- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
西安电子科技大学
本科生实验报告
姓名:王东林
学院:计算机科学院
专业:信息安全
班级:13级本科班
实验课程名称:网络攻击与防御
实验日期:2015年10月15日
指导教师及职称:金涛
实验成绩:
开课时间: 2016-2017 学年 第一学期
实验题目 网络攻击与防御 小组合作 否 姓名 王东林 班级 13级信息安全本科班 学号 201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。
2.掌握ping命令的用法。
3.了解网络扫描技术的基本原理。
4.掌握xscan工具的使用方法和各项功能。
5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。
6.掌握针对网络扫描技术的防御方法。
7.了解路由的概念和工作原理。
8.掌握探测路由的工具的使用方法和各项功能,如tracert等。
9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故障。
10.了解网络扫描技术的基本原理。
11.掌握nmap工具的使用方法和各项功能。
12.通过使用nmap工具,对网络中的主机信息等进行探测。
13.掌握针对网络扫描技术的防御方法。
14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具
15.掌握如何有效防范类似攻击的方法和措施
16.掌握帐号口令破解技术的基本原理、常用方法及相关工具
17.掌握如何有效防范类似攻击的方法和措施
18.掌握帐号口令破解技术的基本原理、常用方法及相关工具
19.掌握如何有效防范类似攻击的方法和措施
二.实验环境 1、实验环境
1)本实验需要用到靶机服务器,实验网络环境如图1所示。
靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。
2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。
三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。
在命令提示符窗口中输入:ping。了解该命令的详细参数说明。
图1 ping命令参数帮助
输入 ping 3,查看目标主机是否在线(需要配置DNS)。
图2 ping主机名称
从返回的结果可以得到,目标主机可能不在线,或者开启了防火墙。
输入:ping 50。查看主机能否到达网关。
图3 ping主机IP地址
从返回结果可以得到,本主机能到达网关,说明网络是通的。
其主界面如下图2。
图2 Xscan主界面
第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,3,如图3、4、5所示。
图3 扫描参数设定
图4 扫描参数设定
为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图5。
图5 扫描参数设定
第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图6所示:
图6 选择扫描项目
第三步,开始扫描,如图7。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图8。
图7 开始扫描
图8 选择报表类型
第四步,生成报表如下图9所示。
图9 扫描报表内容
我们从扫描结果可以看出,靶机服务器存在大量的安全漏洞。接下来请用相同的方法扫描靶机服务器上的虚拟机。对比结果后,请大家针对其中的两种漏洞进行详细分析,并找出防范该漏洞的方法。
TRACERT是一种TCP/IP实用工具(源于“Trace Route”),在DOS和UNIX系统下都有此命令,运行cmd后就可以执行该命令。它将您的计算机与目标服务器间传输一个包的路径情况报告给您。
1.在命令提示符窗口中输入:Tracert。了解该命令的详细参
文档评论(0)