网络安全测试.docVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验五 网络安全测试 实验目的: 实验内容: 由于安全意识不到位及系统配置不够专业,网络服务器和客户端很容易成为网络攻击的目标。为了保证系统和数据的安全,管理员需要及时发现服务器、客户端所存在的安全漏洞,并进行迅速修复。 网络安全扫描工具 TCP端口和UDP端口,就像计算机的多个不同的门,通过任何一个门可到达系统。换句话说,无论攻击方法多么高明,均必须使用TCP或UDP端口。因此,将系统中的危险端口,或者非必要端口关闭,可以再一定程度上保证计算机的安全。以下是一些常见的网络安全扫描工具: TCP和UDP连接测试:netstat 网络邻居信息探测工具:nbtstat 3、网络主机扫描:HostScan 4、漏洞检测:X-Scan 5、端口监控工具:Port Reporter 实验步骤: 1、TCP和UDP连接测试:netstat Netstat是windows内置的一个工具,功能非常强大,可以查看本地TCP、ICMP、UDP、IP协议的使用情况,查看系统端口的开放情况,显示活动的TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPV4/IPV6统计信息。 步骤1:查看实际网络连接、每个端口的状态,以及路由表的状态信息等。 说明:proto表示协议名称,Local Address表示本地计算机的IP地址和正在使用的端口号。如果不指定-n参数,则会显示IP地址和端口的名称对应的计算机名。如果端口尚未建立,端口会以*号显示。Foreign Address表示连接远程计算机的IP地址和端口号。State表示连接的状态。 步骤2:查看本机活动的连接情况 命令:netstat –a 功能:查看当前系统中所有活动的TCP连接,以及计算机侦听的所有TCP和UDP端口。如图所示。 命令:netstat –n 功能:查看当前系统中与本地计算机连接的IP地址及所有使用的端口。 步骤3:显示以太网统计信息 命令:netstat –e 功能:显示以太网统计信息,如发送和接收的字节数、数据包数。 步骤4:显示路由表信息 命令:netstat –r 功能:显示本机的路由表信息。 步骤5:显示Protocol所指定的协议的连接 命令:netstat –p tcp 功能:列出所有TCP协议的连接状态。 步骤6:按协议显示统计信息 命令:netstat –s 功能:显示本机发送和接收的数据量、发生的错误数等。通过使用该参数可以及时发现当前网络存在的问题,解除故障隐患。 步骤7:显示活动进程的ID 命令:netstat –o 功能:显示当前活动连接的进程ID。可以方便查找木马程序所在,从而结束木马驻留在本地计算机中的进程。 步骤8:其他用法 命令:netstat –e –s 功能:同时显示以太网统计信息和所有协议的统计信息。 命令:netstat –s –p tcp udp 功能:仅显示TCP和UDP协议的统计信息。 命令:netstat –o -5 功能: 每5秒显示一次活动的TCP连接和进程ID。 命令:netstat –n –o 功能:以数字形式显示活动的TCP连接和进程ID。 命令:netstat /? 功能:显示所有参数和功能。如图所示。 2、网络邻居信息探测工具:nbtstat 该工具功能为显示基于TCP/IP的NetBIOS协议统计资料、本地计算机和远程计算机的NetBIOS名称表和NetBIOS名称缓存。 步骤1:显示指定NetBIOS计算机名的NetBIOS名称表。 命令:nbtstat –a ying 功能:显示名为ying的远程计算机的名称、类型、状态和网卡的MAC地址。 步骤2:显示指定IP的远程计算机的NetBIOS名称表。 命令:nbtstat –a 8 功能:显示IP为8的远程计算机的名称、类型、状态、MAC等信息。 步骤4:显示本地计算机的NetBIOS名称表 命令:nbtstat –c 功能:显示本地计算机的名称、类型、主机IP地址、运行时间等信息。 3、漏洞检测—X-Scan X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 步骤1:设置X-Scan (1)设置检测范围 “设置”—“扫描参数”,在“指定IP范围”文本框中输入想要扫描的IP地址。单击“示例”按钮就可以知道输入IP地址的格式。 (2)全局设置 扫描模块:根据扫描的情况进行选择,最右边是对当前选择扫描选项的说明。 并发扫描:可以设置并发扫描的主机数量和最大并发进程数量,也可以单独为每个主机的各个插件设置最大线程数。 扫描报告:输入生成报告的文件名和选择文件类型。 其他设置:根据

文档评论(0)

9885fp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档