网络安全实验报告

发布 2023-09-01 02:44:10 阅读 2863

本科实验报告。

课程名称: 网络安全技术与应用

实验项目: 网络安全技术与应用

实验地点: 博学楼606

专业班级: 计算机10-2 学号: 2010101600

学生姓名李芳芳。

指导教师张辉。

2013年 5 月 3 日。

实验一常用网络安全命令。

一、命令帮助与窗口文本复制。

1. 显示 ms-dos 命令帮助。

1)打开命令提示符窗口;

2)在命令提示符下,键入想获得帮助的命令名,后接 /?例如,键入ping/?可获得ping命令的帮助信息。

2. 从命令提示符窗口中复制文本。

1)右键单击命令提示符窗口的标题栏,指向“编辑”,然后单击“标记”;

2)单击要复制文本的起点;

3)按住 shift 键,然后单击要复制文本的结尾(或者通过单击并拖动光标来选择文本);

4)右键单击标题栏,指向“编辑”,然后单击“复制”;

5)将光标放在要插入文本的位置,在基于 windows 的程序中,单击“编辑”菜单,然后单击“粘贴”。

二、实验内容。

1. ipconfig命令。

主要功能:显示本地主机ip地址、子网掩码、默认网关、mac地址等。

例1:c:\>ipconfig/all

2. ping命令。

主要功能:目标主机的可达性、名称、ip地址、路由跳数、往返时间等。

例2:c:\>ping 192.168.0.1 or target_name

3. tracert命令。

主要功能:路由跟踪、节点ip地址、节点时延、域名信息等。

例3:c:\>tracert or 192.168.0.1

4. netstat命令。

主要功能:显示协议统计信息和当前tcp/ip网络连接。

例4:c:\>netstat –a;c:\>netstat –n;

5. nbtstat命令。

主要功能:显示使用nbt (netbios over tcp/ip)的协议统计和当前tcp/ip网络连接信息,可获得远程或本机的组名和机器名。

例5:c:\>nbtstat –a 192.168.0.1;c:\>nbtstat –n

6. net命令。

主要功能:网络查询、**主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。

例5:c:\ net view;c:\ net view \\target_name;

net send /domain: 计算机名(*为域内广播)消息。

三、实验要求。

实验二端口扫描与安全审计。

一、nmap简介。

1. 基本功能与目标端口状态说明。

nmap(network mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。可从****不同操作系统版本的源**和可执行程序,而且提供了详细的中文使用手册(

nmap以**形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,nmap无法知道该端口的状态;“未过滤”表示端口对nmap探测有响应,但nmap不能确定端口是开放还是关闭。nmap有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。

2. 命令格式与帮助。

nmap命令格式:nmap [ scan type ..options ]

nmap命令帮助:c:\>nmap(不带命令参数运行nmap)

3. 常用扫描类型。

1)-st (tcp connect() 端口扫描);

2)-ss (tcp syn 同步扫描);

3)-su (udp端口扫描);

4)-sn (null扫描 )

5)-sf 扫描 (fin)

6)-sp(ping扫描);

7)-sx (xmas扫描 );

8)-sa (tcp ack扫描,探测端口是否被过滤,open和closed端口返回rst报文,表示unfiltered,否则为filtered)

9)-sm (tcp maimon扫描, maimon发现bsd系统探测报文fin-ack,响应rst )

10)--scanflags (定制tcp标志位urg, ack,psh, rst,syn,和fin的任何组合设计扫描探测报文 )

11)-sw (tcp窗口扫描) ;si (idlescan盲扫描) ;so (ip协议扫描) 等,详细内容参考nmap手册;

12)未指定扫描类型,默认扫描类型为tcp syn 同步扫描。

4. 命令参数选项。

1)主机发现参数(也称ping扫描,但与ping 命令发送icmp不同)

sl (列表扫描) 、sp (ping扫描) 、p0 (无ping) 、ps [portlist] (tcp syn ping) 、pa [portlist] (tcp ack ping) 、pu [portlist] (udp ping) 、pr (arp ping)等。

2)端口说明参数。

p仅扫描指定端口。

例如,-p22;-p1-65535;-pu:53,111,137,t:21-25,80,139,8080(其中u、t分别指定udp和tcp端口)

3)服务和版本探测参数。

sv (版本探测) 、sr (rpc扫描)

4)操作系统探测参数。

nmap-os-fingerprints文件包含了 1500多个已知操作系统的指纹信息。

o (操作系统检测) 、a(同时启用操作系统和服务版本检测)

5)输出格式参数。

nmap具有交互、标准、xml等5种不同输出格式,默认为交互式输出。

v (详细输出)

5. 目标地址规范。

nmap支持多种目标地址规范,包括单个目标ip地址、主机名称和网络地址。例如:

1)nmap -sp 192.168.7.8,对目标主机192.168.7.8 ping扫描;

2)nmap -st 对目标主机进行tcp connect()扫描;

3)nmap -v 192.168.10.

0/24,扫描192.168.10.

0至192.168.10.

255之间的256台目标主机,其中输出参数-v表示显示详细信息verbose;

4)nmap -v 10.0.0-255.1-254,扫描10.0.0.1至10.0.255.254之间的所有ip地址;

5)nmap -v 0-255.0-255.13.37,扫描internet所有以13.37结束的ip地址;

6)nmap -v -ir 1000 -p0 -p 80,随机选择1000个目标主机扫描,其中-p0 表示无ping扫描。

随机地址扫描格式为-ir ,其中-ir表示随机地址扫描,num hosts表示随机地址数。

二、实验内容。

1. 安装软件。

注意事项:采用时将自动安装winpcap分组捕获库,采用解压缩时需事先安装winpcap 分组捕获库。

2. 局域网主机发现。

列表扫描:nmap -sl 局域网地址。

c:\program files\nmap>nmap -sl 202.207.252.0

starting nmap 4.01 ( at 2010-12-04 16:31 ╓╨

host 202.207.252.0 not scanned

nmap finished: 1 ip address (0 hosts up) scanned in 0.547 seconds

3. 扫描目标主机端口。

连续扫描目标主机端口:nmap –r目标主机ip地址或名称。

4. 服务和版本检测。

目标主机服务和版本检测:nmap -sv目标主机ip地址或名称。

5. 操作系统检测。

目标主机操作系统检测:nmap -o目标主机ip地址或名称。

6. 端口扫描组合应用。

nmap -v -a

实验结果:实验三网络入侵跟踪与分析。

一、ethereal网络协议分析软件。

1. 简介。

ethereal是开放源码的网络分组捕获与协议分析软件,具有网络分组捕获及分组细节显示功能。ethereal不仅可协助网络管理员、安全工程师、软件开发人员解决各自所关心的网络管理、安全威胁和协议调试等问题,也是深入学习网络协议的优秀工具。可以从****不同操作系统版本的源**和可执行程序,而且提供了不同文本格式的用户使用手册ethereal user's guide,ethereal-0.

10.14版本支持725种网络协议。

2. 主界面。

ethereal主界面采用分组跟踪列表框、协议层次框和原始分组框的形式,显示捕获分组的详细协议信息。分组跟踪列表框按照分组捕获的先后时间顺序显示分组跟踪记录号、捕获时间、源ip地址、目标ip地址、协议等信息。选中分组跟踪列表框中的一个分组后,协议层次框按照tcp/ip协议层次结构显示指定分组的物理层、数据链路层、网络层、传输层和应用层协议的详细信息;原始分组框分别以十六进制和ascii码形式显示指定分组的字节数据。

网络安全实验报告

学号 06125022 姓名 刘正娟。1 实验目的。1.通过实验了解网络安全工具的使用 2.加深对课堂知识的理解和认识 3.掌握安全工具的配置和使用方法。2 实验要求。实验结果截图,并配文字说明。三 实验平台。电脑 接入网络安全实验平台。四 实验内容。1.防火墙 运行状态 包括系统状态 lan口状态...

网络安全基础实验报告

实验报告。网络攻击与防范。实验一 1.实验题目 测试命令netstat an 2.实验目的 实现netstat an命令下的几种不同状态。3.实验时间 2015年4月9日星期四。4.实验地点 j c 205 5.实验人员 6.实验步骤 1 电脑开机时显示状态 说明电脑正在进行tcp ip的三次握手。...

网络安全实验二报告

各类专业好文档,值得你 教育,管理,制度,方案手册,应有尽有。精品文档就在这里。各类专业好文档,值得你 教育,管理,制度,方案手册,应有尽有。遵义师范学院计算机与信息科学学院实验报告。2012 2013学年第1 学期 课程名称 网络安全实验。班级 10级 一 班。学号 10410901036 姓名 ...

网络安全实验

1 实验要求与目的。路由器实现包过滤防火墙功能。了解和熟悉防火墙的包过滤功能。体现包过滤功能在网络安全的作用,了解防火墙在网络安全中的重要性。2 实验内容。1.了解路由器模拟防火墙具体配置过程。2.了解路由器有哪些功能与防火墙相同。3.配置路由器使用路由器的功能模拟防火墙的包过滤。3 实验步骤与实验...

网络安全实验

西安邮电学院。网页制作实验报告。题目 利用ssl实现安全数据传输。院系名称 继职学院。专业名称 计算机网络技术。指导教师 王小耿 时间 2011年11月11日。1.实验目的。利用ssl实现安全数据传输。2.实验内容。1 安装证书管理软件和服务。2 准备一个证书请求信息。3 提交证书申请。4 为证书申...

网络安全实验

1 操作系统弱口令检测软件的安装和使用。1.1 实验目的 叙述该软件主要功能 通过本实验,可以掌握以下技能 学会在windows环境下安装lophtcrack 学会在windows环境下使用lophtcrack。1.2 设备需求 若仅是使用一台计算机,则本部分不必,若需搭建网络环境,要说明清楚,也可...

网络安全实验

1 账户和口令安全设置 2 启动安全策略和安全模块 3 ftp服务器的安全配置 4 用iis建立高安全的web配置 5 用ssl保护web站点的安全。通过实验掌握windows账户与密码的安全设置 文件系统的保护和加密 安全策略与安全模板,了解windows操作系统中web服务器 ftp服务器的安全...

《网络安全》实验

网络管理与安全 实验报告。实验名称 交换机端口安全性指导老师 蒋天发 姓名 学号 班级。一 实验目的。理解什么是交换机的端口安全性,如何配置端口安全性。二 背景描述。从网络管理的安全性考虑,某企业网络管理员想对交换机上端口的访问权限做些限制,通过限制允许访问交换机某个端口的mac地址以及ip地址 可...