网络安全工具使用Nmap XScanv33 Fluxay5流光Cain.docx
《网络安全工具使用Nmap XScanv33 Fluxay5流光Cain.docx》由会员分享,可在线阅读,更多相关《网络安全工具使用Nmap XScanv33 Fluxay5流光Cain.docx(18页珍藏版)》请在冰点文库上搜索。
网络安全工具使用NmapXScanv33Fluxay5流光Cain
网络安全的工具使用指南
实验指南
实验章节
第一章
第二章
实验环境:
1LinuxRedHatEnterpriseLinux5;②WindowsXPProfessional;
2WindowsEnterprise2003系统
3软件需求
4:
第二章
5
6第三章
7
实验目的:
了解扫描软件,并实现一种简单网络攻击。
实验步骤:
1
1.规划ip地址Linuxip配置
ip配置根据具体环境而定。
2.Windowxp的ip配置
3.WindowsEnterprise2003
以上三台电脑都能够与外网进行正常通信。
Ok!
!
!
!
一:
Nmap
1.使用nmap–sS-O172.17.2.18探测主机使用的系统
2使用nmap–sP172.17.2.0/28采用ping命令探测此网段的存活主机
3使用nmap–sP-PT80172.17.2.0/24采用TCPACK方式进行扫描
4使用nmap–D172.17.2.17,172.17.2.15–sT172.17.2.18采用ip欺骗的方式扫描172.17.2.18主机。
5使用nmap–v–sS172.17.2.18>1.txt扫描172.17.2.18主机上开启了那些tcp端口
更多的关于nmap的使用参照书籍。
二:
X-Scan-v3.3
X-Scan软件本身是个绿色的软件,只要双击运行即可。
设置较为简单。
X-Scan软件主要在网络扫描中扫描主机的弱口令。
并不能完成攻击性的行为。
实验1
我们去扫描一下我当前所处的网络
其余设置根据扫描的目的不同设置略有差别。
在此省略。
当前我扫到这些主机
能够探测到远程主机的系统类型和开放的端口。
最后扫描完成后我们扫描到了,172.17.2.18的管理员的密码
三:
Fluxay5_Beta1(流光)
下一步
在此输入安装密码
下一步。
就安装完成了
桌面上就会有这样一个图标,双击图标可以打开流光
探测主机的ipc用户列表
探测完毕
可以为远程主机安装木马程序。
安装成功,我为远程主机安装了wrar的软件
安装流光的客户端程序。
这样使用我们就可以使用远程客户机进行网络扫描。
选择高级扫描向导
在此我们就可以选择远程的客户机作为流光的执行者
此时对方的任务管理器中会出现我们使用的进程control.exe
四:
Cain软件
Cain属于一款网络嗅探软件能嗅探到网络中很多类型的密码。
安装完成之后要求机器重新启动。
Cain有个很强大的功能,是能够在同一个局域网中采用arp的方式达到DNS欺骗。
实验步骤:
Xp上我们运行Cain软件
在window2003上我们去验证。
当我们去访问的时候自动DNS给我解析到(南京工业大学ip:
202.119.248.65)网站。
(实验环境我的所有的电脑都可以上互联网。
)
在没有做Cain的配置2003是可以访问的。
在xp上。
然后选择地下的ARP的选项。
右键空白处选择addtolist
这时候我去window2003上在去访问看看可不可以访问到我想要的页面了。
或者我们使用nslookup工具查看