计算机安全实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.
. 太原理工大学现代科技学院
计算机网络安全技术与应用课程实验报告
专业班级
学号
姓名
指导教师
.
实验名称 常用网络安全命令 同组人 专业班级 学号 姓名 成绩
一、命令帮助与窗口文本复制
1. 显示 MS-DOS 命令帮助 (1)打开命令提示符窗口; (2)在命令提示符下,键入想获得帮助的命令名,后接 /?,例如,键入ping/?可获得ping
命令的帮助信息。
2. 从命令提示符窗口中复制文本 (1)右键单击命令提示符窗口的标题栏,指向“编辑”,然后单击“标记”; (2)单击要复制文本的起点; (3)按住 SHIFT 键,然后单击要复制文本的结尾(或者通过单击并拖动光标来选择文
本);
(4)右键单击标题栏,指向“编辑”,然后单击“复制”; (5)将光标放在要插入文本的位置,在基于 Windows 的程序中,单击“编辑”菜单,
然后单击“粘贴”。
二.实验内容
1. ipconfig 命令 主要功能:显示本地主机IP 地址、子网掩码、默认网关、MAC 地址等。 例1:C:\> ipconfig/all
2. ping 命令
主要功能:目标主机的可达性、名称、IP 地址、路由跳数、往返时间等。 例2:C:\>ping 192.168.0.1 or target_name
3. tracert 命令
主要功能:路由跟踪、节点IP 地址、节点时延、域名信息等。 例3:C:\>tracert or 192.168.0.1 4. netstat 命令
主要功能:显示协议统计信息和当前TCP/IP 网络连接。
……………………………………装………………………………………订…………………………………………线………………………………………
.
例4:C:\>netstat –a ;C:\>netstat –n ;
5. nbtstat 命令
主要功能:显示使用NBT (NetBIOS over TCP/IP )的协议统计和当前TCP/IP 网络连接信
息,可获得远程或本机的组名和机器名。
例5:C:\>nbtstat –a 192.168.0.1;C:\>nbtstat –n 6. net 命令
主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、 建立用户等。net 命令功能十分强大,输入net help command 可获得command 的具体功能及使
用方法。
例5:C:\ >net view ;C:\ >net view \\target_name ;
net send /domain: 计算机名(*为域内广播)消息 三、实验要求 由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果
复制到实验报告表格中,并对命令执行结果进行解释。
四、实验结果 1.显示ipconfig 命令
输入为 ping/?的,显示全部命令
2.输入C:\> ipconfig/all 命令
……………………………………装………………………………………订…………………………………………线………………………………………
.
显示本地主机IP 地址、子网掩码、默认网关、MAC 地址等。
3.输入C:\>ping 192.168.0.1 or target_name 命令以及C:\>tracert or 192.168.0.1
……………………………………装………………………………………订…………………………………………线………………………………………
.
Ping 命令可以显示目标主机的可达性、名称、IP 地址、路由跳数、往返时间等。以及tracert
命令路由跟踪、节点IP 地址、节点时延、域名信息等。
4.输入C:\>netstat –a ;C:\>netstat –n ;命令以及C:\>nbtstat –a 192.168.0.1;C:\>nbtstat –n
Nbtstat 命令显示使用NBT (NetBIOS over TCP/IP )的协议统计和当前TCP/IP 网络连接信息,
可获得远程或本机的组名和机器名。
五.实验心得: 通过 这次实验,我学会了ping 命令,netstat 命令,target 命令。以及各种命令的主要功能。
……………………………………装………………………………………订…………………………………………线………………………………………
.
在实验中,遇到了一些问题,通过老师和同学的帮助下解决了这些问题。
实验名称 端口扫描与安全审计 同组人
专业班级 学号 姓名 成绩
一、Nmap 简介
1. 基本功能与目标端口状态说明 Nmap (Network Mapper )是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。Nmap 以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open )、关闭(closed )、已过滤(filtered )和未过滤(unfiltered )表示。
2. 命令格式与帮助
Nmap 命令格式:nmap [ Scan Type ...] [ Options ] { target specification } Nmap 命令帮助:C:\>nmap (不带命令参数运行nmap ) 3. 常用扫描类型 (1)-sT (TCP connect() 端口扫描);
(2)-sS (TCP SYN 同步扫描);
(3)-sU (UDP 端口扫描); (4)-sN (Null 扫描 ) ; (5)-sF 扫描 (FIN) (6)-sP (Ping 扫描); (7)-sX (Xmas 扫扫 ); (8)-sA (TCP ACK 扫扫,探测端口是否被过滤,open 和closed 端口返回RST 报文,表示
unfiltered ,否则为filtered )
(9)-sM (TCP Maimon 扫扫, Maimon 发现BSD 系统探测报文FIN-ACK ,响应RST ) ; (10)--scanflags (定制TCP 标志位URG , ACK ,PSH , RST ,SYN ,和FIN 的任何组
……………………………………装………………………………………订…………………………………………线…………………………………