标主机192.168.47.46打开网页时,抓取的数据包被解析如下图:
使用Wireshark进行协议分析:
(1)下载并安装软件,主界面如图
(2)使用Wireshark数据报获取,抓取TCP的三次握手过程中的数据包
五.实验总结:
Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。
应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。
Wireshark是一个网络封包分析软件,功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
通过此小节实验,使我理解网络嗅探的工作机制和作用,并且学习常用网络嗅探工具Snffier和协议分析工具Wireshark的使用方法。
通过实践对所学的理论知识有了进一步的了解。
——————————————————————————装订线—————————————————————————————————
指导教师评语:
实验态度:
□认真□较认真□一般□马虎
实验目的:
□明确□较明确□尚可□模糊
实验步骤:
□完整□较完整
□有欠缺□关键步骤缺失
实验心得:
□深刻□较深刻□一般□敷衍
实验成绩:
指导(辅导)教师:
实验五:
防火墙配置与应用
一.实验目的:
熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。
防治安全威胁对个人计算机产生的破坏。
二.实验环境:
WindowXP
天网个人防火墙
三.实验步骤及实验结果:
第一步:
局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。
第二步:
管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。
第三步:
入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。
第四步:
安全级别设置,其中共有五个选项。
低:
所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。
计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文件、打印机共享服务)但禁止互联网上的机器访问这些服务。
适用于在局域网中提供服务的用户。
中:
所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。
禁止访问系