信息安全概论实验三

合集下载

信息安全概论实验报告

信息安全概论实验报告
程序如下:
…………
for (round = 0; round < 8; round++)
{
work= ROR(right, 4) ^ *keys++;
leftt ^= SP7[work & 0x3fL]
^ SP5[(work >> 8) & 0x3fL]
^ SP3[(work >> 16) & 0x3fL]
char ptHexNum[16];//用16位字符数组保存16位16进制数
gets(ptHexNum);
unsigned char ptBinHignNum[8],ptBinLowNum[8];
//将16位16进制数共64位按内存模型转变成8位字符数组ptNumtoCh中
unsigned char ptNumtoCh[9];
case'd':
case'D':ptBinLowNum[i/2]=char(0x0D);break;
case'e':
case'E':ptBinLowNum[i/2]=char(0x0E);break;
case'f':
case'F':ptBinLowNum[i/2]=char(0x0F);break;
^ SP2[(work >> 24) & 0x3fL];
printf("L(%d) = %X\t\t",round*2+1,leftt);
printf("R(%d) = %X\n",round*2+1,right);

信息安全实验报告3-2

信息安全实验报告3-2
3、“冰河”大部分功能都是在“命令控制台”实现的,单击“命令控制台”弹出命令控制界面展开命令控制台,分为“口令类命令”、“注册表读表”、“设置类命令”。
三、检测并删除木马文件
检测木马
1、查看system.ini文件
选中“System.ini”标签,展开[boot]目录,查看“shell=”这行,正常为“shell=Explorer.exe”,如果不是这样,就可能中了木马了。
打开控制端G_Client,弹出“冰河”的主界面,熟悉快捷工具栏。
2、在一台目标主机上植入木马并在此主机上运行G_Sere\ver,作为服务器端;在另一台主机上运行G_Client.作为控制端。打开控制端程序,单击“添加主机”按钮。“显示名称”:填入显示在主界面的名称。“主机地址”:填入服务器端主机的IP地址。“访问口令”:填入每次访问主机的密码,“空”即可。“监听端口”:“冰河”默认监听端口是7626,控制端可以修改它以绕过防火墙。单击“确定”可以看到主机面上添加了test的主机,单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。这个时候我们就可以像操作自己的电脑一样远程操作远程目标电脑。
四、木马的方法措施
提高防范意识,不要打开陌生人传来的可疑邮件和附件。确认来信的
源地址是否合法。
②如果网速变慢,往往是因为入侵者使用的木马抢占带宽。双击任务栏
右下角连接图标,仔细观察发送“已发送字节”项,如果数字比较大,可以确认有人在下在你的硬盘文件,除非你正使用FTP等协议进行文件传输。
③察看本机的连接,在本机上通过netstat-an(或第三方程序)查看所
课程实验报告
课程名称
信息安全
班级
1204072
实验日期
2015/5/15

信息安全概论实验三

信息安全概论实验三

信息安全概论实验三实验三⽹络信息扫描实验⼀、实验⽬的1、通过练习使⽤⽹络端⼝扫描器,可以了解⽬标主机开放的端⼝和服务程序,从⽽获取系统的有⽤信息,发现⽹络系统的安全漏洞。

在实验中,我们将练习使⽤Superscan⽹络端⼝扫描⼯具。

通过端⼝扫描实验,增强⽹络安全⽅⾯的防护意识。

2、通过使⽤综合扫描及安全评估⼯具,学习如何发现计算机系统的安全漏洞,并对漏洞进⾏简单分析,加深对各种⽹络和系统漏洞的理解。

在实验中,我们将练习使⽤流光Fluxay5和SSS。

⼆、实验原理1、⽹络端⼝扫描原理⼀个开放的⽹络端⼝就是⼀条与计算机进⾏通信的信道,对⽹络端⼝的扫描可以得到⽬标计算机开放的服务程序、运⾏的系统版本信息,从⽽为下⼀步的⼊侵做好准备。

对⽹络端⼝的扫描可以通过执⾏⼿⼯命令实现,但效率较低;也可以通过扫描⼯具实现,效率很⾼。

扫描⼯具是对⽬标主机的安全性弱点进⾏扫描检测的软件。

它⼀般具有数据分析功能,通过对端⼝的扫描分析,可以发现⽬标主机开放的端⼝和所提供的服务,以及相应服务软件版本和这些服务及软件的安全漏洞,从⽽能及时了解⽬标主机存在的安全隐患。

扫描⼯具根据作⽤的环境不同,可分为两种类型:⽹络漏洞扫描⼯具和主机漏洞扫描⼯具。

主机漏洞扫描⼯具是指在本机运⾏的扫描⼯具,以期检测本地系统存在的安全漏洞。

⽹络漏洞扫描⼯具是指通过⽹络检测远程⽬标⽹络和主机系统所存在漏洞的扫描⼯具。

本实验主要针对⽹络漏洞扫描⼯具进⾏介绍。

1)端⼝的基础知识为了了解扫描⼯具的⼯作原理,⾸先简单介绍⼀下端⼝的基本知识。

端⼝是TCP协议中所定义的,TCP协议通过套接字(socket)建⽴起两台计算机之间的⽹络连接。

套接字采⽤[IP地址:端⼝号]的形式来定义,通过套接字中不同的端⼝号可以区别同⼀台计算机上开启的不同TCP和UDP连接进程。

对于两台计算机间的任⼀个TCP连接,⼀台计算机的⼀个[IP地址:端⼝]套接字会和另⼀台计算机的⼀个[IP地址:端⼝]套接字相对应,彼此标识着源端、⽬的端上数据包传输的源进程和⽬标进程。

信息安全实验报告

信息安全实验报告

信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。

随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。

为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。

本报告将对这些实验进行总结和分析。

二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。

通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。

实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。

三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。

在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。

实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。

通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。

四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。

在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。

通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。

同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。

五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。

在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。

实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。

通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。

六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。

在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。

通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。

实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。

国家开放大学电大《信息安全》实验报告

国家开放大学电大《信息安全》实验报告

国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。

实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。

通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。

他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。

实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。

他们学会了检测网络漏洞和如何处理欺诈行为。

此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。

实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。

他们了解了安全管理计划的概念以及如何制定有效的安全策略。

通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。

这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。

信息安全实训课实验报告

信息安全实训课实验报告

一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。

为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。

本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。

二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。

三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。

(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。

(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。

2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。

(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。

(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。

3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。

(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。

(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。

4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。

(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。

信息安全概论课程实验教学大纲

信息安全概论课程实验教学大纲

电子科技大学成都学院计算机系本科教学实验室信息及实验教学大纲(实验)课程名称:信息安全概论电子科技大学成都学院计算机系制表第一部分实验室基本信息计算机安全实验室位于电子科技大学成都学院实验大楼,是一个面向我院学生开放的专业实验室,计算机安全实验室提供了进行计算机网络信息安全、管理和应用技术的实验环境、网络信息安全技术所需的数据加密、数字签名、认证、安全配置和攻防演示环境。

实验室内部局域网100M数据带宽,每台机器均可与Internet联网,有专职教师和实验室教师,实验条件优越,可供学生进行网络信息安全学方面的学习、实践和研究。

第二部分实验教学大纲一、本课程实验总体介绍1、本课程实验的教学要求(按要求学生掌握、理解、了解三个层次阐述):通过上机实验,要求学生掌握网络安全技术中的网络攻防技术,理解网络安全设备工作原理,了解最新的网络安全动向,基础好的学生,还可以编写网络安全工具。

2、本课程实验内容简介(50字左右):认识保密性和认证性相关工具,理解安全协议(SSL)工作原理及应用,能够配置常见的网络安全设备,如防火墙,IDS,安全扫描,病毒和木马防范等。

3、本课程上机实验涉及核心知识点:保密性和认证性工具的操作使用;配置防火墙,IDS,安全扫描,病毒和木马防范工具。

4、本课程实验所包含设计性实验名称:(如果没有设计性实验此项可以省略)无5、本课程适用专业:计算机科学与技术及相关专业6、考核方式:实验成果和实验报告7、总学时:88、教材名称及教材性质(自编、统编、临时):《信息安全概论》(第二版), 牛少彰等编著, 北京邮电大学出版社. 临时.9、参考资料:CISCO网络工程相关教材二、实验项目基本信息实验项目11.实验项目名称:保密性和认证性工具2.实验项目的目的和要求:学生使用常见的保密性和认证性工具。

3.实验内容:(1)SSE工具加密信息;(2)ECsign工具签名文件;(3)利用上面两个工具实现签密(既签名又加密)。

信息安全概论实验报告

信息安全概论实验报告

1文件密使软件的功能有哪些?答:文件密使是一个加密和安全工具,使用的是公开加密算法,安全可靠,万无一失。

文件夹加密,隐藏密文,生成可自解密的文件,一个专门为管理密码而提供的工具星星管理器。

有文件切割,保护文件夹功能,文件/文件夹彻底删除,生成随机密钥,即时安全通讯工具密聊。

是一个功能齐全,易用,能绝对确保你的数据安全,大大改变了加密工具单调枯燥的样板。

2、混合密码系统软件实现哪些功能?用此软件用“对称密钥”加密文件和“非对称密钥”加密文件时,影响运行速度快慢的原因是什么?此软件有何不足和缺陷?答:它集密钥交换、签名验证以及数据加解密功能于一体,既安全又实用。

密钥的位数大小等;进行安全通信前需要以安全方式进行密钥交换。

3、如何发送签名、加密邮件?用outlook express 发送签名加密邮件答:要发送数字签名、加密邮件,只需要在写邮件时选中【工具】菜单的【数字签名】、【加密】菜单项,或者工具栏的【签名】、【加密】按钮。

可以对一个邮件同时进行数字签名和加密邮件,也可以只进行数字签名或者只进行加密。

要发送数字签名邮件,您需要申请并在系统中安装一个数字证书;要发送加密邮件,必须获得收件人的数字证书的公钥。

(1)、收发双方申请数字证书第一步,安装证书颁发机构的证书;第二步,申请邮件安全证书,填写邮件地址和必要的用户信息;第三步,证书服务器发放机构审核颁发证书;第四步,客户端下载安装证书。

之后点击IE的“工具→选项”命令中的“内容→证书”按钮,(2)、发送签名加密的邮件发送具有自己数字签名的邮件前先设置一下,选中邮箱,右键单击“属性”命令,在弹出的窗口中切换到“安全”选项夹,点击右侧“选择”按钮,挑选与该邮箱相匹配的证书。

一定要为邮箱匹配数字标识(证书),否则不能发送具有数字签名的验证邮件。

发送加密的邮件时,需要知道收件人的公钥,一个是通过发证机构的证书服务器的平台,通过选择收件人来搜索该账户数字证书。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验三网络信息扫描实验一、实验目的1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。

在实验中,我们将练习使用Superscan网络端口扫描工具。

通过端口扫描实验,增强网络安全方面的防护意识。

2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。

在实验中,我们将练习使用流光Fluxay5和SSS。

二、实验原理1、网络端口扫描原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。

对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率很高。

扫描工具是对目标主机的安全性弱点进行扫描检测的软件。

它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务,以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。

主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。

网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。

本实验主要针对网络漏洞扫描工具进行介绍。

1)端口的基础知识为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。

套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。

对于两台计算机间的任一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。

这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。

由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。

TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。

例如:21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

2)扫描的原理扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的数据包格式如图4-16所示。

它包括6个标志位,其中:SYN用来建立连接;ACK为确认标志位,例如,当SYN=1,ACK=0表示请求连接的数据包;当SYN=1,ACK=1表示接受连接的数据包。

FIN表示发送端已经没有数据可传了,希望释放连接。

RST位用于复位错误的连接,比如收到的一个数据分段不属于该主机的任何一个连接,则向远端计算机发送一个RST=1的复位数据包,拒绝连接请求。

根据上面介绍的知识,下面我们介绍基于TCP和UDP协议的几种端口扫描方式。

1)TCP全连接扫描TCP全连接扫描方法是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。

这种方法的缺点是非常容易被记录或者被检测出来。

2)TCP SYN扫描本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。

如果远端目标主机端口未开放,则会回应RST给本地主机。

由此可知,根据回应的数据段可判断目标主机的端口是否开放。

由于TCP SYN扫描没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。

3)TCP FIN扫描本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个RST包。

FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。

由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。

这种方法通常适用于UNIX操作系统主机,但有的操作系统(如Windows NT)不管端口是否打开,都回复RST,这时这种方法就不适用了。

4)UDP ICMP扫描这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。

5)ICMP 扫描这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP 数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。

6)间接扫描入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。

第三方主机是通过其他入侵方法控制的主机,扫描的结果最终会从第三方主机发送给真正的入侵者。

端口扫描器是黑客常用的工具,目前的扫描工具有很多种,例如Nmap、Netcat、X-port、PortScanner、Netscan tools、Winscan、WUPS、Fscan、LANguard Network Scanner等。

在下面的实验中我们以SuperScan为例详细介绍扫描器的使用。

扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的目标。

为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。

常用的端口扫描监测工具包括ProtectX、PortSentry等。

此外,安装防火墙也是防止端口扫描的有效方法。

2、综合扫描实验原理综合扫描是一种自动检测系统和网络安全性弱点的程序。

它是一种主要的网络安全防御技术,它与防火墙技术、入侵检测技术、加密和认证技术处于同等重要地位。

其作用是在发生网络攻击事件前,系统管理员可利用综合扫描和安全评估工具检测系统和网络配置的缺陷和漏洞,及时发现可被黑客进行入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。

当然,另一方面,综合扫描和安全评估工具也可被黑客利用,对万国目标主机进行弱口令扫描、系统漏洞扫描、主机服务扫描等多种方式的扫描,同时采用模拟攻击的手段检测目标主机在通信、服务、Web应用等多方面的安全漏洞,以期找到入侵途径。

综合扫描和安全评估技术的工作原理,首先是获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。

此外,也可以根据系统实现定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如果满足匹配条件,则视为漏洞存在。

最后,根据检测结果向系统管理员提供周密可靠的安全性分析报告,作为系统和网络安全整体水平的评估依据。

对于系统管理员来说,综合合扫描和安全评估工具是最好的帮手,合理的利用这些工具,可以在安全保卫战中做到“有的放失”,及时发现漏洞并通过下载相关程序的补丁或者更改安全配置来修补漏洞,构筑安全坚固的系统。

目前常用的综合扫描和安全评估工具有很多,例如免费的流光、X-Scan、X-way及功能强大的商业软件:ISS Internet Scanner和ISS Security Scanner、Web Trends Security Analyzer、SSS(Shadow Security Scanner)、TigerSuite等。

三、实验环境两台安装Windows 2000/XP的PC机,在其中一台上安装SuperScan、流光Fluxay5、SSS 软件。

将两台PC机通过HUB相连,组成一个局域网。

四、实验内容和步骤任务一使用SuperScan扫描SuperScan具有端口扫描、主机名解析、Ping扫描的功能,工具的具体使用方法及界面见第八章课件。

请试着实现以下功能:1)主机名解析功能(截图)在“锁定主机”栏中,可以输入IP地址或者需要转换的域名,点击“锁定”就可以获得转换后的结果;点击“本机”可以获得本地计算机的IP地址;点击“网络”可以获得本地计算机IP的详细设置。

2)Ping功能(截图)SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。

通过在“IP”栏中输入起始和结束的IP地址,然后选中“扫描类型”栏中的“仅仅Ping计算机”即可点击“开始”启动Ping扫描了。

在“IP”栏,“忽略IP为0”和“忽略IP为255”分别用于屏蔽所有以0和255结尾的IP地址,“前C段”和“后C段”可直接转换到前一个或者后一个C类IP网段。

“1…254”则用于直接选择整个网段。

“延时”栏中可根据需要选择不同的响应时间。

3)端口扫描功能(通过端口设置(截图)后得出扫描结果(截图),共2个截图)利用端口扫描功能,可以扫描目标主机开放的端口和服务。

在“IP”栏中,在“起始”栏目中输入开始的IP,在“终止”栏中输入结束的IP,在“扫描类型”栏中进行相应的选择,规定扫描的端口范围,然后点击“扫描”栏中的“开始”键,就可以在选择的IP地址段内扫描不同主机开放的端口了。

扫描完成后,选中扫描到的主机IP,点击“全部展开”会展开每台主机的详细扫描结果,例如从下图可以看到,对于主机192.168.1.10中共开放了5个端口。

扫描窗口右侧的“活动主机”和“已开端口”分别显示了发现的活动主机和开放的端口数量。

SuperScan也提供了特定端口扫描的功能,在“扫描类型”栏中选中“列表中的每个端口”,就可以按照选定的端口扫描。

点击“配置”栏中的“端口设置”按键即可进入端口配置菜单,如下图所示。

选中“端口选择”栏中的某一个端口,在左上角的“更改/添加/删除端口信息”栏中会出现这个端口的信息,选中“选择”栏,然后点击“应用”就可以将此端口添加到扫描的端口列表中。

“添加”和“删除”键可以添加或者删除相应的端口。

然后点击“端口列表清单”栏中的“保存”按键,会将选定的端口列表存为一个.lst文件。

缺省情况下,SuperScan 有scanner.lst文件,包含了常用的端口列表,还有一个trojans.lst文件,包含了常见的木马端口列表。

通过端口配置功能,SuperScan提供了对特定端口的扫描,节省了时间和资源,通过对木马端口的扫描,可以检测目标计算机是否被种植木马。

任务二流光Fluxay5的使用流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵。

相关文档
最新文档