信息安全工程实验报告答案.docVIP

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中南大学 信息安全工程 实验报告 学生姓名 学 院 信息科学与工程学院 专业班级 信息安全 完成时间 2016年 月 日 目 录 1. 实验1 3 1.1 实验内容 3 1.2 实验过程 3 2.实验2 7 2.1 实验内容 7 2.2 实验过程 7 3.实验3 15 3.1 实验内容 15 3.2 实验过程 16 4.实验4 23 4.1 实验内容 23 4.2 实验背景 23 4.3 实验过程 25 5. 实验5 36 5.1 实验内容 36 5.2 实验过程 36 6.实验6 41 6.1 实验内容 41 6.2 实验过程 41 7.实验7 48 7.1 实验内容 48 7.2 实验背景 48 7.3 实验过程 49 8.实验8 56 8.1 实验内容 56 8.2 实验背景 56 8.3 实验过程 60 9.实验总结 66 信息安全工程 实验1 1.1 实验内容 抓取ping和Telnet的数据报,并简要分析IP头的结构。 1.2 实验过程 安装VMware并且打开已经配置好的虚拟机。 配置VMwre虚拟机Windows Advanced Server 2000。 启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,之前查询得到物理主机为IP地址应与物理在同一网段,实验设为3 利用Ping指令来测试网络是否连通。在主机的DOS窗口中输入“Ping ”,ping通截图如下: 利用wireshark抓包Ping之前软件,开始,主机间通信的数据包信息如下: elnet服务Telnet给用户提供了一种通过网络登录远程服务器的方式,通过端口。在虚拟机elnet管理器中开启elnet服务Telnet服务管理器中选择4,启动Telnet服务器。如下图 虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图: elnet服务器Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图: :用户扫描 实验 自动猜测空密码和与用户名相同的密码。 可以使用指定密码字典猜测密码。 可以使用指定字符来穷举猜测密码。 实验过程 3、更改Windows 2000 administrator的密码创建新用户xyz 4、再次扫描结果: 字典文件测试后,administrator的密码显示出来 :端口扫描 实验工具 PortScan可以到得到对方计算机都开放了哪些端口。 实验过程 28的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,开始扫描,在CLEAR显示端口开放情况。:扫描 实验工具 Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。 实验过程 IP地址段的共享信息,这里只扫描IP为28的目录共享情况。在起始IP框和终止IP框中都输入28,点击按钮“开始”就可以得到对方的共享目录了。 2.2.4案例四:利用TCP协议实现端口扫描 实验原理 如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,具体实现程序proj4_4.cpp所示。 实验过程 vc++中打开工程,,,debug文件夹中一个EXE文件,将这个文件拷在盘下,在运行这个文件查看ip的指定端口是否开启。 2、结果显示的开启,关闭。漏洞扫描/log/目录中,index_*.htm为扫描结果索引文件。 设置扫描参数: 下面需要确定要扫描主机的IP地址或者IP地址段,先将虚拟机到和主机同一网段中去,本次实验改成IP范围框中输入:0-0, 设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,扫描结果如下图: 监听Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。安装好软件in Sniffer,打开其 设置:Adapter”,设置网卡,这里设置为本机的物理网卡就可以, 抓取密码:本机主机DOS命令行连接远程的FTP服务 会话过程:Win Sniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如下图: 到进程 使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如下图: 利用Hacker帐户登录系统,在系统中

文档评论(0)

502992 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档