实验报告-网络扫描与监听

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全实验报告

学号:

学生姓名:

班级:

实验一网络扫描与监听

一、实验目的

网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。

通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。

而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。

二、实验要求

基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。

三、实验步骤

1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。

2)打开X-Scan,如下图所示。

3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

4)在主界面点击“文件”->“开始扫描”,开始对目标主机或目标网络的扫描。不久,就可以得到目标主机的扫描结果,从分析报告中可以看到有关目标主机开放端口和服务的详细报告。下图是扫描结果的部分内容。

5)嗅探器软件SnifferPro

6)安装SnifferPro

7)从“开始”->“程序”运行SnifferPro,界面下图所示,通过该界面可以对整个网络的数据流量有一个统计。

8)点击工具栏的环行图标,可以从该界面观察到有哪些主机是活跃的,及数据的流向。

9)定义过滤规则:

10)过一段时间后,点击工具栏的“Stop and display”图标,则可以分析这台主机的数据流了。

11)使用SnifferPro 捕获两机之间的ftp 数据,并获得传输密码。

12) 使用SnifferDetector 检测网络中的嗅探结点。

四、实验思考

1) 网络扫描与网络监听的区别与比较

网络扫描:如果你对目标机进行网络扫描是指扫描出该机所有已经打开或者可用的端口,以便于攻击或者查看是否打开某些不允许开启的软件

网络监听:是指你目标已经明确,对某端口进行监听,可以及时发现端口打开或关闭,网络监听也可以对端口信息进行监听,从而截取信息

扫描是主动的,监听是被动的。

2) 如何能够做到扫描过程中不被对方的防火墙发现

使用SYN方式

3)嗅探器在共享式以太网和交换式以太网中的工作方式有没有区别区别在哪里

共享式以太网:只要将网络嗅探器通过网线连接到集线器中的任意一个空闲端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂模式,就可以捕捉到在网络上传输的所有网络流量

交换式以太网:arp欺骗,mac地址欺骗,路由欺骗,mac地址淹没

4)请给出实验结果截图。

实验二端口扫描

一、实验目的

1.了解常见的系统漏洞。

2.了解端口扫描原理及应用,利用nmap工具扫描系统。

二、原理概述

1.系统漏洞

了解连接在Internet上主机打开的端口,对于系统安全是非常重要的。已知的通过网络传输的病毒通常是利用开放的TCP/UDP端口存在的系统漏洞而进行破坏或感染活动。

TCP/UDP端口分两种,从0-1023之间的端口为知名端口,这些端口一般固定分配给一些服务,比如21端口分配给FTP服务,23端口分配给TELNET,80端口分配给HTTP服务;而1024到65535之间的端口为动态分配端口,这些端口一般不固定分配给某个服务,需要时由系统动态分配。

在Windows下可以用netstat来查看系统中所有活动的TCP连接和正在监听的TCP/UDP端口。命令格式为:

Netstat –a –n

下表列出了常见的端口存在的漏洞。

常见端口漏洞

2.端口扫描

端口扫描可用于检测计算机的安全性,提醒用户禁止或关闭某些已知有漏洞的端口服务。下面以NMAP(/nmap/下载)为例来介绍端口扫描的方法及原理。

NMAP提供四种基本扫描方式:

(1)TCP connect()端口扫描,命令为:nmap—sT。

(2)TCP同步(SYN)端口扫描,命令为:nmap—sS。

(3)UDP端口扫描,命令为:nmap—sU。

(4)Ping扫描,命令为:nmap—sP。

其中Ping扫描通过发送ICMP echo请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定被检测主机的状态,适合于检测指定网段内正在运行的主机。

TCP SYN扫描方式下NMAP发送syn到扫描端口上,如果被扫描的主机正在监听该端口,则会用SYN—ACK应答,否则用RST应答。

常用的NMAP命令格式有:

扫描网络,nmap -sS 。

限定端口范围,nmap -P 25 110 135(NMAP默认扫描从1~1 024再加上

相关文档
最新文档