ImageVerifierCode 换一换
格式:DOCX , 页数:33 ,大小:1.01MB ,
资源ID:6150468      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6150468.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全技术实验报告.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全技术实验报告.docx

1、网络安全技术实验报告实验总成绩: 装 订 线报告份数: 8 西安邮电大学 通信与信息工程学院 网络安全技术实验报告专业班级: XXXXXXXXXXXXX 学生姓名: XXXXXX 学号(班内序号): XXXXXXXX(XX号) 年 月 日实验三:网络扫描一 实验目的及要求:(1).理解扫描器的工作机制和作用。(2).掌握利用扫描器进行主动探测、收集目标信息的方法。(3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二 实验环境:Windows 2000/XP平台、局域网环境。扫描器软件:X-Scan、Superscan。三 实验步骤:1).使用X-Scan扫描器扫描。(1).下载并安装X-

2、Scan扫描器。(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。(3).对同一网段内的所有主机进行漏洞扫描。(4).保存生成的HTML文件。2).使用Superscan扫描:(1).下载并安装Superscan 。(2).使用 Superscan对远程主机和本地主机进行端口扫描。(3).保存生成的文件。四 实验结果:X-scan:SuperScan:SuperScan Report - 05/28/14 10:38:28 IP192.168.1.100HostnameUnknownUDP Ports (2)123Network Time Protocol137NETBIOS Na

3、me ServiceIP192.168.1.101HostnameUnknownNetbiosNameLOIS079Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:88:99:10:79:11NIC Vendor : UnknownNetbios Name Table (4 names)LOIS079 00 UNIQUE Workstation service nameLOIS079 20 UNIQUE Server

4、 services nameWORKGROUP 00 GROUP Workstation service nameWORKGROUP 1E GROUP Group nameIP192.168.1.102HostnameUnknownNetbiosNameLOIS093Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:1E:C9:39:59:2ANIC Vendor : UnknownNetbios Name Table

5、 (2 names)LOIS093 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.104HostnameUnknownNetbiosNameZHENGLIANG-PCWorkgroup/DomainWORKGROUPUDP Ports (2)7Echo137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: C0:18:85:E1:C4:D3NIC Vendor : Unkno

6、wnNetbios Name Table (4 names)ZHENGLIANG-PC 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameZHENGLIANG-PC 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.108HostnameUnknownNetbiosNameSYBIA2FWX9YTRAOWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS N

7、ame ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 38:59:F9:BD:09:F9NIC Vendor : UnknownNetbios Name Table (6 names)SYBIA2FWX9YTRAO 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameSYBIA2FWX9YTRAO 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameWORKGR

8、OUP 1D UNIQUE Master browser name._MSBROWSE_. 01 GROUP IP192.168.1.109HostnameUnknownNetbiosNameZL-PCWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 74:2F:68:0C:BA:09NIC Vendor : UnknownNetbios Name Table (3 names)ZL-PC 00 UNIQUE Worksta

9、tion service nameZL-PC 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.119HostnameUnknownNetbiosNameDELL-PCWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 4C:80:93:86:6D:2ANIC Vendor : UnknownNetbios

10、Name Table (3 names)DELL-PC 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameDELL-PC 20 UNIQUE Server services nameIP192.168.1.145HostnameUnknownNetbiosNameLOIS068Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address

11、: 00:88:99:10:78:F2NIC Vendor : UnknownNetbios Name Table (3 names)LOIS068 00 UNIQUE Workstation service nameLOIS068 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.146HostnameUnknownNetbiosNameLOIS090Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceU

12、DP PortBanner137NETBIOS Name ServiceMAC Address: 00:1E:C9:3D:8E:39NIC Vendor : UnknownNetbios Name Table (4 names)LOIS090 00 UNIQUE Workstation service nameLOIS090 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameWORKGROUP 1E GROUP Group nameIP192.168.1.148HostnameUnknownNetb

13、iosNameBPE26RG4ORAFCC7Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 64:27:37:30:13:14NIC Vendor : UnknownNetbios Name Table (4 names)BPE26RG4ORAFCC7 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameBPE26RG4O

14、RAFCC7 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.149HostnameUnknownNetbiosNameLOIS057Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:99:88:80:7D:6BNIC Vendor : UnknownNetbios Name Table (3 names)LOIS057 00

15、 UNIQUE Workstation service nameLOIS057 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.150HostnameUnknownNetbiosNameLOIS052Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:99:88:80:7D:79NIC Vendor

16、: UnknownNetbios Name Table (3 names)LOIS052 00 UNIQUE Workstation service nameLOIS052 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.161HostnameUnknownNetbiosNameLOIS080Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name S

17、erviceMAC Address: 00:14:2A:66:64:D3NIC Vendor : UnknownNetbios Name Table (3 names)LOIS080 00 UNIQUE Workstation service nameLOIS080 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.162HostnameUnknownUDP Ports (1)137NETBIOS Name ServiceIP192.168.1.163HostnameUnkn

18、ownNetbiosNameZGC-QBTWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 54:04:A6:7B:B7:87NIC Vendor : UnknownNetbios Name Table (4 names)ZGC-QBT 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameZGC-QBT 20 UNIQUE

19、Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.168HostnameUnknownNetbiosName0NE2IMI98G6OSX4Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: D0:DF:9A:AC:6F:58NIC Vendor : UnknownNetbios Name Table (4 names)0NE2IMI98G6OSX4 00

20、UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service name0NE2IMI98G6OSX4 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.174HostnameUnknownNetbiosNamePC3Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Addre

21、ss: 64:27:37:23:1E:1FNIC Vendor : UnknownNetbios Name Table (4 names)PC3 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service namePC3 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.177HostnameUnknownNetbiosNamePC-JVSAWorkgroup/DomainWORKGROUPUDP Ports (1)1

22、37NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: CC:AF:78:CC:E2:3ENIC Vendor : UnknownNetbios Name Table (4 names)PC-JVSA 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service namePC-JVSA 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameTotal hosts

23、 discovered25Total open TCP ports0Total open UDP ports20五 实验心得:通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫描,并且学会了X-scan及Superscan软件的安装,应用其对远程主机和本地主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵。通过试验使我们更加深刻的理解了网络扫描的特点。同时,在实验过程中,回顾书本上的理论知识,巩固了我们在课堂上学习的知识。实验四:网络嗅探一 实验目的及要求:(1).理解网络嗅探的工作机制和作用。(2).学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的

24、使用。二 实验环境:Windows 2000/XP平台、局域网环境。嗅探器Sniffer及协议分析器Wireshark。 三 实验步骤:1).使用Sniffer进行嗅探及数据包抓取。(1).下载并安装Sniffer。(2).使用Sniffer对本地主机进行嗅探,抓取数据包。(3).浏览网站时,抓取数据包,并观察TCP连接的建立与结束过程。(4).登陆QQ时,抓取数据包。2).使用Wireshark进行协议分析。(1).下载并安装Wireshark。(2).使用Wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。(3).分析网络状况。(4).保存生成的文件。四 实验结果:Sni

25、ffer:熟悉SnifferPro工具的使用,并且定义捕捉规则抓取192.168.47.46的数据包:文件菜单-选择网络探测器/适配器(N)-显示所有在Windows中配置的适配器(1) 命令符提示下输入IPCONFIG查询自己的IP地址。点击图中所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。选择Capture菜单中的DefindFilter,定义捕捉规则当目标主机192.168.47.46打开网页时,抓取的数据包被解析如下图:使用Wireshark进行协议分析:(1)下载并安装软件,主界面如图(2)使用Wireshark数据报获取,抓取

26、TCP的三次握手过程中的数据包五实验总结:Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。Wireshark是一个网络封包分析软件,功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。通过此小节实验,使我理解网络嗅探的工作机制和作用,并且学习常用网络嗅探工具Snffier和协议分析工具Wireshark的使用方法。通过实践对所学的理论知识

27、有了进一步的了解。装 订 线指导教师评语:实验态度: 认真 较认真 一般 马虎实验目的: 明确 较明确 尚可 模糊实验步骤: 完整 较完整 有欠缺 关键步骤缺失实验心得: 深刻 较深刻 一般 敷衍 实 验 成 绩: 指导(辅导)教师 : 实验五:防火墙配置与应用一 实验目的:熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。防治安全威胁对个人计算机产生的破坏。二 实验环境:Window XP 天网个人防火墙三 实验步骤及实验结果:第一步:局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。第二步:管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。第三步:入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。 第四步:安全级别设置,其中共有五个选项。低:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文件、打印机共享服务)但禁止互联网上的机器访问这些服务。适用于在局域网中提供服务的用户。中:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。禁止访问系

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1