- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验二:网络扫器使用和分析
实验二:网络扫描器使用和分析
实验目的
通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密码)。 通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识,还可以捕获局域网中用户的账号和密码。实验具体要求如下:
1.熟悉网络数据包捕获工具的使用
2.熟悉扫描程序(漏洞、端口)的使用
3.能够利用抓包工具分析扫描程序的具体原理
实验准备
1.要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。
2.下载相关工具和软件包(wireshark,Xscan,nmap)。
3.在计算机中安装相应的软件。
实验涉及到的相关软件下载:
a.wireshark
b.Xscan
c.nmap
Wireshark简介及使用原理:
Wireshark(前称Ethereal)是一个网络封包分析软件,不是入侵侦测软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。网络封包分析软件的功能可想像成电工技师使用电表来量测电流、电压、电阻的工作 -- 只是将场景移植到网络上,并将电线替换成网络线。 对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。 Wireshark本身也不会送出封包至网络上。
Xscan简介及使用原理:
Xscan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
nmap简介及使用原理:
?nmap是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。利用WireShark捕获数据包
在VOA网站(/)上注册一个会员号,利用WireShark捕获数据包,对捕获到的数据包进行分析,找到用户名和密码。
1. 打开VOA网站,进入会员登录界面。
2. 输入相应的用户名和密码。
3. 起动WireShark应用程序,点击Capture -- Interfaces -- Options,将Capture Filter设置为tcp port http,再点击Start起动。
4. 在捕获的包中查找相应的用户名和密码。
捕获的用户名为:
捕获的密码为:?
利用Xscan扫描主机和局域网中的开放端口和漏洞
1. 安装并运行Xscan,设置扫描的参数。在指定IP地址范围时,将IP改为;然后再设置检测范围,选择所需要的扫描内容。
扫描参数设置完毕后,开始扫描。扫描完成后,扫描结果如下:
(1) 扫描的漏洞如图所示:
(2) 扫描的内容如图所示:
2. 将IP地址范围改为-54,扫描范围不变,再重新扫描一次。
重新设置完毕后,开始扫描,扫描后的结果如下:
(1) 扫描的漏洞如图所示:
(2) 扫描的内容如图所示:
利用nmap对局域网中的主机进行扫描
1. 下载安装好nmap后,运行cmd,将目录打开到装nmap的文件夹下,然后输入:nmap -sP -254,用于探测局域网中开放的主机。
扫描完成后输出的结果包括目标的主机的IP地址和MAC地址,如图所示:
2. 扫描完局域网中存活的主机后,选择其中的一个,输入命令:nmap -O 29,用于探测目标主机的操作系统。
扫描完成后输出的结果包括目标的主机的操作系统和开放端口,如图所示:
3. 用nmap对目标主机扫描后,对目标主机的操作系统,MAC地址,开放端口有了一定的了解,可以对这些信息作为一定的依据,再利用一些攻击性软件,即可对目标主机实施攻击。思考题一:
在使用wireshark捕获目标主机用户名和密码时,试着捕获一下目标主机的网易邮箱,看是否可以捕获到邮箱的用户名和密码。如果不能,思考一下不能捕获的原因?
思考题二:
?在使用Xscan扫描局域网内主机的开放端口与漏洞信息时,为什么发现有些主机存活,却不能扫描?
思考
您可能关注的文档
最近下载
- 中国石化工程建设标准建设项目hse管理手册、管理程序、作业指导书_.docx VIP
- 统编版2025年专题07 修辞与仿写 五升六语文暑假专项提升试卷.pdf
- 烟气热值计算.xls VIP
- 最新ISO9001-2015质量管理体系及FCCA质量技术验厂全套文件.docx
- 升罐乙烯发生器说明书.docx
- 辽宁城市道路挖掘修复费收费标准.doc VIP
- 【中小学】上下册第二章第三节第3课时 黄河的治理和开发课件公开课教案教学设计课件.pptx VIP
- SK水环真空泵说明书.docx VIP
- 2025至2030中国动力电池回收利用产业链价值与政策环境研究报告.docx
- 人工智能有效赋能高中历史教学实践.pdf VIP
原创力文档


文档评论(0)