欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全与信息技术实验探索.docx

    • 资源ID:801758       资源大小:729.38KB        全文页数:27页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全与信息技术实验探索.docx

    南京工程学院实验报告课程名称网络与信息安全技术试验项目名称综合扫描与安全评估/模拟袭击措施试验学生班级网络工程Ill试验学生姓名包立威学号试验时间2023-3-13试验地点信息楼A216试验成绩评估一、试验目日勺1 .熟悉X-Scan工具B¾使用措施2 .熟悉FTPScan工具B使用措施3 .会使用工具查找主机漏洞4 .学会对弱口令的运用5 .理解启动主机默认共享以及在命令提醒下启动服务的措施6 .通过试验理解怎样提高主机的安全性二、试验原理漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目的网络或主机安全性。通过漏洞扫描,系统管理员可以发现所维护的Web服务器的多种TCP/IP端口的分派、开放的服务、Web服务软件版本和这些服务及软件呈目前Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的措施来检查系统与否具有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,可以为网络提供很高B¾安全性。漏洞扫描分为运用漏洞库的漏洞扫描和运用模拟袭击的漏洞扫描。漏洞扫描B¾实现措施1漏洞库匹配法2插件技术(功能模块技术)一般帐户包括顾客名及对应的口令。当口令使用简朴的数字和字母组合时,非常轻易被破解,我们称这种口令为弱口令。WindOWS系统存在一种拒绝服务漏洞,由于WindOWS默认启动Bmicrosoft-ds端口(TCP445)容许远程顾客连接。当远程顾客发送一种非法日勺数据包到microsoft-ds端口(TCP445)时,关键资源被LANMAN服务占用,导致拒绝服务袭击,导致蓝屏。X-Scan是国内最著名0综合扫描器之一,它把扫描汇报和安全焦点网站相连接,对扫描到日勺每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,以便网管测试、修补漏洞,X-SCan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,原则端口状态及端口BANNER信息,CGl漏洞,11S漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER>SMTP-SERVER>P0P3-SERVERNT-SERVER弱口令顾客,NT服务器NETBIoS信息等。扫描成果保留在/log/目录中,index_*.htm为扫描成果索引文献。ZenmaP是LinUx、FreeBSD>UNIX、WindoWS下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机与否在线;另一方面是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。ZenmaP不仅可用于扫描仅有两个节点0¾LAN,并且可以扫描500个节点以上的网络。Zenm叩还容许顾客定制扫描技巧。一般,一种简朴0¾使用ICMP协议B¾ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测成果记录到多种格式的日志中,供深入分析操作。Zenmap不仅能迅速标识出存活的主机,将这些主机上开放的端口及端口关联的服务所有列出,并且不管目的与否修改了系统ICMP响应於JTTL值,它都可以对的地识别出目的操作系统的类型。甚至,使用对应的扫描参数,Zenmap还能穿透对方0防火墙,并且,它尚有某些特殊0¾扫描参数可以让它0扫描活动不会被对方B¾安全设备记录下来,以便袭击者逃避责任。ZenmaP可以在字符终端下通过命令来完毕指定扫描任务,不过这种方式需要我们记住它数量众多的扫描参数,使用起来不是很直观,但灵活性高。假如扫描任务不是很复杂,我们完全可以使用Zenmap日勺图形前端来进行。三、试验规定:1、运用X-Scan工具和FTPScan工具实现扫描。2、运用Zenmap和X-Scan及远程桌面实现模拟袭击。四、试验环节A.本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复WindoWS系统环境。一、开放服务扫描(1)设置扫描范围本机进入试验平台,单击工具栏“X-Scan”按钮,启动X-Scano依次选择菜单栏“设置”I“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描IP的范围,在“指定IP范围”输入要检测同组主机域名或IP,也可以对多种IP进行检测,例如这样就对这个网段的主机进行检测。这里对单一的IP进行扫描,输入同组主机IP(172.16.0.25)o如图一所示:图一(2)全局设置本机在“全局设置”的“扫描模块”选项里,可以看到待扫描的多种选项,我们先只对开放服务进行扫描,选择“开放服务”选项。如图二所示:图二“并发扫描”选项中可设置线程和并发主机数量,这里选择默认设置。如图三所示:图三“其他设置”选项中,假如对单一主机进行扫描时,一般选择“无条件扫描”选项。如图四所示:图四选择此选项时X-SCan会对目的进行详细检测,这样成果会比较详细也会愈加精确,但扫描时间会延长。当对方严禁ICMP回显祈求时,假如设置了“跳过没有响应H勺主机”选项,X-Scan会自动跳过该主机,自动检测下一台主机。(3)插件设置在''端口有关设置”选项中可以自定义某些需要检测的端口。检测方式有“TCPYSYN”两种,TCP方式轻易被对方发现,精确性要高某些;SYN则相反。我们在这里选用TCP方式。如图五所示:图五(4)开始扫描扫描前请同组主机打开协议分析器,进入“设置”I“定义过滤器”I“选择协议过滤”,设置过滤协议为“"、“FTP”(如图20-1-1),单击“新建捕捉窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕捉窗口工具栏中点击“开始捕捉数据包”按钮,开始捕捉数据包。如图六所示:图六设置过滤协议本机设置好X-Scan的有关参数,单击“确定”按钮,然后单击“开始扫描”。X-Scan会对同组主机进行详细检测,扫描过程中假如出现错误会在“错误信息”中看到。(5)结束扫描本机在进行扫描过程中假如检测到漏洞的话,可在“漏洞信息”中查看。如图七所示:IK1C9l<5<ep - >tc>2 l×Jlc9 "*W!SATirli人律刑网京m电/网mr尊& -2tt.0.ia-M2.0.0.ldr .谊”就野亳个内内的主长总 M Mna-WiPWf«. ttRttxizp.(2>全师匕«ff *iM- K M.可 台冷& M%只方开IW多遇行13,电冷-JfO*- -*n意可申比侦RW并友王机就,c<tiftS. “R俭应量” 6中加黑M一主机连行t3ef*“ -Mrm m$HjitJMMXTcsexhw*m GwaAiLwtewoB. Wrwf同会康帕9对力辇止KIP*清次MM<1T Mii.WW! t¾-博斯 IUBgGg堂d SMtMT-giM-IJ» mQ XIT虐出 q图七扫描结束后来自动弹出检测汇报,包括漏洞的信息,以便我们对同组主机进行详细的分析。汇报保留在X-SCan文献夹下FTjlog目录中(C:ExpNISNelAD-LabToolsXScanlog)。汇报中可以查看同组主机中开放的端口以及提供H勺服务。如图八所示:TKM6.Mn0wm11cFBt1».yaaSflum-C图八(6)分析扫描成果本机分析扫描器生成的扫描成果,对存在欧I漏洞进行风险评估。请同组主机停止协议分析器,观测协议分析器中本机与同组主机的会话状况。如图九图十所示:Fm分U HU E0 啊 ©靖 文”(E) n½> 设说D 窗QW mH)-lfl×文件口:未名1序号设地址目的收址 |“夏 J OOOC29-5S8B5 FF7F7-FTFTFF UI>P: POs 137日2S3日4日5172.16.0.144 OOOC29-79AD68 172.16.0.27 OOOC29-641564 172.M.0.1S4 OOoC29XB069 172.16.0.132 OOOC29C8978F 172.16.0.37 OOOC29-558B5 172.16.0.144172.16.0.25$ ”亍FFT FFFF7FX72.16.0.25S rrrrrr-Frr 172.16.0.2SS n 172. U. 0.255 FF7F7F-FTFTFT X72.16.0.255 FETF-FTFFFF 172.16.0.25SIr曲 OLKB«: UDPs POCt 137 XecBiosaaKdix: UDP: Port 137 XeBXoLX OT>P: Pore 137 XetBioseXaBe: gP: Pott 137 XecBloaasXaM: m>P: Port 137 XecBlos_K«&e:> 137 l¼quest, TEwCtion > 137Request. TEanaoceion -> 137ReQuesa Tewsc(iod > 137Rei8tz TcaQSdCUon > 137Rqu3C, Transoccion -> 137Request, Tran3。CuonID mIDTO m帆长阂时间同间相9214:55:34,64518 _J59214:55:34.648150.00;9214: 55:34.653300.OOS9214:SS:34.6S6620.0019214:55:34.656180.0019214:55:35.395250.73*; 9 Mrnz w£ ostiftt<>n« mrrnm *iu<<st - >rGKAC Source OOOC2>SAS8B5 Voieakt U4rt* EtK*rtype - UncOt s OWO I? PrOweI1 ItrMIFvi Qskt4rnt Frtocol version 4)OOOOOO:000010:000020: 000030: 000040: OOOOSO:Wooosl 018 Q 2 4 qF U 9 O 6 1F U 8 O 4 4 "CQg5oF A 9 O 5 3F 3 8 O 4 4 1 - 0 6 1 f 7 O 4 445c84F50 0 0 0 3 5OM-14 4- 6J144- oo445 O D 6 S 1Bl 4 4 彳 O 5'c8o464r8AbA 5 3 OSBE 4 T 2%on ta K«*d«rTBtA 4JWtr 1«IkCUk 20 (field VtlJ 5) of aric 002)Ttl 1A(U 78 2966 and Fraint ffvt Um>S4 0Dm" frgod .0 lr fr)nr . 0 Pr6<N OffMt 0 VQM 0) to Iiw 128 PraX1 7 VDP PrzXOl )Xt4*r Ch<ksm 6?B5(c«nr<«t) Smtc Ue

    注意事项

    本文(网络安全与信息技术实验探索.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开