太原理工大学信息安全实验报告
信息安全实验实习报告

信息安全实验实习报告一、实习目的与背景随着信息化进程的不断推进,信息安全问题日益凸显,成为制约我国经济社会发展的重要因素。
为了提高我国信息安全人才的实践能力,培养具备实战经验的网络安全技术人才,本次实习旨在通过实际操作,使学生了解信息安全的基本原理,掌握信息安全实验技能,提升信息安全防护能力。
本次实习内容主要包括:密码学实验、网络攻防实验、漏洞分析与利用实验、安全防护技术实验等。
通过对这些实验的学习与实践,使学生熟练掌握信息安全实验工具,提高信息安全实验技能,为将来的信息安全工作打下坚实基础。
二、实习时间与地点实习时间:2021年6月1日至2021年6月30日实习地点:XX大学计算机实验室三、实习内容与过程1. 密码学实验密码学是信息安全领域的核心技术。
通过本次实验,学生需要掌握对称加密、非对称加密、哈希函数等基本概念,并学会使用相关工具进行加密和解密操作。
(1)学习对称加密算法(如DES、AES等)的原理和实现方式;(2)学习非对称加密算法(如RSA、ECC等)的原理和实现方式;(3)学习哈希函数(如MD5、SHA-1等)的原理和实现方式;(4)利用实验工具进行加密和解密操作,验证算法正确性。
2. 网络攻防实验网络攻防实验旨在让学生了解网络攻击的手段和防御策略,提高网络安全防护能力。
(1)学习网络攻击技术(如ARP欺骗、DNS劫持、端口扫描等);(2)学习网络防御技术(如防火墙、入侵检测系统、安全策略配置等);(3)利用实验工具进行攻防操作,锻炼实战能力;(4)分析实验结果,总结攻防经验。
3. 漏洞分析与利用实验漏洞分析与利用实验让学生了解软件漏洞的产生原因和利用方法,提高漏洞挖掘和利用能力。
(1)学习漏洞产生的原因和分类(如缓冲区溢出、格式化字符串漏洞等);(2)学习漏洞利用技术(如SQL注入、代码执行等);(3)利用实验工具进行漏洞挖掘和利用,验证漏洞存在性;(4)分析实验结果,提出修复漏洞的建议。
信息安全实验报告(一)

1、关闭计算机的防病毒软件。
2、安装Sniffer Pro。
3、安装Superscan
4、安装Fluxay5。
5、将同一实验组的计算机设为同一网段。
6、利用Sniffer Pro观察对方的网络数据包,分析网络性能和故障。
7、用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。
8、用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令
而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
信息安全实验报告(一)
学院:计算机科学与信息学院 专业: 网络工程 班级:网络092
姓名
王荣森
学号
0908060386
实验组
实验时间
2012.12.5
指导教师
王晓鹏
成绩
实验项目名称
实验一:常用信息安全工具的使用
实验目的
1、理解并掌握基于网络的信息安全概念和原理
2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
(2)TCP SYN扫描
本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可以判断目标主机的端口是否开放。由于TCP SYN扫描并没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。
信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。
二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。
2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。
3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。
4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。
三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。
2.平台安全性测试
采用Metasploit框架进行安全测试。
信息安全操作实验报告

信息安全操作实验报告实验名称:信息安全操作实验实验目的:1. 掌握信息安全操作的基本知识和技能。
2. 熟悉常用的信息安全操作工具和方法。
3. 培养对信息安全的意识和保护意识。
实验步骤:1. 实验前准备:了解信息安全的基本概念和原则,并掌握常见的信息安全威胁和攻击方式。
2. 实验环境:搭建一个模拟的网络环境,包括若干主机和服务器。
3. 实验内容:3.1. 使用端口扫描工具扫描实验环境中的主机和服务器的开放端口,并记录扫描结果。
3.2. 通过漏洞扫描工具对实验环境中的主机和服务器进行漏洞扫描,并记录扫描结果。
3.3. 使用弱口令攻击工具对实验环境中的主机和服务器进行弱口令攻击,测试其安全性。
3.4. 利用网络钓鱼工具进行网络钓鱼攻击,诱导用户输入敏感信息,并分析攻击效果。
3.5. 使用反弹Shell工具在实验环境中获取目标主机的控制权,并演示如何防范此类攻击。
实验结果:1. 根据扫描结果,分析开放端口的意义和可能的安全威胁,及时进行相应的安全设置和防护措施。
2. 根据漏洞扫描结果,及时修补系统和应用程序的漏洞,以提高信息系统的安全性。
3. 验证弱口令攻击的威胁,警醒用户要设置强密码,并做好密码管理和定期更改密码的习惯。
4. 通过网络钓鱼攻击的演示,提高用户的警觉意识,防范钓鱼等社交工程攻击。
5. 演示防范反弹Shell攻击的方法,包括防火墙设置、入侵检测系统的配置和使用,提高系统的安全性。
实验结论:通过本次实验,我深刻认识到了信息安全的重要性和必要性。
信息安全操作是保护个人隐私、企业重要信息及国家安全的重要手段。
在实际工作和生活中,我们要时刻保持对信息安全的警惕,并采取相应的安全操作措施。
不仅对个人而言,企业和政府也要高度重视信息安全,加强信息安全的培训和管理,确保信息系统的安全稳定运行。
在信息安全操作中,要掌握一些基本的安全工具和方法,如端口扫描、漏洞扫描、弱口令攻击和网络钓鱼攻击等。
了解这些攻击手段和防范方法,有助于提升自身的信息安全意识和能力。
信息安全技术实验分析报告

实验报告学院:信息学院专业:信息治理与信息系统专业班级:信息13-1姓名刘斌彬学号130814102实验组实验时刻2016年指导教师蓝海洋成绩实验项目名称Windows操作系统安全,Linux操作系统安全实验目的1.掌握windows账户与密码的设置方法2.掌握文件系统的爱护和加密方法3.掌握windows操作系统安全策略与安全模板的使用,审核和日志的启用方法4.掌握windows操作系统漏洞检测软件MBSA的使用方法,建立一个windows操作系统差不多安全框架5.通过实验掌握linux操作系统(以下简称linux)环境下的用户治理,进程治理以及文件治理的相关操作命令,掌握linux中的相关安全配置方法,建立起linux的差不多安全框架实验要求通过这次的实验学习,学生要学会windows操作系统和linux操作系统的差不多差不多安全配置。
实验原理一.Windows操作系统的安全原理1.账户和密码账户和密码是登录系统的基础,同时也是众多黑客程序攻击和窃取的对象。
因此,系统账户和密码的安全是极其重要的,必须通过配置来实现账户和密码的安全。
一般用户常常在安装系统后长期使用系统的默认设置,忽视了windows 系统默认设置的不安全性,而这些不安全性常常被攻击者利用,通过各种手段获得合法的账户,进一步破解密码,从而达到非法登录系统的目的。
因此,首先需要保障账户和密码的安全。
2.文件系统磁盘数据被攻击者或本地的其他用户破坏和窃取是经常困扰用户的问题,文件系统的安装问题也是特不重要的。
Windows系统提供的磁盘格式有FAT,FAT32以及NTFS。
其中,FAT,FAT32没有考虑安全到安全性方面的更高需求,例如无法设置用户访问权限等。
NTFA文件系统是Windows操作系统的一种安全的文件系统,治理员或者用户能够设置每个文件夹及每个文件的访问权限,从而限制一些用户和用户组的访问,以保障数据安全。
3.数据加密软件EFSEFS(encrypting file system,加密文件系统)是windows2000以上的版本操作系统所特有的一个有用功能,NTFS卷上的文件和数据,都能够直接被操作系统加密和保存,在专门大程度上提高了数据的安全性。
信息安全技术实验报告

信息安全技术实验报告一.实验目的本实验旨在探究信息安全技术在网络通信中的应用,了解加密算法和数字签名的基本原理,并通过实际操作掌握其具体实现过程。
二.实验内容1.对称加密算法实验-选择一种对称加密算法,如DES或AES,了解其基本原理和加密流程。
- 使用Python编写对称加密算法的实现程序。
-在实验过程中,通过设计不同的密钥长度和明文信息,观察加密结果的变化。
2.非对称加密算法实验-选择一种非对称加密算法,如RSA,了解公钥和私钥的生成方法。
- 使用Python编写非对称加密算法的实现程序。
-在实验中,生成一对密钥,并将公钥用于加密明文,私钥用于解密密文。
观察加密和解密过程是否正确。
3.数字签名实验-了解数字签名的基本原理和应用场景。
- 使用Python编写数字签名的实现程序。
-在实验中,生成一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。
三.实验步骤及结果1.对称加密算法实验-选择了AES加密算法,其基本原理是将明文分组并通过多轮加密运算得到密文。
- 编写了Python程序实现AES加密算法,并进行了调试。
-在不同的密钥长度和明文信息下,得到了不同的加密结果。
观察到密钥长度的增加可以提高加密的安全性。
2.非对称加密算法实验-选择了RSA加密算法,其基本原理是使用两个密钥,公钥用于加密,私钥用于解密。
- 编写了Python程序实现RSA非对称加密算法,并进行了调试。
-成功生成了一对密钥,并使用公钥加密明文,私钥解密密文,观察到加密和解密结果正确。
3.数字签名实验-了解到数字签名可以保证数据的完整性和真实性。
- 编写了Python程序实现数字签名的生成和验证功能,并进行了调试。
-成功生成了一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。
四.实验总结本次实验通过对称加密算法、非对称加密算法和数字签名的实现,加深了对信息安全技术的理解和认识。
通过实际操作,掌握了加密算法和数字签名的基本原理和实现过程。
太原理工大学信息安全实验报告

主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。
3. tracert命令
主要功能:路由跟踪、节点IP地址、节点时延、域名信息等。
stat命令
主要功能:显示协议统计信息和当前TCP/IP网络连接。
5.nbtstat命令
主要功能:显示使用NBT(NetBIOS over TCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。
二、实验内容和原理
1.snort-2_0_0.exe的安装与配置
2.Snort报警与日志功能测试
3. 分组协议分析
4.网络入侵检测
三、主要仪器设备
pc
四、实验结果与分析
1. snort-2_0_0.exe的安装与配置
本实验除安装snort-2_0_0.exe之外,还要求安装nmap-4.01-setup.exe网络探测和端口扫描软件。Nmap用于扫描实验合作伙伴的主机,Snort用于检测实验合作伙伴对本机的攻击。
命令
主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。
3、主要仪器设备
Pc机一台
四、实验结果与分析
1.ipconfig命令,在dos下输入ipconfig/all,如下图:
在命令提示符下输出了另一台计算机的时间
五、讨论、心得
本次试验主要是熟悉dos下各种基于网络的命令,在做的过程中,除了最后一个费了很长时间外其它实验进行的还是非常顺利,最后一个net命令由于在实验指导书中某些关键步骤没有写进去,所以导致没有正确结果,比如在win7下早已取消了net send命令,还有在用net的其他/她命令是得先用net use,不过最后通过网上查找各种资料还是完成了,给我最大的收获还是计算机可以随意互联,虽然计算机互联已经是很普遍的事情了,但是一般的互联都没有感觉,而这次的互联则是物理上的,并且通过本次实验对tcp/ip协议又有了一定的了解。
信息安全实验总结报告

信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
由于Ethereal分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethereal的使用。但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。练习使用Ethereal分组捕获与协议分析的显示结果不要复制到实验报告,实验报告只回答冲击波蠕虫病毒攻击过程分析中提出的问题及问题解答过程。
也许没有什么漏洞,检测不出。
6.端口扫描组合应用nmap -v -A
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
真心不知道这是干嘛的
nmap -v -iR 10000 -P0 -p 80
五、讨论、心得
说句真实的感受就是不知道实在干什么,基本上都扫描不出来,也许自己对nmap的理解根本不到位,它所提供的功能根本没有达到预期的目的,也许现在的产品做的越来越完善了,漏洞很小了,在本地计算机上还是可以扫描出一些东西的。
实验由本人当时亲自完成
仅供参考,希望可以帮助大家
本科实验报告
课程名称:信息安全技术B
实验项目:信息安全技术实验
实验地点:
专业班级:0000学号:0000000000
学生姓名:氣宇軒昂
指导教师:
2013年13月13日
实验一、常用网络安全命令
1、实验目的和要求
目的:
本实验的目的是使学生通过对常用网络安全命令使用,熟练掌握常用网络安全命令,加深对常用网络安全命令执行结果的理解,在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。
说明:内容很多,只截出一部分。
2.ping命令,在dos下输入ping ,如下图:
3.tracert命令,在dos下输入tracert ,如下图:
stat命令,在dos下输入netstat -a,netstat -n如下图:
5.nbtstat命令,在dos下输入nbtstat -a 101.7.130.39,如下图:
答:没有试探攻击分组攻击成功。
五、讨论、心得
如果说前两个实验是用来连接其它主机,并且获得其它主机的一些相关信息的话,本次实验则是其它主机发送到包到本主机的检测、分析,当然我是明白了这一点,并且还利用Ethereal去试探了自己本机接收包的情况,并且用实验已扫描的冲击波蠕虫病毒进行了分析,虽然有很多地方还是很不明确,但是至少明白了这个工具但第十干什么用的。
实验三、网络入侵跟踪与分析
一、实验目的和要求
目的:
本实验的目的是使学生通过使用Ethereal开放源码的网络分组捕获与协议分析软件,分析一个冲击波蠕虫病毒捕获文件Win2000-blaster.cap,在加深理解Ethereal协议分析基础上,掌握Ethereal分组捕获与协议分析功能,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的培养工程素养。
在命令提示符下输出了另一台计算机的时间
五、讨论、心得
本次试验主要是熟悉dos下各种基于网络的命令,在做的过程中,除了最后一个费了很长时间外其它实验进行的还是非常顺利,最后一个net命令由于在实验指导书中某些关键步骤没有写进去,所以导致没有正确结果,比如在win7下早已取消了net send命令,还有在用net的其他/她命令是得先用net use,不过最后通过网上查找各种资料还是完成了,给我最大的收获还是计算机可以随意互联,虽然计算机互联已经是很普遍的事情了,但是一般的互联都没有感觉,而这次的互联则是物理上的,并且通过本次实验对tcp/ip协议又有了一定的了解。
要求:
由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。
二、实验内容和原理
1.ipconfig命令
主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。
命令
1在dos下输入net use\\196.254.31.163/ipc$“”/user:guest(首先确认另一台计算机打开guset用户,密码为空,并且设定在网络上可以访问此用户,这样才能顺利执行)如下图:
2在dos下输入net view
得到了局域网中的计算机主机名
3在dos下输入net time\\196.254.31.163
实验二、端口扫描与安全审计
一、实验目的和要求
目的:
本实验的目的是使学生通过对Nmap扫描软件的使用,掌握Nmap中常用命令方式,在加深理解Nmap端口扫描结果的基础上,使用Nmap不同扫描方式来分析系统漏洞扫描的基本原理。在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。
实验四、网络入侵检测系统
一、实验目的和要求
目的:
本实验的目的是使学生通过对基于误用检测的网络入侵检测系统开放源码Snort软件的使用,掌握Snort中常用命令方式,在加深理解Snort报警与日志功能、Snort分组协议分析、Snort入侵检测规则的基础上,分析Snort网络入侵检测的基本原理。在培养良好的工程素养同时,为今后工作实践中培养能够运用科学理论和技术手段分析并解决工程问题的能力。
要求:
由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。
二、实验内容和原理
1. 安装nmap-4.01-setup.exe软件
注意事项:采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap分组捕获库。
2. ping命令
主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。
3. tracert命令
主要功能:路由跟踪、节点IP地址、节点时延、域名信息等。
stat命令
主要功能:显示协议统计信息和当前TCP/IP网络连接。
5.nbtstat命令
主要功能:显示使用NBT(NetBIOS over TCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。
根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一是存在随机生成IP地址的主机;二是Windows 2000/XP/2003操作系统开放了RPC调用的端口服务;三是操作系统存在冲击波蠕虫病毒可以利用的DCOMRPC漏洞。
三、主要仪器设备
pc
四、实验结果与分析
冲击波蠕虫病毒攻击过程分析答:扫描一个端口, Nhomakorabea135端口。
(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?
答:没有时间规律。
(d)共发送了多少个试探攻击分组?(提示:端点统计或规则tcp.flags.syn==1显示SYN=1的分组)
答:共发送了6008条试探攻击分组。
(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机的IP地址。如没有攻击成功的实例,说明为什么没有攻击成功?(提示:TCP报文段SYN=1表示连接请求,SYN=1和ACK=1表示端口在监听,RST=1表示拒绝连接请求。使用显示过滤规则tcp.flags.syn==1&&tcp.flags.ack==1确定是否有端口监听。)
2. 局域网主机发现,在dos下先改变执行路径,改到E:\program\nmap,然后输入nmap -sL 169.254.31.163,结束之后再输入nmap -sL ,如下图为操作结果:
3.扫描目标主机端口输入nmap -r 169.254.31.163,结束之后再输入nmap -r ,如下图为操作结果:
用Ethereal“Open Capture File”(打开捕获文件)对话框打开冲击波蠕虫病毒捕获文件Win2000-blaster.cap,通过协议分析回答下列问题(仅限于所捕获的冲击波蠕虫病毒):
(a)感染主机每次随机生成多少个目标IP地址?
答:感染主机每次随机生成20个目标IP地址。
(b)扫描多个端口还是一个端口?如果扫描一个端口,是那一个RPC调用端口?
二、实验内容和原理
1.snort-2_0_0.exe的安装与配置
2.Snort报警与日志功能测试
3. 分组协议分析
4.网络入侵检测
三、主要仪器设备
pc
四、实验结果与分析
1. snort-2_0_0.exe的安装与配置
本实验除安装snort-2_0_0.exe之外,还要求安装nmap-4.01-setup.exe网络探测和端口扫描软件。Nmap用于扫描实验合作伙伴的主机,Snort用于检测实验合作伙伴对本机的攻击。
不知道和第一个命令的区别,感觉都一样,也许是扫描不到。
4. 服务和版本检测,输入nmap -sV 169.254.31.163,结束之后再输入nmap -sV ,如下图为操作结果:
的确不知道这几个命令有什么区别...
5. 操作系统检测,输入nmap -O 169.254.31.163,结束之后再输入nmap -O ,如下图为操作结果:
命令
主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。
3、主要仪器设备
Pc机一台
四、实验结果与分析
1.ipconfig命令,在dos下输入ipconfig/all,如下图:
nmap -v -A
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80