广工网络安全实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验题目实验一端口扫描
一、实验目的
1.掌握端口扫描的基本概念和掌握端口扫描的原理。
2.掌握端口扫描的几种类型及其区别。
二、实验要求
开启windows靶机、linux靶机,在linux靶机的终端使用nmap对windows 靶机进行扫描。
三、实验原理
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了-种手段。- 个端口就是一个潜在的通信通道,也就是一个入侵通道。端口扫描技术是一项自动探测本地和远程系统端口开放情况的策略及方法。端口扫描技术的原理是端口扫描向目标主机的TCP IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它通过对接收到的数据进行分析.帮助我们发现目标主机的某些内在的弱点。
还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它通过对接收到的数据进行分析.帮助我们发现目标主机的某些内在的弱点。
在端口扫描后,获得目标主机的端口开放情况,通过查询端对应的服务, 就可以得出该主机开设的服务情况。在此基础上,对端口上提供的服务进行识别。例如Nmap使用的nmap-services数据库包含大约2.200个著名的服在端口扫描后,获得目标主机的端口开放情况,通过查询端对应的服务, 就可以得出该主机开设的服务情况。在此基础上,对端口上提供的服务进行识别。例如Nmap使用的nmap-services数据库包含大约2.200个著名的服些服务并不运行在特定的端口,而且1024到49151端口的端口都可以被注册为某种应用所有,所以,需要对常见的服务进行动态识别。些服务并不运行在特定的端口,而且1024到49151端口的端口都可以被注册为某种应用所有,所以,需要对常见的服务进行动态识别。
每个服务必须要有自己的、唯-的特征标志。否则.客户端软件就无法和服务器软件完成握手和进一步的信息交换。攻击者就是利用这点来识别服务的。以常见的TCP类型服务为例。在完成ICP协议的3次握手后,客户端软件和服务器软件建立了连接conectin)。这时服务器软件可以被分成2种,
-种是主动发出握手信息,要求客户端软件回应,另- 种等待客户端软件发来命令,直到超时。对于第一种,只要过滤和处理服务器软件发来的
bne和握手信息就可以得到服务的名称。如果能有一个软件特称的数据库,那么识别软件的名称和版本也是可以实现的了;对于第种,要识别服务的名称,必须要模拟客户端软件发出一些命令, 接收服务器软件返回的数
据,然后进行过滤和处理即可。
目前常用的的端口扫描工具有: SATAN ( Security Administrator Tool For Analyzing Networks )、Nmap(network mapper)、sss ( Shadow Security Scanner )、ISS ( Iternet Secuity Scanner )和Super Scan等
四、实验过程及内容
Figure 1图2
Figure 2图1
Figure 3图3
五、实验分析与结论
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算
机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软
件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
六、实验思考题
1.什么是端口扫描?
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型
2.端口扫描的是如何运行的?
其基本原理是使用TCP IP协议向远程目标主机的某-端口提出建立一个连接的请求并记录目标系统的应答,从而判断出目标系统端口的开关状态
3.端口扫描有哪些类型?他们之间有什么区别?
1 . TCP connect0)扫描。
2. TCP SYN扫描。
3. TCP FIN扫描。。
4. XMAS扫描。
5 .空Nu1l扫描
6. ACK扫描。
4.除了本课所介绍的扫描的类型以外。还有其他更合适的扫描类型吗?
还有TCP 反向ident扫描,FTP返回攻击。
实验题目实验二SQL Server数据库备份
一、实验目的
1、掌握SQL Server各种不同的数据库备份策略。
2、掌握SQL Server数据库还原的方法。
二、实验要求
为了保证SQL Server数据库的安全, 数据库管理员应定期备份数据库,在不同情况下应采用不同备份数据库策略,-方面维持数据的安全性,另-方面也可保持SQL Server能顺畅运行,尽最大的努力减少由于数据的损坏对客户造成的损失。
备注:在windows靶机上演示SQL Serer2000数据库备份还原等操作。
三、实验原理
1.在SQL Server2000中有数据库一完全,数据库一差异,事务日志,文件和
文件组这个四种备份方式。
(1) 数据库—完全
就是备份整个数据库的内容。若将整个数据库的内答都备份下来,需很多的存储空间来存放备份数据,但其好处是在还原数据库时,也只要将整个数据库从一份数据库备份还原到SQLSERVER中就可以了。它是其他备份的基础,在做其他备份之前,必须得做此种方式的备份。
(2) 数据库一差异
备份从上一次执行“完全”数据库备份后有改动的数据,因此所需要的备份时间和备份空间都比“完全”方式少,所以此方式最适合作为经常性的备份