网络安全与信息技术实验探索.docx

上传人:p** 文档编号:801758 上传时间:2024-03-04 格式:DOCX 页数:27 大小:729.38KB
下载 相关 举报
网络安全与信息技术实验探索.docx_第1页
第1页 / 共27页
网络安全与信息技术实验探索.docx_第2页
第2页 / 共27页
网络安全与信息技术实验探索.docx_第3页
第3页 / 共27页
网络安全与信息技术实验探索.docx_第4页
第4页 / 共27页
网络安全与信息技术实验探索.docx_第5页
第5页 / 共27页
网络安全与信息技术实验探索.docx_第6页
第6页 / 共27页
网络安全与信息技术实验探索.docx_第7页
第7页 / 共27页
网络安全与信息技术实验探索.docx_第8页
第8页 / 共27页
网络安全与信息技术实验探索.docx_第9页
第9页 / 共27页
网络安全与信息技术实验探索.docx_第10页
第10页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全与信息技术实验探索.docx》由会员分享,可在线阅读,更多相关《网络安全与信息技术实验探索.docx(27页珍藏版)》请在第壹文秘上搜索。

1、南京工程学院实验报告课程名称网络与信息安全技术试验项目名称综合扫描与安全评估/模拟袭击措施试验学生班级网络工程Ill试验学生姓名包立威学号试验时间2023-3-13试验地点信息楼A216试验成绩评估一、试验目日勺1 .熟悉X-Scan工具B使用措施2 .熟悉FTPScan工具B使用措施3 .会使用工具查找主机漏洞4 .学会对弱口令的运用5 .理解启动主机默认共享以及在命令提醒下启动服务的措施6 .通过试验理解怎样提高主机的安全性二、试验原理漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目的网络或主机安全性。通过漏洞扫描,系统管理员可以发现所维护的Web服务器的多种TCP

2、/IP端口的分派、开放的服务、Web服务软件版本和这些服务及软件呈目前Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的措施来检查系统与否具有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,可以为网络提供很高B安全性。漏洞扫描分为运用漏洞库的漏洞扫描和运用模拟袭击的漏洞扫描。漏洞扫描B实现措施1漏洞库匹配法2插件技术(功能模块技术)一般帐户包括顾客名及对应的口令。当口令使用简朴的数字和字母组合时,非常轻易被破解,我们称这种口令为弱口令。WindOWS系统存在一种拒绝服务漏洞,由于WindOWS默认启动Bmicrosoft-ds端口(TCP445)容许远程顾客连接。当

3、远程顾客发送一种非法日勺数据包到microsoft-ds端口(TCP445)时,关键资源被LANMAN服务占用,导致拒绝服务袭击,导致蓝屏。X-Scan是国内最著名0综合扫描器之一,它把扫描汇报和安全焦点网站相连接,对扫描到日勺每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,以便网管测试、修补漏洞,X-SCan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,原则端口状态及端口BANNER信息,CGl漏洞,11S漏洞,RPC漏洞,SQL-SERVER、FTP-SERVERSMTP-SER

4、VERP0P3-SERVERNT-SERVER弱口令顾客,NT服务器NETBIoS信息等。扫描成果保留在/log/目录中,index_*.htm为扫描成果索引文献。ZenmaP是LinUx、FreeBSDUNIX、WindoWS下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机与否在线;另一方面是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。ZenmaP不仅可用于扫描仅有两个节点0LAN,并且可以扫描500个节点以上的网络。Zenm叩还容许顾客定制扫描技巧。一般,一种简朴0使用ICMP协议Bping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机

5、所使用的操作系统;还可以将所有探测成果记录到多种格式的日志中,供深入分析操作。Zenmap不仅能迅速标识出存活的主机,将这些主机上开放的端口及端口关联的服务所有列出,并且不管目的与否修改了系统ICMP响应於JTTL值,它都可以对的地识别出目的操作系统的类型。甚至,使用对应的扫描参数,Zenmap还能穿透对方0防火墙,并且,它尚有某些特殊0扫描参数可以让它0扫描活动不会被对方B安全设备记录下来,以便袭击者逃避责任。ZenmaP可以在字符终端下通过命令来完毕指定扫描任务,不过这种方式需要我们记住它数量众多的扫描参数,使用起来不是很直观,但灵活性高。假如扫描任务不是很复杂,我们完全可以使用Zenma

6、p日勺图形前端来进行。三、试验规定:1、运用X-Scan工具和FTPScan工具实现扫描。2、运用Zenmap和X-Scan及远程桌面实现模拟袭击。四、试验环节A.本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复WindoWS系统环境。一、开放服务扫描(1)设置扫描范围本机进入试验平台,单击工具栏“X-Scan”按钮,启动X-Scano依次选择菜单栏“设置”I“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描IP的范围,在“指定IP范围”输入要检测同组主机域名或IP,也可以对多种IP进行检测,例如这样就对这个网段的主机进行检测。这里对单一的IP进行扫

7、描,输入同组主机IP(172.16.0.25)o如图一所示:图一(2)全局设置本机在“全局设置”的“扫描模块”选项里,可以看到待扫描的多种选项,我们先只对开放服务进行扫描,选择“开放服务”选项。如图二所示:图二“并发扫描”选项中可设置线程和并发主机数量,这里选择默认设置。如图三所示:图三“其他设置”选项中,假如对单一主机进行扫描时,一般选择“无条件扫描”选项。如图四所示:图四选择此选项时X-SCan会对目的进行详细检测,这样成果会比较详细也会愈加精确,但扫描时间会延长。当对方严禁ICMP回显祈求时,假如设置了“跳过没有响应H勺主机”选项,X-Scan会自动跳过该主机,自动检测下一台主机。(3)

8、插件设置在端口有关设置”选项中可以自定义某些需要检测的端口。检测方式有“TCPYSYN”两种,TCP方式轻易被对方发现,精确性要高某些;SYN则相反。我们在这里选用TCP方式。如图五所示:图五(4)开始扫描扫描前请同组主机打开协议分析器,进入“设置”I“定义过滤器”I“选择协议过滤”,设置过滤协议为“、“FTP”(如图20-1-1),单击“新建捕捉窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕捉窗口工具栏中点击“开始捕捉数据包”按钮,开始捕捉数据包。如图六所示:图六设置过滤协议本机设置好X-Scan的有关参数,单击“确定”按钮,然后单击“开始扫描”。X-Scan会对同组主机进行详细

9、检测,扫描过程中假如出现错误会在“错误信息”中看到。(5)结束扫描本机在进行扫描过程中假如检测到漏洞的话,可在“漏洞信息”中查看。如图七所示:IK1C9l5tc2 lJlc9 *W!SATirli人律刑网京m电/网mr尊& -2tt.0.ia-M2.0.0.ldr .谊”就野亳个内内的主长总 M Mna-WiPWf. ttRttxizp.(2全师匕ff *iM- K M.可 台冷& M%只方开IW多遇行13,电冷-JfO*- -*n意可申比侦RW并友王机就,ctiftS. “R俭应量” 6中加黑M一主机连行t3ef*“ -Mrm m$HjitJMMXTcsexhw*m GwaAiLwtewoB

10、. Wrwf同会康帕9对力辇止KIP*清次MM 设说D 窗QW mH)-lfl文件口:未名1序号设地址目的收址 |“夏 J OOOC29-5S8B5 FF7F7-FTFTFF UIP: POs 137日2S3日4日5172.16.0.144 OOOC29-79AD68 172.16.0.27 OOOC29-641564 172.M.0.1S4 OOoC29XB069 172.16.0.132 OOOC29C8978F 172.16.0.37 OOOC29-558B5 172.16.0.144172.16.0.25$ ”亍FFT FFFF7FX72.16.0.25S rrrrrr-Frr 172

11、.16.0.2SS n 172. U. 0.255 FF7F7F-FTFTFT X72.16.0.255 FETF-FTFFFF 172.16.0.25SIr曲 OLKB: UDPs POCt 137 XecBiosaaKdix: UDP: Port 137 XeBXoLX OTP: Pore 137 XetBioseXaBe: gP: Pott 137 XecBloaasXaM: mP: Port 137 XecBlos_K&e: 137 lquest, TEwCtion 137Request. TEanaoceion - 137ReQuesa Tewsc(iod 137Rei8tz Tca

12、QSdCUon 137Rqu3C, Transoccion - 137Request, Tran3。CuonID mIDTO m帆长阂时间同间相9214:55:34,64518 _J59214:55:34.648150.00;9214: 55:34.653300.OOS9214:SS:34.6S6620.0019214:55:34.656180.0019214:55:35.395250.73*; 9 Mrnz w ostifttn mrrnm *iurGKAC Source OOOC2SAS8B5 Voieakt U4rt* EtK*rtype - UncOt s OWO I? PrOweI1

13、 ItrMIFvi Qskt4rnt Frtocol version 4)OOOOOO:000010:000020: 000030: 000040: OOOOSO:Wooosl 018 Q 2 4 qF U 9 O 6 1F U 8 O 4 4 CQg5oF A 9 O 5 3F 3 8 O 4 4 1 - 0 6 1 f 7 O 4 445c84F50 0 0 0 3 5OM-14 4- 6J144- oo445 O D 6 S 1Bl 4 4 彳 O 5c8o464r8AbA 5 3 OSBE 4 T 2%on ta K*drTBtA 4JWtr 1IkCUk 20 (field VtlJ 5) of aric 002)Ttl 1A(U 78 2966 and Fraint ffvt UmS4 0Dm frgod .0 lr fr)nr . 0 Pr6N OffMt 0 VQM 0) to Iiw 128 PraX1 7 VDP PrzXOl )Xt4*r Chksm 6?B5(cnrt) Smtc Ue

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!