您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 工程监理 > 实验报告-网络扫描与监听
信息安全实验报告学号:学生姓名:班级:实验一网络扫描与监听一、实验目的网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。二、实验要求基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。三、实验步骤1)扫描软件X-Scan和Nmap以及WinPcap驱动安装包并安装。2)打开X-Scan,如下图所示。3)点击“设置”-“扫描参数”,弹出扫描参数设置对话框,在“指定IP范围”输入被扫描的IP地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。4)在主界面点击“文件”-“开始扫描”,开始对目标主机或目标网络的扫描。不久,就可以得到目标主机的扫描结果,从分析报告中可以看到有关目标主机开放端口和服务的详细报告。下图是扫描结果的部分内容。5)嗅探器软件SnifferPro6)安装SnifferPro7)从“开始”-“程序”运行SnifferPro,界面下图所示,通过该界面可以对整个网络的数据流量有一个统计。8)点击工具栏的环行图标,可以从该界面观察到有哪些主机是活跃的,及数据的流向。9)定义过滤规则:10)过一段时间后,点击工具栏的“Stopanddisplay”图标,则可以分析这台主机的数据流了。11)使用SnifferPro捕获两机之间的ftp数据,并获得传输密码。12)使用SnifferDetector检测网络中的嗅探结点。四、实验思考1)网络扫描与网络监听的区别与比较?网络扫描:如果你对目标机进行网络扫描是指扫描出该机所有已经打开或者可用的端口,以便于攻击或者查看是否打开某些不允许开启的软件网络监听:是指你目标已经明确,对某端口进行监听,可以及时发现端口打开或关闭,网络监听也可以对端口信息进行监听,从而截取信息扫描是主动的,监听是被动的。2)如何能够做到扫描过程中不被对方的防火墙发现?使用SYN方式3)嗅探器在共享式以太网和交换式以太网中的工作方式有没有区别?区别在哪里?共享式以太网:只要将网络嗅探器通过网线连接到集线器中的任意一个空闲端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂模式,就可以捕捉到在网络上传输的所有网络流量交换式以太网:arp欺骗,mac地址欺骗,路由欺骗,mac地址淹没4)请给出实验结果截图。实验二端口扫描一、实验目的1.了解常见的系统漏洞。2.了解端口扫描原理及应用,利用nmap工具扫描系统。二、原理概述1.系统漏洞了解连接在Internet上主机打开的端口,对于系统安全是非常重要的。已知的通过网络传输的病毒通常是利用开放的TCP/UDP端口存在的系统漏洞而进行破坏或感染活动。TCP/UDP端口分两种,从0-1023之间的端口为知名端口,这些端口一般固定分配给一些服务,比如21端口分配给FTP服务,23端口分配给TELNET,80端口分配给HTTP服务;而1024到65535之间的端口为动态分配端口,这些端口一般不固定分配给某个服务,需要时由系统动态分配。在Windows下可以用netstat来查看系统中所有活动的TCP连接和正在监听的TCP/UDP端口。命令格式为:Netstat–a–n下表列出了常见的端口存在的漏洞。常见端口漏洞2.端口扫描端口扫描可用于检测计算机的安全性,提醒用户禁止或关闭某些已知有漏洞的端口服务。下面以NMAP(/nmap/下载)为例来介绍端口扫描的方法及原理。NMAP提供四种基本扫描方式:(1)TCPconnect()端口扫描,命令为:nmap—sT。(2)TCP同步(SYN)端口扫描,命令为:nmap—sS。(3)UDP端口扫描,命令为:nmap—sU。(4)Ping扫描,命令为:nmap—sP。其中Ping扫描通过发送ICMPecho请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定被检测主机的状态,适合于检测指定网段内正在运行的主机。TCPSYN扫描方式下NMAP发送syn到扫描端口上,如果被扫描的主机正在监听该端口,则会用SYN—ACK应答,否则用RST应答。常用的NMAP命令格式有:扫描网络,nmap-sS192.168.0.0-255。限定端口范围,nmap-P25110135(NMAP默认扫描从1~1024再加上nmap-services列出的端口)。三、实验任务1.利用NMAP扫描特定主机的端口使用情况。2.利用Ethereal观察NMAP扫描端口的过程。四、实验环境主机两台(H1、H2),交换机一台。网络拓扑结构见下图。五、实验步骤1.连接网络(1)按图连接主机HI及H2。(2)配置主机HI.和H2的IP地址。2.利用NMAP扫描主机HI(1)在主机H2上命令窗口下,输入:nmap—sP192.168.0.1nmap—sS192.168.O.1nmap—sT192.168.0.1(2)在主机H1上命令窗口下,输入:Netstat–a-n(3)比较H1和H2上的运行结果。3.利用Ethereal观察NMAP扫描过程(1)在主机H2上运行Ethereal,设定捕获过滤器为host192.168.0.1,并开始捕捉数据。(2)在主机H2上运行nmap–sS192.168.0.1(3)待Nmap运行结束后,停止Ethereal捕捉数据。(4)在Ethereal中查看捕获的数据包,记录TCP类型及其标志位、端口。六、实验报告要求1.描述NMAP扫描结果。2.利用Ethereal捕获数据来解释NMAP扫描原理。
本文标题:实验报告-网络扫描与监听
链接地址:https://www.777doc.com/doc-6049009 .html