实验报告-网络扫描与监听

合集下载

网络扫描实验报告心得体会

网络扫描实验报告心得体会

网络扫描实验报告心得体会在进行网络扫描实验的过程中,通过实际操作和探索,我深刻地体会到了网络扫描的重要性以及学习到了很多有关网络安全的知识和技能。

以下是我在实验中的心得体会:首先,网络扫描是保护网络安全的重要手段之一。

在实验中,我学习到了网络扫描的目的是为了发现网络中存在的漏洞和弱点,以便及时采取措施进行修补。

通过网络扫描,我们可以检测出网络中可能存在的安全漏洞、配置错误、未授权的服务等问题,从而及时进行修复和防范,保护网络的安全。

其次,网络扫描需要掌握一定的扫描技巧和工具。

在实验中,我学习到了常见的网络扫描工具,如Nmap、ZMap、OpenVAS等,以及它们的使用方法和技巧。

通过实际操作,我掌握了如何选择合适的扫描工具,如何设置扫描参数,如何分析扫描结果等。

这些技能的掌握对于进行有效的网络扫描是非常重要的。

此外,在进行网络扫描时,需要注意法律和伦理的问题。

网络扫描是一项需要慎重对待的活动,不当的扫描行为可能导致对他人网络的侵害或非法获取信息,因此我们在进行网络扫描时必须遵守相关的法律法规和伦理规范。

我们应当获得合法的授权,不能对他人的网络进行未经允许的扫描,同时要保护被扫描网络的隐私和安全。

网络扫描的结果对于网络安全的评估和提升至关重要。

在实验中,我通过扫描工具获得了大量的扫描结果,包括开放的端口、运行的服务、潜在的漏洞等信息。

通过分析这些结果,可以全面了解网络的安全状况,及时发现和解决存在的问题。

此外,网络扫描还可以帮助我们评估网络安全措施的有效性,发现潜在的威胁和风险,为网络安全加固提供参考。

最后,网络扫描是一个不断学习和提升的过程。

网络技术的发展和变化速度非常快,网络攻击手段也在不断更新和演变,因此我们必须不断学习新知识和掌握新技能,以保持对网络扫描的有效性和安全性。

通过参与实验和不断实践,我对网络扫描有了更深入的了解,也学到了很多实用的技巧,但我依然认识到自己在网络安全领域的知识和技能还有待提升,需要持续学习和实践。

网络攻击实验报告

网络攻击实验报告

一、实验背景随着互联网技术的飞速发展,网络安全问题日益突出。

为了提高网络安全意识,掌握网络安全防护技能,我们进行了一次网络攻击实验。

本次实验旨在了解网络攻击的基本原理,熟悉常见的网络攻击手段,以及掌握相应的防御措施。

二、实验目的1. 理解网络攻击的基本原理和常见手段。

2. 掌握网络攻击实验的基本流程。

3. 熟悉网络安全防护技术,提高网络安全意识。

三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 实验软件:Wireshark、Nmap、Metasploit等四、实验内容1. 漏洞扫描(1)使用Nmap扫描目标主机,发现潜在的安全漏洞。

(2)分析扫描结果,了解目标主机的开放端口和服务信息。

2. 拒绝服务攻击(DoS)(1)使用Metasploit生成大量的伪造请求,对目标主机进行DoS攻击。

(2)观察目标主机响应时间,分析攻击效果。

3. 口令破解(1)使用Hydra工具尝试破解目标主机的登录口令。

(2)观察破解过程,了解口令破解的原理。

4. 恶意代码传播(1)利用网络共享传播恶意代码,感染目标主机。

(2)分析恶意代码的传播过程,了解恶意代码的特点。

5. 数据窃取(1)使用网络监听工具,窃取目标主机传输的数据。

(2)分析窃取到的数据,了解数据窃取的原理。

五、实验结果与分析1. 漏洞扫描通过Nmap扫描,我们成功发现目标主机的开放端口和服务信息,发现了一些潜在的安全漏洞。

这为我们进行后续的攻击实验提供了依据。

2. 拒绝服务攻击(DoS)我们使用Metasploit生成了大量的伪造请求,对目标主机进行了DoS攻击。

观察目标主机的响应时间,发现攻击效果明显,目标主机无法正常响应服务。

3. 口令破解我们尝试破解目标主机的登录口令,使用Hydra工具进行暴力破解。

经过一段时间,成功破解了目标主机的口令。

4. 恶意代码传播我们利用网络共享传播恶意代码,成功感染了目标主机。

计算机安全实验报告

计算机安全实验报告

一、实验目的随着信息技术的飞速发展,计算机网络安全问题日益凸显。

为了提高学生的网络安全意识,掌握网络安全防护技能,本次实验旨在通过模拟网络安全攻击和防护,让学生了解网络安全的基本概念、攻击手段和防护措施,提高学生的网络安全防护能力。

二、实验环境1. 实验软件:Kali Linux(用于模拟攻击)、Metasploit(用于攻击工具)、Wireshark(用于网络数据包捕获与分析)2. 实验设备:两台计算机(一台作为攻击者,一台作为受害者)三、实验内容1. 网络扫描(1)使用Nmap扫描目标主机的开放端口,了解目标主机的基本信息。

(2)分析扫描结果,找出可能存在的安全漏洞。

2. 漏洞利用(1)针对目标主机发现的漏洞,利用Metasploit进行漏洞利用。

(2)分析攻击过程,了解漏洞利用的原理和技巧。

3. 数据包捕获与分析(1)使用Wireshark捕获攻击过程中的网络数据包。

(2)分析数据包内容,了解攻击者的攻击手法和目标主机的响应。

4. 防护措施(1)针对发现的漏洞,采取相应的防护措施,如更新系统补丁、关闭不必要的服务等。

(2)学习防火墙、入侵检测系统等网络安全设备的使用方法,提高网络安全防护能力。

四、实验步骤1. 准备实验环境(1)在攻击者和受害者主机上安装Kali Linux操作系统。

(2)配置网络,使两台主机处于同一局域网内。

2. 网络扫描(1)在攻击者主机上打开终端,输入命令“nmap -sP 192.168.1.1”进行扫描。

(2)查看扫描结果,了解目标主机的开放端口。

3. 漏洞利用(1)在攻击者主机上打开终端,输入命令“msfconsole”进入Metasploit。

(2)搜索目标主机存在的漏洞,如CVE-2017-5638。

(3)使用Metasploit中的CVE-2017-5638漏洞模块进行攻击。

4. 数据包捕获与分析(1)在受害者主机上打开Wireshark,选择正确的网络接口。

网络安全实验报告[共五篇]

网络安全实验报告[共五篇]

网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。

2、系统配置:操作系统windows XP以上。

【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。

3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。

象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。

它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。

可以从SCAN TYPES一节中察看相关细节。

Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

网络安全实验报告-Nessus扫描工具的使用

网络安全实验报告-Nessus扫描工具的使用

网络安全实验报告Nessus扫描工具的使用网络10-2班 XXX 08103635一、实验目的通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。

二、实验要求(1)本实验可以在Linux环境也可以在Windows环境下进行。

(2)总结Nessus使用过程中遇到的问题和解决方法。

(3)分析Nessus扫描结果,得出自己的分析报告。

三、实验内容(1)安装Nessus 的服务器端、插件库和客户端。

(2)配置Nessus服务器端,分配具体用户。

(3)用Nessus客户端对局域网或者公共网主机进行扫描。

(4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。

(5)提出防范扫描工具的具体措施,并付诸实施。

再用Nessus进行扫描,比较两次扫描结果的异同。

四、实验分析1、对网络中的部分主机扫描:本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。

从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip 尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。

仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。

2、只对本机扫描:主机名:19_26扫描时间:2013年4月8日(周一)17:14:47——17:17:26漏洞:开放的端口:10最低:21介质:2高:0有关主机的信息:操作系统:微软Windows XPNetBIOS 名称:19_26DNS名称:19_26。

网络扫描实验报告

网络扫描实验报告

网络扫描实验报告班级:10网工三班学生姓名:谢昊天学号:1215134046实验目的和要求:1、掌握网络扫描技术原理;2、熟悉各种常用服务监听端口号;3、掌握典型的网络扫描工具;实验内容与分析设计:1、系统用户扫描使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用。

(1)扫描出NT主机上存在的用户名。

(2)自动猜测空密码和与用户名相同的密码。

(3)可以使用指定密码字典猜测密码。

(4)可以使用指定字符来穷举猜测密码。

2、开放端口扫描使用工具软件PortScan扫描对方计算机开放了哪些端口。

3、共享目录扫描通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。

4、漏洞扫描使用工具软件X-Scan-v2.3扫描:(1)远程操作系统类型及版本(2)标准端口状态及端口Banner信息(3)SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞(4)SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVERNT-SERVER弱口令用户,NT服务器NETBIOS信息注册表信息等。

实验步骤与调试过程:1.安装虚拟机,因为本实验需要虚拟机内装载的系统为windows sever 2000时系统网络才能使GetNTuser软件检测到。

2.设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。

其中就有虚拟机中的用户Administoator,user id为500 ,password为空。

3.开放端口扫描使用工具软件PortScan扫描对方计算机开放了那些端口。

对192.168.174.129的计算机进行端口扫描,在“scan”文本框中输入ip地址,单击按钮start开始扫描。

4.打开软件shed,输入起始ip和终止ip,输入192.168.174.129,192.168.174.129,单击“开始”按纽,从而对方的共享目录。

网络端口扫描实验报告

网络端口扫描实验报告

一、实验目的1. 理解网络端口扫描的基本原理和作用。

2. 掌握常用的网络端口扫描工具,如Xscan、Nmap和流光等。

3. 学习如何进行网络端口扫描,并对扫描结果进行分析。

4. 了解网络端口扫描在网络安全中的应用。

二、实验环境1. 操作系统:Windows 102. 网络端口扫描工具:Xscan、Nmap、流光3. 实验网络:实验室内部局域网三、实验步骤1. 安装网络端口扫描工具(1)下载并安装Xscan、Nmap和流光等网络端口扫描工具。

(2)确保实验网络连接正常,打开扫描工具。

2. 使用Xscan进行端口扫描(1)在Xscan中输入目标IP地址或域名。

(2)选择扫描方式,如全端口扫描、快速扫描等。

(3)点击“开始扫描”按钮,等待扫描完成。

(4)查看扫描结果,了解目标主机开放的端口和服务。

3. 使用Nmap进行端口扫描(1)在Nmap中输入目标IP地址或域名。

(2)选择扫描选项,如-sT(全端口扫描)、-sS(半开放扫描)等。

(3)运行命令:nmap -sT 目标IP地址或域名。

(4)查看扫描结果,了解目标主机开放的端口和服务。

4. 使用流光进行端口扫描(1)在流光中输入目标IP地址或域名。

(2)选择扫描模式,如快速扫描、全端口扫描等。

(3)点击“开始扫描”按钮,等待扫描完成。

(4)查看扫描结果,了解目标主机开放的端口和服务。

5. 分析扫描结果(1)对比三种扫描工具的扫描结果,了解不同扫描工具的特点。

(2)分析目标主机开放的端口和服务,了解其可能存在的安全风险。

四、实验结果与分析1. Xscan扫描结果通过Xscan扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口。

2. Nmap扫描结果通过Nmap扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口,并获取了更详细的信息,如操作系统类型、服务版本等。

3. 流光扫描结果通过流光扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口,并提供了端口对应的程序信息。

网络安全之网络监听

网络安全之网络监听

网络安全之网络监听
1
总之,网络安全是一个 持续的挑战,需要不断 更新和发展技术、政策
和最佳实践来应对
2
我们应该不断关注新技术的发 展,加强安全意识和培训,提 高网络安全防护能力,以确保 网络通信的安全性和可靠性
网络安全之网络监听
网络安全教育与意识
网络安全并不仅仅是技术问题,而是一个涉及多个层面的复杂议题。因此,除了技术层面 的防范措施外,网络安全教育也是至关重要的
定期审计和监控
定期检查和监控网络设备和 系统的日志文件,以便及时 发现异常活动或潜在的安全 威胁。通过审计和监控,可 以及时采取措施应对安全事
件或潜在的网络攻击
使用加密技术保护数据存储
对于存储在本地或云端的数 据,应使用加密技术进行保 护。这可以确保即使数据被 盗或泄露,攻击者也无法轻 易地访问或解密敏感信息
启用防火墙和入侵检测系统
防火墙可以限制对网络的访 问,防止未经授权的访问和 数据泄漏。入侵检测系统能 够实时监控网络活动,并检 测任何可疑行为或攻击活动
教育和培训
提高员工对网络安全的认识 和意识,让他们了解如何避 免常见的安全风险和识别潜 在的网络威胁。定期进行安 全培训和演练,确保员工具 备足够的安全知识和技能
使用VPN:使用虚拟专用网络(VPN)可以在公共网络上建立加密的连接,保护用户的个 人信息和通信内容
网络安全之网络监听
使用安全的网络设备
确保使用的网络设备和软件 是最新版本,并及时更新安 全补丁。这可以减少漏洞和
潜在的安全风险
使用强密码
使用复杂且难以猜测的密码 来保护账户和系统安全。定 期更改密码,并避免在多个 账户上重复使用相同的密码
网络安全之网络监听
结论
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全实验报告
学号:
学生姓名:
班级:
实验一网络扫描与监听
一、实验目的
网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。

通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。

该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。

通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。

要求能够综合使用以上的方法来获取目标主机的信息。

而网络监听可以获知被监听用户的敏感信息。

通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。

掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。

二、实验要求
基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。

掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。

提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。

三、实验步骤
1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。

2)打开X-Scan,如下图所示。

3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。

在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。

其他可以使用默认的设置,也可以根据实际需要进行选择。

最后点击“确定”回到主界面。

4)在主界面点击“文件”->“开始扫描”,开始对目标主机或目标网络的扫描。

不久,就可以得到目标主机的扫描结果,从分析报告中可以看到有关目标主机开放端口和服务的详细报告。

下图是扫描结果的部分内容。

5)嗅探器软件SnifferPro
6)安装SnifferPro
7)从“开始”->“程序”运行SnifferPro,界面下图所示,通过该界面可以对整个网络的数据流量有一个统计。

8)点击工具栏的环行图标,可以从该界面观察到有哪些主机是活跃的,及数据的流向。

9)定义过滤规则:
10)过一段时间后,点击工具栏的“Stop and display”图标,则可以分析这台主机的数据流了。

11)使用SnifferPro 捕获两机之间的ftp 数据,并获得传输密码。

12) 使用SnifferDetector 检测网络中的嗅探结点。

四、实验思考
1) 网络扫描与网络监听的区别与比较
网络扫描:如果你对目标机进行网络扫描是指扫描出该机所有已经打开或者可用的端口,以便于攻击或者查看是否打开某些不允许开启的软件
网络监听:是指你目标已经明确,对某端口进行监听,可以及时发现端口打开或关闭,网络监听也可以对端口信息进行监听,从而截取信息
扫描是主动的,监听是被动的。

2) 如何能够做到扫描过程中不被对方的防火墙发现
使用SYN方式
3)嗅探器在共享式以太网和交换式以太网中的工作方式有没有区别区别在哪里
共享式以太网:只要将网络嗅探器通过网线连接到集线器中的任意一个空闲端口,然后通过网络嗅探软件,将嗅探器的网络接口卡的工作模式设为混杂模式,就可以捕捉到在网络上传输的所有网络流量
交换式以太网:arp欺骗,mac地址欺骗,路由欺骗,mac地址淹没
4)请给出实验结果截图。

实验二端口扫描
一、实验目的
1.了解常见的系统漏洞。

2.了解端口扫描原理及应用,利用nmap工具扫描系统。

二、原理概述
1.系统漏洞
了解连接在Internet上主机打开的端口,对于系统安全是非常重要的。

已知的通过网络传输的病毒通常是利用开放的TCP/UDP端口存在的系统漏洞而进行破坏或感染活动。

TCP/UDP端口分两种,从0-1023之间的端口为知名端口,这些端口一般固定分配给一些服务,比如21端口分配给FTP服务,23端口分配给TELNET,80端口分配给HTTP服务;而1024到65535之间的端口为动态分配端口,这些端口一般不固定分配给某个服务,需要时由系统动态分配。

在Windows下可以用netstat来查看系统中所有活动的TCP连接和正在监听的TCP/UDP端口。

命令格式为:
Netstat –a –n
下表列出了常见的端口存在的漏洞。

常见端口漏洞
2.端口扫描
端口扫描可用于检测计算机的安全性,提醒用户禁止或关闭某些已知有漏洞的端口服务。

下面以NMAP(/nmap/下载)为例来介绍端口扫描的方法及原理。

NMAP提供四种基本扫描方式:
(1)TCP connect()端口扫描,命令为:nmap—sT。

(2)TCP同步(SYN)端口扫描,命令为:nmap—sS。

(3)UDP端口扫描,命令为:nmap—sU。

(4)Ping扫描,命令为:nmap—sP。

其中Ping扫描通过发送ICMP echo请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定被检测主机的状态,适合于检测指定网段内正在运行的主机。

TCP SYN扫描方式下NMAP发送syn到扫描端口上,如果被扫描的主机正在监听该端口,则会用SYN—ACK应答,否则用RST应答。

常用的NMAP命令格式有:
扫描网络,nmap -sS 。

限定端口范围,nmap -P 25 110 135(NMAP默认扫描从1~1 024再加上
nmap -services列出的端口)。

三、实验任务
1.利用NMAP扫描特定主机的端口使用情况。

2.利用Ethereal观察NMAP扫描端口的过程。

四、实验环境
主机两台(H1、H2),交换机一台。

网络拓扑结构见下图。

五、实验步骤
1.连接网络
(1)按图连接主机HI及H2。

(2)配置主机HI.和H2的IP地址。

2.利用NMAP扫描主机HI
(1)在主机H2上命令窗口下,输入:
nmap—sP 192.168.0.1
nmap—sS 192.168.O.1
nmap—sT 192.168.0.1
(2)在主机H1上命令窗口下,输入:
Netstat –a -n
(3)比较H1和H2上的运行结果。

3.利用Ethereal观察NMAP扫描过程
(1)在主机H2上运行Ethereal,设定捕获过滤器为"host 1 ",并开始捕捉数据。

(2)在主机H2上运行nmap –sS (3)待Nmap运行结束后,停止Ethereal捕捉数据。

(4)在Ethereal中查看捕获的数据包,记录TCP类型及其标志位、端口。

六、实验报告要求
1.描述NMAP扫描结果。

2.利用Ethereal捕获数据来解释NMAP扫描原理。

相关文档
最新文档