最新《信息安全技术》7.网络安全扫描剖析.doc

上传人:1595****071 文档编号:47533527 上传时间:2022-10-02 格式:DOC 页数:24 大小:582KB
返回 下载 相关 举报
最新《信息安全技术》7.网络安全扫描剖析.doc_第1页
第1页 / 共24页
最新《信息安全技术》7.网络安全扫描剖析.doc_第2页
第2页 / 共24页
点击查看更多>>
资源描述

《最新《信息安全技术》7.网络安全扫描剖析.doc》由会员分享,可在线阅读,更多相关《最新《信息安全技术》7.网络安全扫描剖析.doc(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date信息安全技术7.网络安全扫描剖析实验序号:实验序号: 7 信息安全技术实验报告实验名称:网络安全扫描姓 名:学 院:专 业:班 级:学 号:指导教师:实验地址:实验日期:说明一排版要求1. 实验报告“文件名”按模板要求填写。例:信息安全技术实验报告.13物联网1班.090213101.蔡同寒.实验1.数据加密实验.doc2. 一级标题:顶格排版。汉字用宋体,阿拉伯数字

2、用Times New Roman字体,四号字体,加粗。3. 二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字体,小四号字体,加粗。4. 三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。5. 正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。6. 图形要求(1) 在正文中要有引用。(2) 要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。(3) 图和图名“居中”。7. 表格要求(1) 在正文中要有引用。(2) 要有表名,表

3、名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。(3) 表和表名“居中”。二注意事项1. 复制、拷贝、抄袭者取消成绩。2. 没有安实验报告排版要求者不及格。【实验目的】(1) 了解Tcp/IP和ICMP协议(2) 理解和学习Ping主机扫描实现的基本远离(3) 学习和掌握Windows Ping命令的操作使用及其在主机中的应用(4) 学习和掌握Ping扫描子网主机【 思 考 】1. 什么是ICMP协议?分析ICMP协议,写出其数据包格式答:ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写

4、。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。2. ICMP协议在网络安全扫描中作用是什么?答:它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。3. 常用的扫描技术有哪些?答:存活性扫描,端口扫描,服务识别,操作系统识别4. 什么是局域网的MTU?答:MTU是

5、Maximum Transmission Unit的缩写。意思是网络上传送的最大数据包。5. 如何利用ping扫描检查网络故障?答:依次点击:开始运行,输入CMD,进入DOS窗口后用ping命令来诊断网络连接的状况。 应用格式:“Ping IP地址”。该命令还可以加许多参数使用,具体是键入Ping按回车即可看到详细说明6. 当ping命令无法确定目标主机是否处于活动状态时,如何进一步进行扫描判断目标主机的活动状态【实验步骤5.1】ping主机扫描实验1. windows ping命令重要参数使用(1)设置发送ping探测报文的数量图1 发送10个ICMP报文(2)连续发送ICMP探测报文图2

6、连续发送ICMP(3)设置ping探测报文的TTL指图3 发送TTL值为1的ICMP报文(4)设置ping探测报文大小图4 发送2048字节大小的ICMP报文(5)禁止对ping探测报文分片图5 禁止ICMP报文分片发送(6)设置ping命令的请求超时时间图6设置ping超时等待时间2. 利用ping命令进行主机扫描(1) 扫描内部试验网的目标主机 (a) (b)(2)扫描internet的目标主机图7 操作系统为windows图8 防火墙过滤了图9操作系统为windows3Ping扫描子网主机图10 Ping扫描子网主机 (在该子网内,有五台主机处于活动状态)在linux平台下对192.16

7、8.1.0/24的子网内的所有主机进行ping扫描图11 实验步骤5.2SuperScan端口扫描实验【实验思考题】a) 什么是网络端口?答:可以认为是计算机与外界通讯交流的出口b) 端口扫描技术有哪些?TCP connect Scan,TCP SYN Scan,TCP FIN Scan,IP Scan,TCP Xmas Tree Scan,TCP Null Scan,UDP Scan,ICMP echo高级,ICMP扫描技术c) 常用的端口扫描器有哪些?答:常用的如nmap(多用在unix,linux下),国产的xscan可到安全焦点去下载,还有常用的Shadow Security Scan

8、ner扫描器各有不同的优点,你可以去互相辅助使用。d) 端口扫描器的实现原理?答:端口扫描基本原理 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。1. 使用SuperScan对本地主机进行端口扫描(1)运行superscan程序图5.2.1本地主机扫描(2) 查看扫描结果报告 图5.2.2本地主机扫描结果

9、报告3. 使用SuperScan对远程主机进行端口扫描(1) 设置远程扫描主机,并执行端口扫描图5.2.3远程主机扫描(2) 修改主机和服务扫描设置图5.2.4远程主机和服务扫描设置(3) 执行端口扫描图5.2.5禁止“查找主机”模式的远程主机端口扫描(4)查找扫描结果报告图5.2.6远程主机扫描结果报告 实验总结和分析实验调查1 实验难易程度: B (A)容易;(B)恰当;(C)偏难;(D)很难2 实验内容兴趣程度: C (A)没兴趣;(B)有兴趣;(C)很有兴趣3 你对本次实验内容的看法,并对本次实验提出你的建议。本次实验学习了网络的安全扫描,能及时的发现网络系统中存在的漏洞,能把课上学到的东西运用到生活中这才叫学到东西。-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁