北京理工大学信息安全与对抗实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本科实验报告

实验名称:网络安全软件工具应用与应用

课程名称:信息安全对抗系统工程与实践实验时间:

任课教师:高平实验地点:

实验教师:苏京霞

实验类型:

□原理验证

□综合设计

□自主创新学生姓名:

学号/班级:组号:

学院:同组搭档:

专业:成绩:

倍息与电子学院

1 实验题目

1、SuperScan 扫描器的应用操作

2、X-Scan 的应用

3、流光综合扫描的应用

4、用于局域网的Iris 嗅探器的应用操作

2 实验目的

1、初步了解常见网络攻防软件类型

2、学习常见扫描器的操作应用

3、学习常用扫描器的操作应用

3 实验条件和环境

操作系统:Windows xp 专业版32 位SP3

处理器:AMD Athlon X2

内存:2GB

4 实验方法(功能设计、结构设计、软件流程等)

1、SuperScan的操作SuperScan是一款专门的IP和端口扫描软件,该软件具有以下功能:

Ping 来检验IP 是不是在线;IP 和域名相互转换;检验目标计算机提供的服务类型;检验一定范围内目标计算机的在线和端口情况;工具自定义列表检验目标计算机的在线和端口情况;

自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口

a、锁定主机,打开SuperScan软件,输入域名,单击锁定”按钮,得到域名对应的

地址。通过

IP

C、端口设置,该软件可以对选定的端口进行扫描,单击端口设置"按钮,这时会出现编

辑端口列表”对话框。通过双击列表中的项目来选定要扫描的端口。

d、木马检测,单击端口设置”按钮,出现编辑端口列表”对话框;单击载入”按钮;在弹出的选择文件对话框中选中trojans.lst 文件,单击“打开”按钮;回到“编辑端口列表”对话框,单击“确定”按钮完成端口设置;回到主界面,单击“开始”按钮进行扫描。

e、Ping 功能,该功能可以查找某一IP 段内的活动主机。

输入要扫描的IP 段,就可以开始扫描了。

2、X-SCan 实验,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。

a、指定IP范围。单击工具栏上的扫描参数”按钮,打开扫描参数”对话框。

b、设置扫描IP范围选择检测范围”选项,设置扫描IP地址的范围。

c、选择扫描模块,选择全局设置扫描模块”选项,则可选择扫描过程中需要扫描的模块

d、设置扫描线程,选择全局设置并发扫描”选项,可以设置扫描时的线程数量

e、设置扫描报告存放路径,选择全局设置扫描报告”选项,即可设置扫描报告存放路径,并选择报告文件保存的文件格式。

f、端口相关设置,选择插件设置端口相关设置”选项,即可扫描端口范围以及检测方式。

g、SNMP相关设置,选择插件设置” SNMP相关设置”选项,用户可以选择在扫描时获取SNMP 信息的内容。

h、NETBIOS相关设置,选择插件设置” NETBIOS相关设置”选项,用户可以选择需要获取的NETBIOS 信息

i 、漏洞检测脚本设置

j、开始扫描,在设置好扫描参数后,就可以开始扫描。

3、流光综合扫描

a、运行流光程序Fluxay,打开其主窗口

b、在流光的主窗口菜单栏中选择文件 J 高级扫描向导”命令,即可打开高级扫描向

导”对话框,在其中填入起始IP 地址。

4、嗅探器的操作,嗅探器( sniffer )是一种用来收集有用数据的软件。用它可以监视网络

的状态、数据流动情况以及网络上传输的信息。主要软件Iris,SnifferPRO 。

a、选择绑定网卡。

b、单击工具栏上的开始捕获”按钮,即可开始捕捉所有流经的数据帧

c、右下角编辑数据包”窗格分左右两部分,左边显示数据包的十六进制信息

d、右上角数据包列表"窗格显示所有流经的数据包列表。

e、过滤功能,单击Iris主窗口左边过滤器”按钮,即可打开编辑过滤器设置”对话框。硬件

过滤:确保选中混杂模式,以确保可以捕捉当前网段的数据包。

f 、关键字过滤:可以过滤包含特定字符串的数据包,比如包含Password、User 等敏感

字。

g、MAC、IP、端口:可以根据物理地址、IP地址和端口等条件过滤数据包。

5 实验结果及结论

1、锁定主机

2、端口扫描

3、端口设置

4、木马检测

5、Ping 功能

6、X-Scan 实验

7、设置扫描IP 范围

8、选择扫描模块

9、设置扫描线程

10、设置扫描报告存放路径

11、端口相关设置

12、SNMP 相关设置

13、NETBIOS 相关设置

14、漏洞检测脚本设置

13、开始扫描及结果

6 附录:程序清单及说明

这些软件从安全防范的角度出发涉及的一类软件。这类软件可以帮助管理员维护和管理服务器、个人计算机的安全,并对入侵者进行追踪。信息搜集软件种类比较多,包括端口扫描、漏洞扫描、弱密码扫描等扫描类软件,以及监听、截获信息包等间谍类软件。无论是管理员、一般的计算机使用者还是入侵者,都可以使用这类软件达到各自不同的目的。这类软件是攻击过程中不可缺少的软件,也是入侵者或者管理员用得较多的一类软件。扫描器是进行信息收集的必要工具,它可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。通过使用扫描器,可以发现远程服务的各种TCP 端口的分配及提供的服务和它们的软件版本,这就能让黑客或管理员间接或直观地了解远程主机所存在的安全问题。

选择完端口后,就可以对其进行扫描了,使用自定义端口的方式需了解以下几点:

(1)选择端口可以详细了解端口信息;

(2)选择的端口可以自己取名保存,以利于再次使用;

(3)可以利用工具有的放矢地检测目标端口,节省时间和资源;(4)根据一些特定端口,可以检测目标计算机是不是被攻击者利用、种植木马或打开了一些危险端口。

Iris 嗅探器是一款非常优秀的网络通信分析工具,它不但可以抓包、对所捕获的数据进行解码,还可以对数据进行编辑后重新发送,帮助系统管理员轻易地捕获和查看用户的使用情况,同时还能够检测到

进入和发出的信息流,自动进行存储和统计、进行查看和管理。

其他网络安全软件:

IceSword(冰刀):系统诊断、清除

相关文档
最新文档