网络安全实验教程(完整版)
03-网络安全实验教程(第4版)-孙建国-清华大学出版社

在注册用户时,需要填写必要的注册信息。在出现的“Sniffer Pro User Registration” 的三个对话框中,依次填写个人信息。注意最后一行的“Sniffer Serial Number”需要填 入软件购买时后提供的注册码。
- 3.1- - 3.2- - 3.3 -
3.2.2 程序安装实验
3.2.2 程序安装实验
实验步骤
在选择sniffer pro的安装目录时,默认安装在c:\program files\nai\snifferNT目录中 ,为了更好的使用建议用默认路径进行安装。
- 3.1- - 3.2- - 3.3 -
- 3.1- - 3.2- - 3.3 -
3.2.2 程序安装实验
通常被称作协议分析器,其价格一般 都很高昂。
- 3.1- - 3.2- - 3.3 -
3.1.4 网络嗅探技术
网络嗅探器,在当前网络技术中使用得非常广泛。网络嗅探器既可以 做为网络故障的诊断工具,也可以作为监听工具。传统的网络嗅探技 术是被动地监听网络通信、用户名和口令。而新的网络嗅探技术开始 主动地控制通信数据。大多数的嗅探器至少能够分析下面的协议:标 准以太网、TCP/IP、 IPX、DECNET等。
1套
PC机(win10)
1台
预习要求
做好实验预习,复习网络协议有关内容。
熟悉实验过程和基本操作流程。
做好预习报告。
实验任务
通过本实验,掌握以下技能:
1.学会在windows环境下安装Sniffer;
2.能够运用sniffer捕获报文。
实验环境
本实验采用一个已经连接并配置好的局域网环境。PC机上安装Windows操作系统
交换技术在OSI七层网络模型中的第二层 ,即数据链路层进行操作。
网络安全实验

网络安全实验网络安全实验:HTTP传输过程中的信息窃取为了提高网络安全意识和能力,我们进行了一项关于HTTP传输过程中的信息窃取的实验。
该实验旨在揭示HTTP协议的不安全性,并通过实际操作演示如何窃取通过HTTP传输的敏感信息。
实验材料和设备准备:1. 一台运行Windows操作系统的计算机2. 一台运行Linux操作系统的计算机3. Wireshark网络抓包工具4. 模拟的HTTP服务器实验步骤:1. 设置网络环境:将Windows计算机和Linux计算机连接到同一局域网中,确保两台计算机可以互相通信。
2. 配置HTTP服务器:在Linux计算机上设置一个模拟的HTTP服务器,用于接收发送给服务器的HTTP请求。
3. 启动Wireshark:在Windows计算机上启动Wireshark工具,并选择对应的网络接口开始抓包。
4. 发起HTTP请求:在Windows计算机上使用浏览器访问模拟的HTTP服务器,并发送一个HTTP请求,比如一个登录表单。
5. 分析抓包结果:在Wireshark中查看抓包结果,可以看到HTTP请求的详细信息,包括请求的URL、请求头部和请求体等。
6. 定位敏感信息:查找抓包结果中与用户名、密码等敏感信息相关的字段,这些信息通常以明文的方式传输。
7. 提取敏感信息:从抓包结果中提取敏感信息,可以直接查看字段内容,或者将抓包结果导出为文件进行进一步处理。
实验结果和讨论:通过实验,我们发现了HTTP传输过程中的信息窃取风险和不安全性。
由于HTTP是明文传输协议,敏感信息在传输过程中很容易被第三方窃取和篡改。
在本实验中,抓包工具Wireshark能够轻松捕获HTTP请求的全部信息,包括用户名和密码。
这意味着,如果用户在使用HTTP协议进行登录、支付等敏感操作时,潜在的攻击者可以通过抓包技术轻松获取用户的登录凭证或其他敏感信息。
要解决HTTP传输中的信息窃取问题,我们可以采取以下措施:1. 使用HTTPS协议:通过使用HTTPS协议,可以使用SSL/TLS加密来保护HTTP通信的安全性。
计算机网络安全教程实验

计算机网络安全教程实验这个实验将介绍计算机网络安全的基本概念和实践。
在本实验中,您将学习如何设置和保护一个简单的局域网(LAN)环境,并了解常见的网络攻击和防御策略。
实验目的:1. 了解计算机网络安全的重要性。
2. 理解常见的网络攻击类型和攻击者的动机。
3. 学习如何设置和保护局域网环境。
4. 掌握一些常见的网络安全防御策略和技术。
实验步骤:1. 安装和配置网络设备:在实验室中,将安装并配置一个简单的局域网。
使用路由器、交换机和计算机设置一个基本的网络拓扑结构。
2. 设置网络防火墙:在路由器上配置防火墙,以限制外部对局域网的访问,并保护内部设备免受潜在攻击。
3. 设置网络加密:为局域网中的所有通信设置加密,以保护数据传输的机密性。
4. 安装和配置入侵检测系统(IDS):在网络中安装和配置IDS,以检测和阻止潜在的攻击。
5. 实施访问控制策略:设置访问控制列表(ACL)和身份验证措施,以限制对网络资源的访问。
6. 进行漏洞扫描:使用漏洞扫描工具对网络进行扫描,以识别可能存在的系统漏洞。
7. 安装和配置反病毒软件:在计算机上安装和配置反病毒软件,以防止恶意软件和病毒的感染。
8. 进行入侵测试:利用合法的渗透测试方法尝试入侵局域网,并评估安全措施的有效性。
9. 总结和讨论结果:总结实验过程和结果,并讨论如何改进网络安全措施。
实验注意事项:1. 在实验中要求所有参与者遵守网络安全法律和道德准则。
2. 完成实验后,请关闭实验室中使用的所有设备,并清除任何存储的敏感信息。
3. 不要尝试攻击任何不属于您控制的网络或系统。
本实验旨在培养学生对计算机网络安全的理解和实践能力,并为今后的网络安全工作打下基础。
通过学习这些基本概念和实践,您将能够更好地理解和应对计算机网络安全威胁,并能够采取适当的保护措施来保护网络和数据的安全。
网络安全实验步骤

网络安全实验步骤网络安全实验步骤网络安全是指防止网络系统、网络设施和网络数据遭到非法使用、非法侵入、非法传输和非法盗用的一系列防护措施和技术手段。
为了更好地提高网络安全水平,进行网络安全实验是非常必要的。
下面将介绍一下网络安全实验的步骤。
第一步:确定实验目标在进行网络安全实验之前,我们首先需要明确实验的目标。
可能的目标有:- 检测网络中的漏洞;- 评估网络系统的安全性;- 确认网络设备是否存在安全风险;- 测试安全防护设备的有效性。
第二步:制定实验计划在明确了实验目标之后,我们需要制定一个详细的实验计划。
实验计划应包括以下内容:- 实验的时间安排;- 实验需要的设备和软件;- 实验的具体步骤和流程;- 实验的预期结果和评估标准。
第三步:搭建实验环境搭建实验环境是进行网络安全实验的基础。
我们需要搭建一个符合实验目标的网络环境,包括:- 模拟的网络设备;- 实验所需的操作系统和软件。
第四步:确定实验方法在实验之前,我们需要确定实验使用的具体方法。
常见的网络安全实验方法包括:- 漏洞扫描,检测网络中的漏洞;- 渗透测试,模拟攻击者对网络系统进行渗透,测试安全防护措施的有效性;- 安全评估,对网络系统进行全面的安全评估,评估其安全性和风险。
第五步:进行实验根据实验计划和确定的实验方法,开始进行实验。
在实验过程中,要注意以下几点:- 尽量模拟真实环境,确保实验结果的可靠性;- 调试实验环境,确保实验的准确性;- 记录实验过程和结果,以备后续分析和评估。
第六步:分析实验结果在实验完成后,我们需要对实验结果进行分析。
分析实验结果可以帮助我们发现网络系统中的安全问题,并提出相应的改进建议。
在分析实验结果时,要注意以下几点:- 对实验结果进行详细的统计和分析;- 比较实验结果和预期结果,评估实验的有效性;- 提出问题和改进建议,为网络系统的安全性提供保障。
第七步:总结和评估最后,我们需要对整个实验过程进行总结和评估。
kali网络安全实验教程

kali网络安全实验教程Kali Linux是一个专门用于网络安全测试和渗透测试的操作系统。
它拥有丰富的安全工具和功能,可以帮助安全专业人员评估网络的安全性,并发现可能的漏洞和威胁。
在本文中,我们将介绍如何使用Kali Linux进行网络安全实验。
第一步是安装Kali Linux。
您可以通过官方网站下载Kali Linux的最新版本。
安装程序将指导您完成安装过程。
安装完成后,您需要更新系统和软件包。
打开终端,并使用命令“sudo apt update”和“sudo apt upgrade”来更新系统。
接下来,我们需要配置Kali Linux来适应我们的网络环境。
打开“终端”,并使用命令“sudo nano /etc/network/interfaces”来编辑网络接口文件。
根据您的网络设置,更改“iface eth0 inet dhcp”为“iface eth0 inet static”,并添加您的IP地址,网关和DNS服务器。
保存文件并退出。
一旦网络设置完毕,我们可以开始进行网络扫描。
Kali Linux 中最常用的工具之一是Nmap。
打开“终端”,并使用命令“sud o nmap -sP <IP范围>”来扫描网络上的主机。
例如,如果您的IP 范围是192.168.1.0/24,那么命令将是“sudo nmap -sP192.168.1.0/24”。
扫描完成后,您将看到网络上的主机列表。
接下来,我们可以使用其他工具来检测主机上的漏洞和服务。
其中一个工具是“OpenVAS”,它是一个开源的漏洞扫描器。
打开“终端”,并使用命令“sudo openvas-setup”来安装和配置OpenVAS。
完成后,您可以使用命令“sudo openvas-start”来启动OpenVAS。
打开您的Web浏览器,并导航到“https://127.0.0.1:9392”来访问OpenVAS的Web界面。
信息与网络安全实验教程

信息与网络安全实验教程信息与网络安全实验教程一、实验目的:通过本实验,学习和掌握基本的信息与网络安全知识,培养学生的信息安全意识和能力。
二、实验内容:1. 网络安全基础知识实验:通过学习网络攻击与防御的基本概念、常见的网络攻击方式、网络安全问题及解决方法等内容,了解网络安全的重要性,学会如何保护自己的网络安全。
2. 信息加密实验:学习对信息进行加密的基本概念和方法,包括对称加密和非对称加密等,了解密码学的基本原理和应用场景。
3. 网络防火墙实验:学习网络防火墙的作用和原理,了解如何设置和配置防火墙规则,提高网络安全性。
4. 网络入侵检测实验:学习如何检测和防御网络入侵,包括入侵检测系统的基本原理和使用方法。
5. 网络安全策略实验:学习制定和实施网络安全策略,包括网络安全政策、安全措施和应急预案等内容。
三、实验步骤:1. 预习实验内容,了解相关知识和实验要求。
2. 实验环境搭建,建立实验所需的网络环境和安全设备。
3. 进行实验操作,根据实验内容指导,逐步进行实验过程。
4. 实验结果分析,对实验结果进行分析和总结,对实验过程中出现的问题进行讨论和解决。
5. 实验报告撰写,按照实验报告的格式要求,撰写实验报告,包括实验目的、实验步骤、实验结果和实验总结等内容。
四、实验注意事项:1. 实验过程中要注意网络安全和个人信息的保护,不得进行非法攻击和侵犯他人的网络安全与隐私。
2. 实验中涉及到的实验设备和软件要妥善保存和使用,确保实验正常进行。
3. 实验过程中遇到的问题要及时求助老师或实验指导员,避免给实验造成不必要的困扰。
五、实验拓展:1. 实验结束后,可以进一步学习相关的信息与网络安全知识,参与网络安全竞赛或组织相关论坛活动。
2. 可以使用自己的网络环境进行实际的网络安全测试和练习,在实践中不断提高网络安全意识和技能。
3. 可以参与开源项目或安全社区,与其他安全专家进行交流与合作,提高自己的能力水平。
以上是一份信息与网络安全实验教程,通过进行这些实验,我们可以学习和掌握基本的信息与网络安全知识,提高自己的网络安全意识和能力,并为今后的工作和学习奠定坚实的基础。
网络安全nmap实验教程

网络安全nmap实验教程nmap(Network Mapper)是一款用于网络发现和安全审计的开源工具。
它最初设计用于扫描大型互联网网络,但也适用于单个主机扫描。
在本实验教程中,我们将介绍如何使用nmap 来扫描和分析网络。
实验环境:1. 一台运行Linux系统的虚拟机或物理机;2. 安装了nmap工具;3. 您将扫描的目标网络。
步骤1:安装nmap您可以通过在终端上运行以下命令来安装nmap:```sudo apt-get install nmap```步骤2:扫描目标网络使用nmap进行扫描的基本命令是:```nmap <目标网络>```例如,要扫描192.168.0.0/24网络,可以运行以下命令:```nmap 192.168.0.0/24```命令执行后,nmap将会扫描目标网络,并显示与目标主机相关的信息。
步骤3:使用选项进行更深入的扫描除了基本的扫描命令之外,nmap还提供了许多选项,以便进行更深入的扫描和分析。
以下是一些常用的选项示例:- 扫描指定的端口范围:```nmap -p <起始端口>-<结束端口> <目标网络>```例如,要扫描端口范围为80-443的主机,可以运行以下命令:```nmap -p 80-443 192.168.0.0/24```- 指定扫描的主机个数:```nmap -sn -iL <主机列表文件>```例如,要扫描一个包含主机IP地址的文本文件中列出的主机,可以运行以下命令:```nmap -sn -iL hosts.txt```其中,hosts.txt是一个包含IP地址的文本文件。
- 扫描指定的服务或协议:```nmap -p <端口/协议> <目标网络>```例如,要扫描所有运行HTTP服务的主机,可以运行以下命令:```nmap -p http 192.168.0.0/24```其中,http是HTTP服务所使用的端口。
网络安全小实验

网络安全小实验网络安全小实验一、实验目的:了解网络安全的相关知识,学会防范网络攻击。
二、实验材料:计算机、网络设备。
三、实验步骤:1. 实验准备:将计算机连接到Internet上,并确保网络连接正常。
2. 获取网络信息:打开浏览器,输入"what is my IP"进行查询,记录下计算机的公网IP地址和其他相关信息。
3. 扫描端口:使用网络扫描工具(如nmap)扫描自己计算机的端口开放情况。
观察扫描结果,了解自己计算机的漏洞和风险。
4. 配置防火墙:根据自己计算机的端口开放情况,合理配置防火墙规则,关闭不必要的端口,并允许必要的端口开放。
测试防火墙配置是否生效。
5. 模拟攻击:使用网络攻击工具(如Metasploit)模拟对自己计算机的攻击,观察防火墙是否成功阻止攻击,记录下攻击的细节和结果。
6. 强化安全:根据攻击结果和防火墙日志,进一步加强自己计算机的安全设置,如更新系统补丁、修改默认密码、安装防病毒软件等。
再次进行端口扫描和攻击模拟,观察安全加强是否有效。
四、实验结果与讨论:通过以上实验步骤,我们可以了解自己计算机的安全风险和防护的效果。
可以发现,理想情况下,防火墙可以有效阻止大部分攻击,保护计算机的安全。
然而,防火墙并非万能,对于一些高级攻击可能仍然无法防护。
因此,我们需要在防火墙设置的基础上,加强其他安全措施,如及时更新系统补丁、使用强密码、安装防病毒软件等,以提高自己计算机的安全性。
通过模拟攻击,我们可以更好地理解黑客的攻击方式和手段。
这有助于我们更好地预测和防御攻击,同时也提醒我们在使用计算机和互联网时要保持警惕,不应随意点击可疑链接,不轻易下载未知来源的软件等。
五、安全注意事项:1. 在进行网络扫描和模拟攻击时,应提前取得相关授权,并遵循法律和道德规范。
2. 在配置防火墙时,应仔细考虑开放和关闭的端口,避免因误操作导致网络不可访问。
3. 在进行攻击模拟和加强安全设置时,应根据实际情况进行操作,不应过度依赖工具和自动化。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
二. 实验原理
2)半打开式扫描(SYN扫描) • 在这种扫描技术中,扫描主机同样向目标计算机的 指定端口发送SYN数据包,表示希望建立连接。
– a.当端口开放时,目标计算机回应SYN/ACK数据包,这 和全TCP连接扫描类似。但是扫描主机接着发送一个 RST=1的数据包给目标主机,RST数据包将对TCP连接进 行重置,目标计算机因为没有接到相应ACK数据包,从而 不会建立三次握手。 – b.如果端口是关闭的,则按照TCP协议中端口未开规则 处理,由目标主机发送RST/ACK数据包给扫描主机,此 时TCP连接依然没有建立。
– nmap –sP –PI 192.168.1.250
四. 实验内容
3 Nmap
四. 实验内容
4 网络扫描的防范 • 配置软件或者硬件防火墙,就能有效防范外 网的网络扫描。 • 配置NAT服务器,可有效隐藏内网的主机信 息,防范对内网的扫描
五. 实验报告要求
(1) 熟悉使用ping和tracert,设置不同参数进行实验并 记录结果。 (2) 安装Superscan,并对另一台主机进行扫描,记录 扫描步骤和结果。 (3) 安装Nmap,熟悉其命令行操作,扫描主机的TCP 端口、UDP端口以及其操作系统和支持的服务,记录 扫描步骤和结果。 (4) 使用Windows自带的安全工具或安装防火墙尝试 关闭某个指定端口(如139、21、23、3389等端口), 以防止端口扫描,查看扫描结果,记录步骤和结果。
二. 实验原理
Whois
Whois是Internet上提供的一种查找个人电话 号码,E-mail信箱、常用的邮箱、相关域名等信 息的一种服务
二. 实验原理
Google Hack
随着搜索引擎的不断发展,利用搜索引擎可以 轻松查到各种信息。但是过于强大的搜索机器 人有时会把保密信息也提交给数据库保存,从 而暴露个人秘密信息。Google Hack就是一个 搜索敏感信息的工具。例如利用一些简单的语 法就能搜索到一些重要的密码文件。
–攻击者发送一个FIN=1的TCP报文到目标主机: –端口关闭时,该报文会被丢掉,并返回一个RST 报文。 –端口开放时,该报文只是简单的丢掉,不会返 回任何回应。
三. 实验环境
三. 实验环境
两台运行windows 2000/XP/2003的计算机, 通过网络连接。使用Superscan和nmap作为 练习工具。
• 扫描主机根据目标计算机的回应数据包是SYN/ACK数 据包,还是RST/ACK数据包即可判断端口是否打开。
二. 实验原理
3)秘密扫描 • 这种方法的优点在于没有涉及TCP连接的部 分,所以比前2种都要安全,所以也被称做 秘密扫描;缺点就是不够准确,不能完全识 别开放的端口。 • FIN标记扫描
二. 实验原理
二. 实验原理
常用扫描探测命令:ping、tracert 扫描工具:Superscan和Nmap
二. 实验原理
1. Ping以及tracert
ping
• ping命令首先会构建一个固定格式的ICMP请 求数据包echo request,发给远端计算机 • 远端计算机收到后,构造一个ICMP应答包 echo reply,发送回本机。 • 本机收到应答包后,即可判断出目的主机是 否开机,并根据发送包和应答包携带的时间 信息计算出网络延迟。
选择直接连接
四. 实验内容
2 使用Superscan进行扫描
简单结果
日志
查看详细结果
四. 实验内容
3 Nmap
• Nmap命令格式一般为:
– Nmap [Scan Type(s)] [Options] <host or net #1 ... [#N]>
• 比如要扫描一个IP地址为192.168.1.250, 使用的命令为:
四. 实验内容
(1)为了加深对whois域名查询服务的了 解,自己找一些域名进行查询。
可以访问/,利用 CNNIC对其CN域名信息查询的WHOIS服务, 来查询某些域名或IP的信息
四. 实验内容
(2)Google Hack的具体应用
可以利用“index of”来查找开放目录浏览的站 点 可以用Google来搜索一些具有缺陷的站点 利用[allintitle:“index of /admin”](不包括括 号)会列出所有开放 “admin”目录浏览权限 的WEB站点链接列表
二. 实验原理
DNS服务攻击原理
DNS(Domain Name System)即域名系统, 是一种分布式的、层次型的、客户机/服务器式 的数据库管理系统。它实现了将域名翻译为IP 地址的功能。 域名解析需要专门的域名解析服务器来进行, 整个过程是通过DNS系统自动完成的。
二. 实验原理
实验1-1互联网信息搜索和DNS服
务攻击与防范
目录
一. 二. 三. 四. 五. 实验目的 实验原理 实验环境 实验内容 实验报告要求
一. 实验目的
一. 实验目的
通过对whois和Google Hack的使用,使读者 理解和掌握利用网络搜索敏感信息;通过学习 DNS服务攻击原理的了解,更深刻的理解DNS 服务攻击和防护。
二. 实验原理
3 扫描分类
1)全TCP连接 • 这种扫描方法使用三次握手,与目标计算机 建立标准的TCP连接。 • 攻击者首先向目的端口发送一个SYN数据包, 如果收到来自该端口的SYN/ACK数据包,就 可以判定该端口是开放的;然后攻击者再发 送一个ACK数据包(参见图1-2-1)。 • 如果目标端口是关闭的,攻击者就会收到一 个直接返回的RST/ACK数据包
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
大部分Windows操作系统都存在该漏洞。它是 由于Microsoft SMB中存在远程缓冲区溢出漏 洞引起的,当用于验证某些入站的畸形SMB报 文时存在问题时,盲目信任客户端提交的数据, 并使用那些数据执行内存拷贝相关的操作,入 侵者就可以利用这个漏洞对服务器进行拒绝服 务攻击或执行任意指令。 微软针对该漏洞已经发布了最新的补丁,可以 去相关网站下载,或者关闭445端口。
二. 实验原理
DNS服务攻击的基本原理
在域名解析过程中,如果提交给某个域名服务 器的域名解析请求数据包被截获,然后将一个 虚假的IP地址作为应答信息返回给请求者。这 时,用户就会连接这个假的IP地址,从而使用 户被欺骗。
三. 实验环境
三. 实验环境
局域网内的两台运行windows 2000/XP的计算 机,通过网络连接并且可以上Internet。
实验1-2
网络服务和端口的扫描
目录
一. 二. 三. 四. 五. 实验目的 实验原理 实验环境 实验内容Βιβλιοθήκη 实验报告要求一. 实验目的
通过ping等命令了解目标主机的可访问性。 通过使用网络扫描软件,了解目标主机端 口和服务的开放情况,从而进一步获取系 统信息,找出系统安全漏洞。 通过本次实验,读者可以了解到端口与服 务开放的风险,增强在网络安全防护方面 的意识。
实验1-3 综合漏洞扫描和探测
目录
一. 二. 三. 四. 五. 实验目的 实验原理 实验环境 实验内容 实验报告要求
一. 实验目的
一. 实验目的
通过使用综合漏洞扫描工具,扫描系统的漏洞 并给出安全性评估报告,加深对各种网络和系 统漏洞的理解。
二. 实验原理
二. 实验原理
综合漏洞扫描和探测工具是一种自动检测系统 和网络安全性弱点的工具。 扫描时扫描器向目标主机发送包含某一漏洞项 特征码的数据包,观察主机的响应,如果响应 和安全漏洞库中漏洞的特征匹配,则判断漏洞 存在。最后,根据检测结果向使用者提供一份 详尽的安全性分析报告。
二. 实验原理
1. Ping以及tracert
tracert • 源主机将构造并向目标主机发送不同TTL值的ICMP请 求数据包,tracert诊断程序根据ICMP的回应数据包 来确定到目标所采取的路由。 • Tracert程序首先发送 TTL 为1的请求数据包,该包 经过第一个路由设备后TTL减1为0,第一个路由设备 就将给源主机发回“ICMP已超时”的消息 • 源主机的tracert命令通过该消息中的IP信息就获得 了第一个路由设备的IP • 在随后的每次发送过程将TTL依次递增1,直到目标 响应或TTL达到最大值,从而确定从源主机到目的主 机中间的路由。
域名解析的工作原理及其步骤是: • 第一步:用户提出域名解析请求,并将该域 名发送给本地的DNS域名服务器。 • 第二步:当本地的DNS域名服务器收到请求 后,就先查询本地的缓存,如果有该域名对 应的IP地址,则本地的DNS域名服务器就直 接把查询的结果返回给用户。 • 第三步:如果本地的缓存中没有该纪录,则 本地DNS域名服务器就直接把请求发给根DNS 域名服务器,然后根DNS域名服务器再返回 给本地DNS域名服务器一个所查询域(根的子 域,如CN)的主域名服务器的IP地址。
二. 实验原理
2 端口扫描的原理
三次握手
二. 实验原理
第一次握手: • 主机A的某个端口向主机B的某个端口发出TCP连接请 求数据包,其TCP包头的标志位设置为SYN=1,ACK=0, 同时选择一个序号x,表明在后面传送数据时的第一 个数据字节的序号是x,这个过程称为第一次握手。 第二次握手: • 主机B的相应端口收到连接请求数据包后,如端口是 开放的,则发回确认数据包。在确认数据包中,TCP 包头的标志位设置为SYN=1,ACK=1,确认序号为x+1, 同时B主机也会生成一个自己的序号y,这个过程称 为第二次握手。 第三次握手: • 主机A收到此数据包后,还要向B给出确认数据包, 其TCP包头的标志位设置为ACK=1,其确认序号为y+1, 这个过程称为第三次握手。