《最新《信息安全技术》7.网络安全扫描剖析.doc》由会员分享,可在线阅读,更多相关《最新《信息安全技术》7.网络安全扫描剖析.doc(24页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date信息安全技术7.网络安全扫描剖析实验序号:实验序号: 7 信息安全技术实验报告实验名称:网络安全扫描姓 名:学 院:专 业:班 级:学 号:指导教师:实验地址:实验日期:说明一排版要求1. 实验报告“文件名”按模板要求填写。例:信息安全技术实验报告.13物联网1班.090213101.蔡同寒.实验1.数据加密实验.doc2. 一级标题:顶格排版。汉字用宋体,阿拉伯数字
2、用Times New Roman字体,四号字体,加粗。3. 二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字体,小四号字体,加粗。4. 三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。5. 正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。6. 图形要求(1) 在正文中要有引用。(2) 要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。(3) 图和图名“居中”。7. 表格要求(1) 在正文中要有引用。(2) 要有表名,表
3、名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。(3) 表和表名“居中”。二注意事项1. 复制、拷贝、抄袭者取消成绩。2. 没有安实验报告排版要求者不及格。【实验目的】(1) 了解Tcp/IP和ICMP协议(2) 理解和学习Ping主机扫描实现的基本远离(3) 学习和掌握Windows Ping命令的操作使用及其在主机中的应用(4) 学习和掌握Ping扫描子网主机【 思 考 】1. 什么是ICMP协议?分析ICMP协议,写出其数据包格式答:ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写
4、。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。2. ICMP协议在网络安全扫描中作用是什么?答:它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。3. 常用的扫描技术有哪些?答:存活性扫描,端口扫描,服务识别,操作系统识别4. 什么是局域网的MTU?答:MTU是
5、Maximum Transmission Unit的缩写。意思是网络上传送的最大数据包。5. 如何利用ping扫描检查网络故障?答:依次点击:开始运行,输入CMD,进入DOS窗口后用ping命令来诊断网络连接的状况。 应用格式:“Ping IP地址”。该命令还可以加许多参数使用,具体是键入Ping按回车即可看到详细说明6. 当ping命令无法确定目标主机是否处于活动状态时,如何进一步进行扫描判断目标主机的活动状态【实验步骤5.1】ping主机扫描实验1. windows ping命令重要参数使用(1)设置发送ping探测报文的数量图1 发送10个ICMP报文(2)连续发送ICMP探测报文图2
6、连续发送ICMP(3)设置ping探测报文的TTL指图3 发送TTL值为1的ICMP报文(4)设置ping探测报文大小图4 发送2048字节大小的ICMP报文(5)禁止对ping探测报文分片图5 禁止ICMP报文分片发送(6)设置ping命令的请求超时时间图6设置ping超时等待时间2. 利用ping命令进行主机扫描(1) 扫描内部试验网的目标主机 (a) (b)(2)扫描internet的目标主机图7 操作系统为windows图8 防火墙过滤了图9操作系统为windows3Ping扫描子网主机图10 Ping扫描子网主机 (在该子网内,有五台主机处于活动状态)在linux平台下对192.16
7、8.1.0/24的子网内的所有主机进行ping扫描图11 实验步骤5.2SuperScan端口扫描实验【实验思考题】a) 什么是网络端口?答:可以认为是计算机与外界通讯交流的出口b) 端口扫描技术有哪些?TCP connect Scan,TCP SYN Scan,TCP FIN Scan,IP Scan,TCP Xmas Tree Scan,TCP Null Scan,UDP Scan,ICMP echo高级,ICMP扫描技术c) 常用的端口扫描器有哪些?答:常用的如nmap(多用在unix,linux下),国产的xscan可到安全焦点去下载,还有常用的Shadow Security Scan
8、ner扫描器各有不同的优点,你可以去互相辅助使用。d) 端口扫描器的实现原理?答:端口扫描基本原理 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。1. 使用SuperScan对本地主机进行端口扫描(1)运行superscan程序图5.2.1本地主机扫描(2) 查看扫描结果报告 图5.2.2本地主机扫描结果
9、报告3. 使用SuperScan对远程主机进行端口扫描(1) 设置远程扫描主机,并执行端口扫描图5.2.3远程主机扫描(2) 修改主机和服务扫描设置图5.2.4远程主机和服务扫描设置(3) 执行端口扫描图5.2.5禁止“查找主机”模式的远程主机端口扫描(4)查找扫描结果报告图5.2.6远程主机扫描结果报告 实验总结和分析实验调查1 实验难易程度: B (A)容易;(B)恰当;(C)偏难;(D)很难2 实验内容兴趣程度: C (A)没兴趣;(B)有兴趣;(C)很有兴趣3 你对本次实验内容的看法,并对本次实验提出你的建议。本次实验学习了网络的安全扫描,能及时的发现网络系统中存在的漏洞,能把课上学到的东西运用到生活中这才叫学到东西。-