信息安全实验报告Word格式文档下载.docx

上传人:b****2 文档编号:707192 上传时间:2023-04-29 格式:DOCX 页数:12 大小:545.88KB
下载 相关 举报
信息安全实验报告Word格式文档下载.docx_第1页
第1页 / 共12页
信息安全实验报告Word格式文档下载.docx_第2页
第2页 / 共12页
信息安全实验报告Word格式文档下载.docx_第3页
第3页 / 共12页
信息安全实验报告Word格式文档下载.docx_第4页
第4页 / 共12页
信息安全实验报告Word格式文档下载.docx_第5页
第5页 / 共12页
信息安全实验报告Word格式文档下载.docx_第6页
第6页 / 共12页
信息安全实验报告Word格式文档下载.docx_第7页
第7页 / 共12页
信息安全实验报告Word格式文档下载.docx_第8页
第8页 / 共12页
信息安全实验报告Word格式文档下载.docx_第9页
第9页 / 共12页
信息安全实验报告Word格式文档下载.docx_第10页
第10页 / 共12页
信息安全实验报告Word格式文档下载.docx_第11页
第11页 / 共12页
信息安全实验报告Word格式文档下载.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全实验报告Word格式文档下载.docx

《信息安全实验报告Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息安全实验报告Word格式文档下载.docx(12页珍藏版)》请在冰点文库上搜索。

信息安全实验报告Word格式文档下载.docx

软件1013班学号:

2010004744

学生姓名:

荆婉

指导教师:

贾晓华

2013年6月

太原理工大学学生实验报告

学院名称

软件学院

专业班级

软件1013班

学号

学生姓名

荆婉

实验日期

2013.6.3

成绩

课程名称

网络安全技术与应用

实验题目

端口扫描与安全审计

1.实验目的

(1)通过网络探测和端口扫描工具Nmap(NetworkMapper)实验掌握主机端口漏洞测试方法;

(2)由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。

但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。

命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。

2.实验内容

1.安装nmap-4.01-setup.exe软件

注意事项:

采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap分组捕获库。

Nmap命令帮助:

C:

\>

nmap(不带命令参数运行nmap)

2.局域网主机发现

列表扫描:

nmap-sL局域网地址

nmap-sL192.168.10.0/24

3.扫描目标主机端口

连续扫描目标主机端口:

nmap–r目标主机IP地址或名称

nmap–r192.168.7.8

4.服务和版本检测

目标主机服务和版本检测:

nmap-sV目标主机IP地址或名称

nmap-sV192.168.10.0

5.操作系统检测

目标主机操作系统检测:

nmap-O目标主机IP地址或名称

nmap-Oscanme.nmap.org

6.端口扫描组合应用

nmap-v-Ascanme.nmap.org

......

nmap-v-sP192.168.0.0/1610.0.0.0/8

nmap-v-iR10000-P0-p80

三.实验心得体会

通过这次实验,我加深对端口扫描与安全审计的理解,并且在DOS命令中输入不同的命令可以得知他们的功能:

列表扫描:

nmap-sL局域网地址,连续扫描目标主机端口:

nmap–r目标主机IP地址或名称,目标主机服务和版本检测:

nmap-sV目标主机IP地址或名称,目标主机操作系统检测:

nmap-O目标主机IP地址或名称。

实验地点

指导教师

贾晓华

软件1013班

2013.6.7

网络入侵跟踪与分析

1)通过网络分组捕获与协议分析软件Ethereal分析冲击波蠕虫病毒实验掌握网络入侵跟踪与分析方法;

(2)由于Ethernet分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethernet的使用。

但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。

练习使用Ethernet分组捕获与协议分析的显示结果不要复制到实验报告,实验报告只回答冲击波蠕虫病毒攻击过程分析中提出的问题及问题解答过程。

1、Ethereal-setup-0.10.14.exe软件安装

安装成功,如图

2、冲击波蠕虫病毒攻击分析

(1)用Ethereal打开冲击波蠕虫病毒捕获文件Win2000-blaster.cap,如图

(2)冲击波蠕虫病毒攻击过程分析

(a)感染主机每次随机生成多少个目标IP地址?

20个。

把显示过滤一下,只显示对外发的包,可以看出来是向20个IP发了扫描包,然后等待回应。

(b)扫描多个端口还是一个端口?

如果扫描一个端口,是哪一个RPC调用端口?

扫描的是一个端口,135。

(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?

第二组与第一组扫描之间的间隔时间是0.678770;

第三组与第二组扫描之间的间隔时间是0.518105,扫描间隔时间没有规律。

(d)共发送了多少个试探攻击分组?

(提示:

端点统计或规则tcp.flags.syn==1显示SYN=1的分组)

(e)有试探攻击分组攻击成功吗?

如攻击成功,请给出感染主机的IP地址。

如没有攻击成功的实例,说明为什么没有攻击成功?

TCP报文段SYN=1表示连接请求,SYN=1和ACK=1表示端口在监听,RST=1表示拒绝连接请求。

使用显示过滤规则tcp.flags.syn==1

表示没有正在监听135端口的活动主机,也就无法攻击成功。

通过网络分组捕获与协议分析软件Ethereal分析冲击波蠕虫病毒实验,我掌握网络入侵跟踪与分析方法,对网络安全有了更好的了解,对、Ethereal网络协议分析软件有了进一步的理解,对冲击波蠕虫病毒有了新的认识。

知道了Ethernet分组捕获与协议分析功能非常强大

贾晓华

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2