网络安全测试

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验五网络安全测试

实验目的:

实验内容:

由于安全意识不到位及系统配置不够专业,网络服务器和客户端很容易成为网络攻击的目标。为了保证系统和数据的安全,管理员需要及时发现服务器、客户端所存在的安全漏洞,并进行迅速修复。

网络安全扫描工具

TCP端口和UDP端口,就像计算机的多个不同的门,通过任何一个门可到达系统。换句话说,无论攻击方法多么高明,均必须使用TCP或UDP端口。因此,将系统中的危险端口,或者非必要端口关闭,可以再一定程度上保证计算机的安全。以下是一些常见的网络安全扫描工具:

1、TCP和UDP连接测试:netstat

2、网络邻居信息探测工具:nbtstat

3、网络主机扫描:HostScan

4、漏洞检测:X-Scan

5、端口监控工具:Port Reporter

实验步骤:

1、TCP和UDP连接测试:netstat

Netstat是windows内置的一个工具,功能非常强大,可以查看本地TCP、ICMP(Internet控制报文协议)、UDP、IP协议的使用情况,查看系统端口的开放情况,显示活动的TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPV4/IPV6统计信息。

步骤1:查看实际网络连接、每个端口的状态,以及路由表的状态信息等。

说明:proto表示协议名称,Local Address表示本地计算机的IP地址和正在使用的端口号。如果不指定-n参数,则会显示IP地址和端口的名称对应的计算机名。如果端口尚未建立,端口会以*号显示。Foreign Address表示连接远程计算机的IP地址和端口号。State表示连接的状态。

步骤2:查看本机活动的连接情况

命令:netstat –a

功能:查看当前系统中所有活动的TCP连接,以及计算机侦听的所有TCP和

UDP端口。如图所示。

命令:netstat –n

功能:查看当前系统中与本地计算机连接的IP地址及所有使用的端口。

步骤3:显示以太网统计信息

命令:netstat –e

功能:显示以太网统计信息,如发送和接收的字节数、数据包数。

步骤4:显示路由表信息

命令:netstat –r

功能:显示本机的路由表信息。

步骤5:显示Protocol所指定的协议的连接命令:netstat –p tcp

功能:列出所有TCP协议的连接状态。

步骤6:按协议显示统计信息

命令:netstat –s

功能:显示本机发送和接收的数据量、发生的错误数等。通过使用该参数可以及时发现当前网络存在的问题,解除故障隐患。

步骤7:显示活动进程的ID

命令:netstat –o

功能:显示当前活动连接的进程ID。可以方便查找木马程序所在,从而结束木马驻留在本地计算机中的进程。

步骤8:其他用法

命令:netstat –e –s

功能:同时显示以太网统计信息和所有协议的统计信息。

命令:netstat –s –p tcp udp

功能:仅显示TCP和UDP协议的统计信息。

命令:netstat –o -5

功能:每5秒显示一次活动的TCP连接和进程ID。

命令:netstat –n –o

功能:以数字形式显示活动的TCP连接和进程ID。

命令:netstat /?

功能:显示所有参数和功能。如图所示。

2、网络邻居信息探测工具:nbtstat

该工具功能为显示基于TCP/IP的NetBIOS协议统计资料、本地计算机和远程计算机的NetBIOS名称表和NetBIOS名称缓存。

步骤1:显示指定NetBIOS计算机名的NetBIOS名称表。

命令:nbtstat –a ying

功能:显示名为ying的远程计算机的名称、类型、状态和网卡的MAC地址。

步骤2:显示指定IP的远程计算机的NetBIOS名称表。

命令:nbtstat –a 192.168.1.28

功能:显示IP为192.168.1.28的远程计算机的名称、类型、状态、MAC等信息。

步骤4:显示本地计算机的NetBIOS名称表

命令:nbtstat –c

功能:显示本地计算机的名称、类型、主机IP地址、运行时间等信息。

3、漏洞检测—X-Scan

X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。

步骤1:设置X-Scan

(1)设置检测范围

“设置”—“扫描参数”,在“指定IP范围”文本框中输入想要扫描的IP 地址。单击“示例”按钮就可以知道输入IP地址的格式。

(2)全局设置

➢扫描模块:根据扫描的情况进行选择,最右边是对当前选择扫描选项的

说明。

➢并发扫描:可以设置并发扫描的主机数量和最大并发进程数量,也可以单独为每个主机的各个插件设置最大线程数。

➢扫描报告:输入生成报告的文件名和选择文件类型。

➢其他设置:根据实际情况进行选择。

(3)插件设置

➢端口相关设置:扫描端口范围设置。

➢SNMP(简单网络管理协议)相关设置。

➢NETBIOS(网络基本输入输出系统)相关设置:设置需要检测的NETBIOS信息。

➢攻击脚本相关设置:输入合适的超时时间,和合适的超时秒数,并选中“安全扫描(跳过破坏性脚本)”。

➢CGI(通用网关界面)相关设置:对CGI不熟悉的情况下,建议采用默认设置。

➢字典文件设置:列表框中列出了“字典类型”。

当对所有扫描选项进行了设置后,可以把当前的设置保存为一个配置文件。今后使用可以载入该配置文件。

步骤2:开始扫描并查看结果

(1)开始扫描

扫描时间与选择扫描的主机数量和检测内容有关。

(2)扫描结束后,“X-Scan Report”的网页扫描报告会自动打开。其中有扫描的详细漏洞信息和解决方案。

相关文档
最新文档