实验二网络主机存活性探测
实验二网络常用测试命令实验报告
计算机网络实验报告实验名称:《常用网络测试命令》姓名:学号:专业:信息管理与信息系统专业班级:指导教师:实验成绩:批阅教师签字:一、实验目的(1)熟悉基本的网络测试命令操作:学会ping、tracert、route、ipconfig、arp、netstat、net 等网络测试命令的功能与基本用法。
(2)为后续其他实验奠定基础。
二、实验内容与实验步骤1. 使用ping命令测试网络的连通性•ping 127.0.0.1•ping 本机IP•ping 局域网内其他IP•ping 网关IP•ping 远程IP•ping •连续ping6个包•发出去的每个包数据部分包含1000个字节2. 使用ipconfig命令查看计算机的TCP/IP配置在命令提示符状态分别输入ipconfig 、ipconfig/all 命令格式,查看并记录当前计算机的基本TCP/IP参数设置,观察两次命令所有显示的内容有什么不同3. 使用arp命令显示和修改本地计算机上的ARP高速缓存(1)在实验机上输入arp –a(或arp -g)命令显示当前计算机的ARP缓存。
(2)执行arp –d命令,再次用arp –a命令,观察显示结果。
(3)查找隔壁主机的ip地址,在实验机上输入ping 隔壁主机IP地址,再输入arp –a命令,观察显示结果。
(4)用步骤2清空ARP缓存,然后输入arp –s 隔壁主机IP 地址以及错误的MAC 地址。
用arp –a 命令显示结果。
(5)重复步骤3,再次观察显示结果。
4. 使用tracert命令跟踪路由在实验机上输入tracert 命令,跟踪数据报从本地机到达 所经过的路径。
5. 使用net命令进行网络配置•将计算机名为T090的主机中的share目录以及光驱等设置成共享,然后在实验机上输入net view\\ T090 查看名为**计算机的共享资源列表。
•使用net user 命令:(1)新建一个名为“alice”,密码为“123456”的用户(2)查看名为“alice”用户的信息(3)新建一个登陆时间受限制的用户,比如,新建一个名为“edward”,密码为111111,登陆时间权限为每周一到周五早上8点到晚上6点。
网络IP地址的扫描与嗅探技术
网络IP地址的扫描与嗅探技术网络IP地址的扫描与嗅探技术是网络安全领域中常用的一种技术手段,主要用于获取网络设备的信息、发现网络中的漏洞以及进行入侵检测。
本文将介绍网络IP地址的扫描与嗅探技术的基本原理和常见用途。
一、网络IP地址扫描技术网络IP地址扫描技术是指通过扫描网络中的IP地址范围,探测目标网络设备的存活情况和开放端口信息。
通过扫描可以获取目标主机的操作系统类型、服务、应用程序等信息,为网络安全防护与维护提供基础数据。
1.1 主机存活扫描主机存活扫描是网络扫描的核心功能之一,它通过发送计算机网络上的探测数据包,来检测网络中的主机是否处于活跃状态。
常用的主机存活扫描技术包括Ping扫描、ARP扫描、TCP ACK扫描等。
1.1.1 Ping扫描Ping扫描是最常见的主机存活扫描方法,它利用Internet控制报文协议(ICMP)的Echo Request和Echo Reply消息来判断网络中的主机是否存活。
发送一个Ping请求到目标主机,如果目标主机响应了一个Ping回应消息,则说明目标主机处于活跃状态。
1.1.2 ARP扫描ARP扫描是通过查询网络中主机的地址解析协议(ARP)缓存表来判断主机是否存活。
ARP是一种用于在局域网内解决IP地址与物理地址(MAC地址)对应关系的协议,ARP表中存储了已经解析过的主机信息。
通过查询ARP表,可以判断目标主机是否处于活跃状态。
1.1.3 TCP ACK扫描TCP ACK扫描利用TCP协议的ACK(确认应答)消息来判断主机存活状态。
发送一个TCP ACK消息到目标主机的某个开放端口,如果目标主机返回了一个RST(复位)消息,则表明目标主机处于活跃状态。
1.2 端口扫描端口扫描是网络扫描中的另一个重要部分,它用于探测目标主机的开放端口信息。
通过端口扫描可以判断目标主机上正在运行的服务和应用程序,从而发现潜在的安全漏洞。
1.2.1 SYN扫描SYN扫描是最常用的端口扫描技术之一。
网络安全实验报告[共五篇]
网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。
可以从SCAN TYPES一节中察看相关细节。
Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
实验03-主机信息探测实验
实验03-主机信息探测实验内容名称主机信息探测实验要求1、了解网络扫描技术的基本原理2、能够熟练地使用 X-scan 软件虚拟PC)Windows XP(攻击者)连接要求与VPC2相连虚拟PC) Windows Server 2000 SP0(靶机)连接要求与VPC1相连环境描述两台VPC互连。
识1、主机信息主机信息包括:1)操作系统类型(windows类或unix类)2)系统配置信息3)NT 账号规则4)NT 用户信息5)NBT 名字列表6)NetBIOS共享资源列表7)网卡信息8)开放的端口9)开放的服务、版本号、配置信息(FTP,telnet,HTTP等)10)存在漏洞的名称、数目、类别等详细信息2、获取主机信息的主要方式:1) 端口侦查2) 开发服务侦查3) 操作系统敏感信息侦查4) 对各种CGI漏洞测试侦查5) 对各种ASP 暴露源代码漏洞的测试侦查6) 数据库系统漏洞侦查7) 远程控制管理系统的漏洞测试侦查8) 网关、路由器相关的漏洞测试侦查9) 邮件系统漏洞侦查10) 代理服务漏洞侦查11) FtpServer 漏洞测试侦查12) NIS(网络信息服务,如IIS、Apache 等)安全性侦查13) RPC(远程过程调用)安全性侦查14) FINGER(用户信息)安全性侦查15) 密码安全性侦查16) DNS服务漏洞测试侦查3、扫描器扫描器作用1) 检测目标主机上开放的端口及运行的服务2) 检测后门程序3) 探测密码4) 应用程序安全性探测5) 系统信息探测,比如NT 注册表,用户名等6) 输出报告,将检测结果整理报告给用户4、扫描器扫描原理1)基于ICMP echo扫描Ping是最常用的,也是最简单的探测手段,其实这并不能算是真正意义上的扫描。
通过Ping 命令主机是否开机的原理是:Ping 向目标发送一个回显(Type=8)的ICMP 数据包,当主机得到请求后显(Type=0)的数据包,通过是否收到Ping 的响应包就可以判断主机是否开机。
主机存活性探测系统设计报告
网络主机的存活性探测系统设计与实现一、概要 (2)1.1课设目的 (2)1.2设计要求 (2)1.3设计题目 (2)二、需求分析 (3)三、系统分析与设计 (4)3.1基本思想 (4)3.2系统总体设计 (5)3.3系统详细设计 (5)四、系统实现 (6)4.1实现环境 (6)4.2实现结果 (6)4.3测试实验结果对比分析 (7)五、心得体会 (8)六、参考文献 (8)七、附录 (8)一、概要1.1课设目的《TCP/IP原理与应用》是一门实践性较强的网络基础课程,为了学好这门课程,必须在掌握相关基本协议的同时,加强上机实践。
本课程设计的目的就是要达到理论与实际应用相结合,使同学们能够根据熟悉TCP/IP的相关基本协议,学会基本的C-S编程方法,能够用网络编程解决实际的网络通信问题,并培养良好的程序设计技能。
1.2设计要求1、通过这次设计,要求了解TCP/IP的基本协议的工作原理和基本的网络编程知识,利用单(多)线程技术、API函数等编写服务和客户端应用程序,利用MFC提供的类编写较为复杂网络应用程序。
同时,在程序设计方法以及上机操作等基本技能和科学作风方面受到比较系统和严格的训练。
2、学生必须仔细研读《TCP/IP原理与应用》课程设计(实习)要求,以学生自学为主、指导教师指导为辅,认真、独立地完成课程设计的任务,有问题及时主动与指导教师沟通。
3、本次课程设计按照教学要求需要在两周时间内独立完成,学生要发挥自主学习的能力,充分利用时间,安排好课设的时间计划,并在课程设计过程中不断检测自己的计划完成情况,及时地向指导教师汇报。
4、每个题目最多四个人。
5、编程语言自定。
1.3设计题目网络主机的存活性探测系统设计与实现1)任务(pi ng,arp test)设计并实现能够探测局域网、广域网内主机存活情况的应用系统。
2)要求要能够实现单IP (或域名)和IP段(连续或不连续)的网络主机存活性探测。
探测结果只显示存活主机情况,要有一定的图形显示。
网络安全与信息技术实验2
南京工程学院实验报告课程名称网络与信息安全技术实验项目名称综合扫描与安全评估/模拟攻击方法实验学生班级网络工程111 实验学生姓名包立威学号 202110507 实验时间 2013-3-13 实验地点信息楼A216实验成绩评定一、实验目的1.熟悉X-Scan工具的使用方法2.熟悉FTPScan工具的使用方法3.会使用工具查找主机漏洞4.学会对弱口令的利用5.了解开启主机默认共享以及在命令提示下开启服务的方法6.通过实验了解如何提高主机的安全性二、实验原理漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。
通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。
漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。
网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。
漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。
漏洞扫描的实现方法1漏洞库匹配法2插件技术(功能模块技术)通常帐户包含用户名及对应的口令。
当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。
Windows系统存在一个拒绝服务漏洞,因为Windows默认开启的microsoft-ds端口(TCP 445)允许远程用户连接。
当远程用户发送一个非法的数据包到microsoft-ds端口(TCP 445)时,核心资源被LANMAN服务占用,导致拒绝服务攻击,造成蓝屏。
X-Scan是国内最著名的综合扫描器之一,它把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞,X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。
实验二 网络配置诊断及路由分析
实验二网络配置和诊断及路由分析一、实验目的和要求1、了解网络命令的基本功能2、掌握基本网络命令的使用方法3、掌握使用网络命令观察网络状态的方法二、实验环境1、硬件:计算机、网卡、网络通过集线器或交换机互联2、软件:Windows操作系统三、实验原理1、Ping命令Ping命令在检查网络故障中使用广泛。
网络管理人员经常会接到远程用户反映他的主机有故障,如不能对一个或几个远程系统进行登录、发电子邮件或不能做实时业务等。
这时Ping命令就是一个很有用的工具。
该命令的包长小,网上传递速度非常快,可快速地检测您要去的站点是否可达。
它的使用格式是在命令提示符下键入:Ping IP地址或主机名。
执行结果显示响应时间,表明Ping成功,当前主机与目的主机间存在一条连通的物理路径。
如果执行Ping成功而网络仍无法使用,那么问题很可能出在网络系统的软件配置方面。
若执行Ping不成功,则故障可能是网线不通、网络适配器配置不正确、网络连接被禁用或IP 地址配置不正确等。
2、Ipconfig命令Ipconfig命令可以检查网络接口配置。
如果用户系统不能到达远程主机,而同一系统的其他主机可以到达,那么用该命令对这种故障的判断很有必要。
当主机系统能到达远程主机但不能到达本地子网中的其他主机时,则表示子网掩码设置有问题,进行修改后故障便不会再出现。
键入Ipconfig/?可获得Ipconfig的使用帮助,键入Ipconfig/all可获得IP配置的所有属性。
窗口中显示了主机名、DNS服务器、节点类型以及主机的相关信息如网卡类型、MAC地址、IP地址、子网掩码以及默认网关等。
其中网络适配器的MAC地址在检测网络错误时非常有用。
配置不正确的IP地址或子网掩码是接口配置的常见故障。
其中配置不正确的IP地址有两种情况:(1)网号部分不正确。
此时执行每一条Ipconfig命令都会显示“no answer”,这样,执行该命令后错误的IP地址就能被发现,修改即可。
网络安全实验教程 主机探测及端口扫描实验
目录
8.1 Windows操作系统探测及端口扫描实验 8.2 Back Track5系统的安装 8.3 Nmap网络扫描工具
- 8.1- - 8.2- - 8.3-
8.3 Nmap网络扫描工具
实验步骤:
Metasploit中提供了一些辅助模块可用于发现活跃的主机,而BT5 中已经集成了Metasploit软件。 (1)启动Metasploit。在BT5的终端中输入下面的命令: root@bt:~ # msfconsole
实验步骤:
(19)可以看到在软件新建选项卡中已经出现了新创建的名为 “BT5”的虚拟机,单击“开启此虚拟机”,开启虚拟机。
图8.2.19 开启虚拟机
- 8.1- - 8.2- - 8.3-
8.2 Back Track5系统的安装
实验步骤:
(20)稍等片刻出现如下界面后,直接回车,即选中第一个选项, 进入下一步。
实验环境:win10,预装MBSA(Microsoft Baseline Security Analyzer)工具
- 8.1- - 8.2- - 8.3-
8.1 Windows操作系统探测 及端口扫描实验
实验步骤:
因 为 本 次 实 验 介 绍 的 主 机 探 测 及 其 端 口 扫 描 使 用 的 是 Back Track5 中 的 Metasploit 开 源 工 具 , 因 此 , 下 面 先 介 绍 一 下 在 Windows10操作系统的计算机中,使用VMware虚拟机软件安装 Back Track5的步骤。 本次实验使用的VMware虚拟机版本为VMware Workstation 12, 使用Back Track5
图8.2.20 进入系统
8.2 Back Track5系统的安装
网络信息安全实验报告
网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。
本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。
二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。
2、网络设备:路由器、交换机等,用于构建实验网络。
3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。
4、实验软件:Metasploit、Nmap、Wireshark 等。
三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。
通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。
(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。
2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。
(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。
2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。
3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。
4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。
(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。
2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。
四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。
网络扫描——非常不错的文章,主要分为端口扫描(确定开放服务)和主机扫描(确定机器存活)
⽹络扫描——⾮常不错的⽂章,主要分为端⼝扫描(确定开放服务)和主机扫描(确定机器存活)第五章⽹络扫描重点内容:1. ⽹络扫描的基本概念、原理、分类2. ⽹络扫描的防范⽅法通过前⾯的学习,我们已经知道访问控制是(操作)系统安全的基础,⽽局域⽹的安全管理则是⽹络安全的⽹络基础。
在⼀个不安全的局域⽹中,任何⽹络层的加密数据都有着被嗅探的风险,⽽⼀旦攻击者渗透进⼊内部⽹络,后果将不堪设想。
对于内⽹安全,我们应该从管理好ARP 协议开始。
⽹络监听便是⼀种被动分析⽹络安全的重要⼿段。
在本章节将介绍⽹络扫描技术,⽹络扫描是主动分析⽹络安全的重要⼿段。
对于⿊客来说,⽹络扫描是⽹络⼊侵的序曲,是信息收集的⼿段之⼀;同时对于⽹络管理员来说,⽹络扫描是⽹络安全防御的⾃我检测⼿段。
5.1 ⽹络扫描与信息收集当进⾏军事攻击时,第⼀步便是收集情报,这是⾮常重要的,如果收集的数据量是不够的,或者⽬标是严密防守的,便不会轻易发动攻击,反之只有⾜够的信息⽅可确保任务顺利完成。
正如《孙⼦兵法》中所说:知⼰知彼,⽅可百战不殆。
⽹络扫描便是实现信息收集⽬的的⼿段之⼀。
信息收集的⽬标主要包括:⽬标主机、⽬标⽹络、⽬标应⽤/服务以及⽬标⼈。
对于在线状态下的⽬标主机,信息收集的主要⼯作是获取其端⼝的开放情况和⽹络服务的详细信息。
对于⽬标⽹络,获得其⽹络拓扑结构情况是重中之重。
分析⽬标应⽤/服务的版本信息并在多种漏洞信息数据库中进⾏查找匹配,有助于快速判断⽬标是否存在已知漏洞。
收集了解⽬标⼈的⾏为习惯、兴趣爱好,是进⾏针对性社会⼯程学攻击的必要条件。
除了对⽬标⼈的信息收集之外,技术相关信息收集可概括为三步:(1)踩点;(2)扫描;(3)枚举。
5.1.1 踩点踩点便是构造⼀个关于⽬标站点的概要⽂件。
通过简单的⼯具进⾏踩点,来进⾏以下⽅⾯的信息收集:(1)管理信息、技术信息、客户信息和⼀些账单的信息。
包括员⼯姓名、电⼦邮件地址、电话和传真号码等;(2)IP 地址范围;(3)DNS 服务器;(4)邮件服务器。
网络安全实验报告2
实验步骤本练习主机A、B为一组,C、D为一组,E、F为一组.实验中主机A、B同时对同组主机进行实验操作,下面以主机A为例,说明实验步骤。
首先使用“快照X”恢复Windows系统环境.一。
初步扫描(1)主机A点击工具栏“Zenmap”按钮启动Zenmap工具,在“Target”中输入同组主机B的IP地址,在“Profile”中选择“Intense scan”,点击右侧的“Scan”按钮,开始扫描。
(2)主机A分析扫描结果,从扫描结果中可以了解到主机B开放了tcp 端口,使用的是windows 操作系统,确定具有攻击价值。
二。
进一步扫描(1)主机A点击工具栏“X-Scan"按钮启动X—Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块"选项中分别勾选“开放服务”、“NT—Server弱口令”、“NetBios 信息"三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定,(2)主机A点击开始进行扫描.扫描结束后,自动弹出检测报告.主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。
在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为:管理员密码为test/1234 .三. 开启远程桌面服务1。
主机A尝试使用“远程桌面”远程登录主机B:主机A点击工具栏中“远程桌面"按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机"的提示,远程登录失败。
2。
主机A使用telnet登录主机B:主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet 主机B的IP”,在弹出提示中输入“n”。
基于ICMP的主机存活性探测原理与实现
基于ICMP的主机存活性探测原理与实现1.工作原理ICMP是“InternetControlMessageProtocol"(Internet控制消息协议)的缩写。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。2.程序设计(1)设计要求通过这次设计,要求了解TCP/IP的基本协议的工作原理和基本的网络编程知识,利用单(多)线程技术、API函数等编写服务和客户端应用程序,利用MFC提供的类编写较为复杂网络应用程序。
同时,在程序设计方法以及上机操作等基本技能和科学作风方面受到比较系统和严格的训练。
(2)主要代码//定义ICMP结构体。
typedef struct icmp_hdr{unsigned char icmp_type; // 消息类型unsigned char icmp_code; // 代码unsigned short icmp_checksum; // 校验和// 下面是回显头unsigned short icmp_id; // 用来惟一标识此请求的ID号,通常设置为进程ID unsigned short icmp_sequence; // 序列号unsigned long icmp_timestamp; // 时间戳} ICMP_HDR, *PICMP_HDR;typedef struct _iphdr{unsigned int h_len:4; //头长度unsigned int version:4;//IP版本unsigned char tos; //服务类型unsigned short total_len;//包的总长度unsigned short ident; //包标识身份unsigned short frag_and_flags;//标志unsigned char ttl; //包生命周期unsigned char proto; //协议类型unsigned short checksum; //IP校验unsigned int sourceIP; //源IPunsigned int destIP; //目标IP}IPHeader;//设置最长存活期BOOL CICMPDlg::SetTTL(SOCKET s, int nValue){int ret = setsockopt(s, IPPROTO_IP, IP_TTL, (char*)&nVa lue, sizeof(nValue));return ret != SOCKET_ERROR;}//设置超时时间BOOL CICMPDlg::SetTimeout(SOCKET s, int nTime, BOOL bRecv) {int ret = setsockopt(s, SOL_SOCKET,bRecv ? SO_RCVTIMEO : SO_SNDTIMEO, (char*)&nTime , sizeof(nTime));return ret != SOCKET_ERROR;}//检查校验和USHORT CICMPDlg::checksum(USHORT* buff, int size){unsigned long cksum = 0;while(size>1){cksum += *buff++;size -= sizeof(USHORT);}// 是奇数if(size){cksum += *(UCHAR*)buff;}// 将32位的chsum高16位和低16位相加,然后取反cksum = (cksum >> 16) + (cksum & 0xffff);cksum += (cksum >> 16);return (USHORT)(~cksum);}UpdateData(true);int count=m_list.GetItemCount();char szDestIp[] = "10.0.0.2"; // 127.0.0.1WSADATA WSAData;if(WSAStartup(MAKEWORD(2,2),&WSAData)!=0){MessageBox("WSAStartup初始化失败。
实验2 网络扫描及安全评估实验
HUNAN UNIVERSITY《信息安全原理》实验报告实验二网络扫描及安全评估实验一、实验目的掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。
●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。
二、实验原理●端口扫描原理●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。
●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、秘密扫描等。
●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。
建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。
如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。
●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。
●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。
另一方面,打开的端口会忽略对FIN数据包的回复。
●综合扫描和安全评估技术工作原理●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为漏洞存在。
最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。
三、实验环境●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。
●每两个学生为一组:互相进行端口扫描和综合扫描实验。
主机发现的方法及原理
主机发现的方法及原理
主机发现的方法主要基于网络探测技术,其原理是通过发送探测包到目标主机,并监听其回复来判断主机是否存活。
以下是几种常见的主机发现方法:
1. ICMP Echo请求:这是最常用的主机发现方法。
它通过发送ICMP Echo 请求包给目标主机,并等待其回复的ICMP Echo应答包。
如果收到回复,则说明目标主机是活跃的。
2. ARP Ping:ARP协议用于解析IP地址对应的MAC地址。
通过发送ARP 请求包给目标主机,并等待其回复的ARP应答包,可以判断目标主机是否存活。
3. TCP Ping:通过发送TCP SYN包给目标主机的特定端口,并等待其回复的SYN/ACK包或RST包,可以判断目标主机是否存活。
这种方法可以检测目标主机上特定应用程序的可用性。
4. UDP Ping:通过发送UDP包给目标主机,并监听其回复。
如果目标主机不处于活跃状态,则不会收到任何响应数据。
这些方法各有优缺点,可以根据实际需求选择合适的方法。
主机扫描实验报告
主机扫描实验报告主机扫描实验报告一、实验目的本次实验旨在通过主机扫描技术,对目标主机进行全面的安全检测和漏洞评估,以便及时发现并修复潜在的安全风险,提高系统的安全性和稳定性。
二、实验原理主机扫描是一种网络安全评估技术,通过对目标主机进行端口扫描、服务识别、漏洞检测等操作,获取主机的安全状态信息。
主机扫描技术基于网络通信协议,利用各种扫描工具和脚本来实现。
在主机扫描过程中,首先进行端口扫描,即通过发送网络数据包到目标主机的各个端口,判断端口的开放状态。
通过分析端口的开放情况,可以了解目标主机上运行的服务和应用程序。
接下来是服务识别,即通过分析端口的特征信息,判断该端口对应的服务类型和版本号。
服务识别可以帮助我们了解目标主机上运行的具体服务,以便更好地进行后续的漏洞检测和安全评估。
最后是漏洞检测,即通过对目标主机上运行的服务和应用程序进行漏洞扫描,发现可能存在的安全漏洞。
漏洞检测可以帮助我们及时发现并修复潜在的安全风险,提高系统的安全性。
三、实验过程本次实验使用了常见的主机扫描工具Nmap进行实验。
首先,我们需要确定目标主机的IP地址,可以通过ping命令或者网络扫描工具进行查找。
然后,利用Nmap工具进行端口扫描,命令如下:nmap -p 1-65535 <目标主机IP地址>该命令将扫描目标主机的所有端口,输出结果中将显示每个端口的开放状态和对应的服务类型。
接下来,我们可以使用Nmap的服务识别功能,通过命令:nmap -sV <目标主机IP地址>该命令将对目标主机上开放的端口进行服务识别,并输出对应的服务类型和版本号。
最后,我们可以使用Nmap的漏洞扫描功能,通过命令:nmap -script vuln <目标主机IP地址>该命令将对目标主机上运行的服务和应用程序进行漏洞扫描,输出可能存在的安全漏洞。
四、实验结果通过实验,我们对目标主机进行了全面的扫描和评估。
网络信息安全实验报告 (2)
网络信息安全实验报告 (2)1. 引言网络信息安全是网络领域中非常重要的一个问题。
在实际的网络环境中,网络中存在着各种各样的安全隐患和威胁。
为了保障网络的安全性,实验室进行了网络信息安全实验,并撰写了本报告,对实验过程和结果进行详细的描述和分析。
2. 实验目的本次实验主要目的如下:了解网络信息安全的基本概念和原理;掌握几种常见的网络安全攻防技术;分析网络中的安全隐患和威胁,并提出相应的解决方案。
3. 实验环境与工具实验环境:使用Linux操作系统搭建实验环境;实验工具:使用Wireshark、Nmap、Metasploit等工具进行网络信息收集和攻击模拟。
4. 实验内容4.1 网络信息收集,我们通过使用Nmap工具对目标网络进行主机扫描和端口扫描,获取目标主机的信息和开放端口情况。
然后,我们使用Wireshark对网络流量进行监测和分析,了解网络中的数据流动情况。
4.2 网络漏洞扫描在获取了目标网络的信息之后,我们使用漏洞扫描工具对目标系统进行漏洞扫描,发现目标系统中存在的安全漏洞和弱点。
我们也对目标网络的服务进行渗透测试,尝试获取未授权的信息和权限。
4.3 攻击模拟与防御在了解了目标网络中存在的安全隐患和漏洞之后,我们使用Metasploit等工具进行渗透攻击模拟,验证目标系统的安全性,并提出相应的防御措施和建议。
5. 实验结果与分析通过网络信息收集和漏洞扫描,我们成功获取了目标系统的信息和发现了一些安全漏洞。
在攻击模拟中,我们成功利用了某些漏洞进行了渗透攻击,并获得了一定的权限。
我们根据实验结果提出了相应的防御建议。
6. 实验通过本次实验,我们对网络信息安全有了更深入的了解,并学习了一些常见的网络安全攻防技术。
实验结果也让我们看到了网络世界中的各种安全隐患和威胁,以及如何防范和应对这些威胁。
在的工作中,我们将进一步加强对网络安全的意识,不断学习和应用最新的安全技术,为网络的安全稳定发展做出贡献。
实验2
实验2 网络服务和端口的扫描目录●一. 实验目的●二. 实验原理●三. 实验环境●四. 实验内容●五. 实验报告要求一. 实验目的●通过ping等命令了解目标主机的可访问性。
●通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。
●通过本次实验,了解到端口与服务开放的风险,增强在网络安全防护方面的意识。
二. 实验原理●二. 实验原理●常用扫描探测命令:ping、tracert●扫描工具:Superscan和Nmap二. 实验原理● 1. Ping以及tracert●ping●ping命令首先会构建一个固定格式的ICMP请求数据包echo request,发给远端计算机●远端计算机收到后,构造一个ICMP应答包echo reply,发送回本机。
●本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。
二. 实验原理● 1. Ping以及tracert●tracert●源主机将构造并向目标主机发送不同TTL值的ICMP请求数据包,tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由。
●Tracert程序首先发送 TTL 为1的请求数据包,该包经过第一个路由设备后TTL减1为0,第一个路由设备就将给源主机发回“ICMP已超时”的消息●源主机的tracert命令通过该消息中的IP信息就获得了第一个路由设备的IP●在随后的每次发送过程将TTL依次递增1,直到目标响应或TTL达到最大值,从而确定从源主机到目的主机中间的路由。
二. 实验原理● 2 端口扫描的原理●扫描的过程就是向目标主机的端口发送请求数据包,希望建立“连接”,根据目标主机的回应判断其端口是否开放。
●通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用TCP协议的三次握手机制。
●只要和目标主机的端口能建立TCP的三次握手,说明目标主机的端口是开的,反之则没有打开。
实验02-主机存活性判断讲解
2.使用Nmap进行多种方式的探测
Nmap是一款非常流行的扫描软件,分为For windows和For UNIX两个版本。该软件提供图形界面和命令行两种模式,这里使用图形界面版本,Nmap工具除了按照Ping的ICMP Echo Request方式以外,还提供了诸多其他的扫描方式。
步骤1:登陆攻击机(XP系统),“开始”-“所有程序”-“扫描工具”找到快捷方式,打开Nmap软件
步骤1:在pc1中,打开“开始菜单”-“运行”-“cmd”-“ipconfig /all”,获取当前登陆机器的信息并记录。
同样得到pc2主机的相关信息。
步骤2:选择pc2主机为扫描对象,同样在pc1中打开“命令提示符”,然后在光标位置分别尝试以下ping命令,并分别理解各个命令的功能。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验二、网络主机存活性探测
1、实验目的与要求
◆掌握网络编程模式。
◆理解并能应用SendARP函数来获取MAC地址并记录。
2、实验设备与环境
连网PC机(至少一台)。
计算机硬件要求:英特尔酷睿i5 3代系列处理器、256MB以上内存,
Ethernet网卡,网线若干。
计算机软件要求: Windows 7操作系统,Visual c++6.0/.net系统。
3、实验要求
能够实现从起始主机到终止主机的扫描
能够检测到主机是否存活并显示
4、实验内容与步骤:
在程序设计之前,请参照提供的软件安装WinPcap。
之后,按照如下步骤操作:
步骤1:
在VC++ 6.0下创建一个DOS命令行程序,工程名:
201200824302_HostScan
步骤2:
打开main()函数,在主程序中增加如下头文件和常量定义:
添加头文件如下:
#include "stdafx.h"
#include <Windows.h>
#include <stdio.h>
#include <stdlib.h>
#include <iostream.h>
#include "Iphlpapi.h"
#pragma comment(lib,"Iphlpapi.lib")
#pragma comment(lib,"Ws2_32.lib")
添加代码如下:
int main(int argc,char *argv[])
{struct sockaddr_in dest,end;
unsigned char mac[6];
DWORD error=0;
ULONG dwSize=6;
if (argc!=3)
{printf("USAGE:\t%s Start_IP End_IP\n",argv[0]);
return 1; }
memset(&dest,0,sizeof(dest)); //初始化dest结构
unsigned long startIP,endIP;
dest.sin_family=AF_INET;
dest.sin_addr.s_addr=inet_addr(argv[1]); //填入开始搜索IP
startIP=inet_addr(argv[1]);
end.sin_family=AF_INET;
end.sin_addr.s_addr=inet_addr(argv[2]);
endIP=inet_addr(argv[2]); //填入结束搜索IP地址
while (htonl(startIP)<=htonl(endIP)) //起始IP比结束IP小
{error=SendARP(startIP,0,(PULONG)&mac,&dwSize);
dest.sin_addr.s_addr=startIP;
startIP=htonl(htonl(startIP)+1);
if (error==NO_ERROR)
{/*printf("MACAddress:%2x:%2x:%2x:%2x:%2x:%2x\n",mac[0],mac[1],mac[2],mac[3], mac[4],mac[5]);
*/
cout<<"主机存活:"<<inet_ntoa(dest.sin_addr)<<endl;}
else cout<<"主机不存活:"<<inet_ntoa(dest.sin_addr)<<endl;}
return 0;}
步骤3:
为该工程添加指定头文件的代码信息,如下图所示:
步骤4:
将工程文件.exe文件复制出来
5、实验结果:
在DOS窗口下运行测试。
打开DOS窗口,在目录下找到可执行的.exe文件,输入可执行文件名、扫描的开始IP和结束IP回车即可。
运行结果如下图:
6、实验总结
通过本次试验我掌握了用SendARP函数来获取MAC地址并记录的方法。
虽然做实验的过程中遇到了很多问题,但是通过与同学的探讨总算出了结果。