网络信息收集与漏洞扫描
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络信息收集与漏洞扫描》
姓名:陈红
学号:152210704101
专业:通信工程
学院:计算机学院
2018年5月
目录
一、实验题目 (3)
二、实验环境 (3)
三、实验目的 (3)
四、实验内容和方法 (3)
一、实验题目
网络信息收集与漏洞扫描
二、实验环境
PC机一台;
操作系统:win10
物理地址:E8-2A-EA-01-82-9F
IP地址:172.20.10.7
三、实验目的
网络信息收集是非常重要的,通过获取的数据可以分析网络安全系统,也可以利用它获取被攻击方的漏洞,无论是从网络管理员的安全角度,还是从攻击者角度出发,它是非常重要的、不可缺少的步骤。要求学生掌握信息收集的方法,使用常见扫描器,分析所获取的数据,解释数据与漏洞的关系,掌握网络扫描器的程序设计。
四、实验内容和方法
1.SuperScan 4.1扫描器
握常见的扫描器软件使用方法,如:SA TAN、流光、CIS、SuperScan。要求学生在上机时根据自己使用的扫描器软件对实验室网络系统进行漏洞扫描,对扫描的结果作出正确的分析,根据分析评估网络系统安全性,必要时关闭危险端口,合理配置计算机系统。
以Windows上运行SuperScan 4.1扫描器为例,对目标主机(安装了WWW和FTP服务的IP地址为的Windows主机)扫描后得到的信息如图1所示(放上软件使用截图):
图1:
单击“View HTML Result”打开扫描报告,如图2所示(放上截图)。
图2:
从扫描报告中可以看到扫描出的TCP和UDP端口号及端口服务信息,如FTP服务中的用户名为“anonymous”,允许匿名登录。运行SuperScan 4.1窗口中的“Tools”选项卡,可以用内部集成的测试工具
对目标主机进行探测,如图3所示(放上截图)。
图3:
运行SuperScan 4.1窗口中的“Windows Enumation”选项卡,可以用内部集成的测试工具对目标主机进行探测,如图4所示。从扫描的信息中可以发现目标主机系统漏洞,如MAC地址、共享资源、空链接、系统运行服务、磁盘分区、注册表信息,等等,通常我们可以在目标主机系统中发现许多可以被利用来进行攻击的漏洞。
图4:
2.系统服务入侵与防范
基于认证的网络服务攻击主要有针对IPC$、Telnet和计算机管理三种入侵技术,攻击的前提是,使用
●net user:系统帐号类操作;
●net localgroup:用来管理工作组;
●net use:远程连接、映射操作;
●net send:信使命令;
●net time:查看目标计算机的系统时间;
●at:用来建立计划任务;
●netstat -n:查看本机网络连接状态;
●nbtstat -a IP:查看指定IP主机的NetBIOS信息。
可以参照Windows系统F1帮助文件中的“命令行”来了解这些命令的详细描述和参数。
任意选取5条命令在DOS下环境执行,并附带执行命令的结果截图。
执行结果如下图:
net localgroup:用来管理工作组;
执行结果如下图:
执行结果如下图:
net share:管理共享资源;
执行结果如下图:
net config:显示当前运行的可配置服务;
执行结果如下图: