太原理工大学信息安全技术与应用实验指导书

上传人:今*** 文档编号:108123695 上传时间:2019-10-22 格式:DOC 页数:17 大小:429KB
返回 下载 相关 举报
太原理工大学信息安全技术与应用实验指导书_第1页
第1页 / 共17页
太原理工大学信息安全技术与应用实验指导书_第2页
第2页 / 共17页
太原理工大学信息安全技术与应用实验指导书_第3页
第3页 / 共17页
太原理工大学信息安全技术与应用实验指导书_第4页
第4页 / 共17页
太原理工大学信息安全技术与应用实验指导书_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《太原理工大学信息安全技术与应用实验指导书》由会员分享,可在线阅读,更多相关《太原理工大学信息安全技术与应用实验指导书(17页珍藏版)》请在金锄头文库上搜索。

1、信息安全技术课程实验-常用网络安全命令信息安全技术与应用课程实验指导书实验一 常用网络安全命令一、命令帮助与窗口文本复制1. 显示 MS-DOS 命令帮助(1)打开命令提示符窗口;(2)在命令提示符下,键入想获得帮助的命令名,后接 /?,例如,键入ping/?可获得ping命令的帮助信息。2. 从命令提示符窗口中复制文本(1)右键单击命令提示符窗口的标题栏,指向“编辑”,然后单击“标记”; (2)单击要复制文本的起点;(3)按住 SHIFT 键,然后单击要复制文本的结尾(或者通过单击并拖动光标来选择文本);(4)右键单击标题栏,指向“编辑”,然后单击“复制”;(5)将光标放在要插入文本的位置,

2、在基于 Windows 的程序中,单击“编辑”菜单,然后单击“粘贴”。二、实验内容1. ipconfig命令主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。例1:C: ipconfig/all2. ping命令主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。例2:C:ping 192.168.0.1 or target_name3. tracert命令主要功能:路由跟踪、节点IP地址、节点时延、域名信息等。例3:C:tracert or 192.168.0.14. netstat命令主要功能:显示协议统计信息和当前TCP/IP网络连接。例4:C:netst

3、at a;C:netstat n;5. nbtstat命令主要功能:显示使用NBT (NetBIOS over TCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。例5:C:nbtstat a 192.168.0.1;C:nbtstat n6. net命令主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。例5:C: net view;C: net view target_name;net send /domain:

4、计算机名(*为域内广播)消息三、实验要求由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。四、实验报告文档要求常用网络安全命令实验报告要求提交纸质打印文档,实验报告以班为单位提交给实验指导教师。太原理工大学学生实验报告学院名称软件学院专业班级学号学生姓名实验日期成绩课程名称信息安全技术实验题目常用网络安全命令实验记录:实验地点虎峪校区致远楼SB303指导教师实验二 端口扫描与安全审计一、Nmap简介1. 基本功能与目标端口状态说明Nm

5、ap(Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。可从网站http:/www.insecure.org/nmap/下载不同操作系统版本的源代码和可执行程序,而且提供了详细的中文使用手册(http:/www.insecure.org/nmap/man/zh/)。Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。其中“开放”表示应用程序正在该端口监听连接或分组;“

6、关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。Nmap有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。2. 命令格式与帮助Nmap命令格式:nmap Scan Type . Options target specification Nmap命令帮助:C:nmap(不带命令参数运行nmap)3. 常用扫描类型(1)-sT (TCP connect() 端口扫描);(2)-sS (

7、TCP SYN 同步扫描);(3)-sU (UDP端口扫描);(4)-sN (Null扫描 ) ;(5)-sF 扫描 (FIN)(6)-sP(Ping扫描);(7)-sX (Xmas扫描 );(8)-sA (TCP ACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered) (9)-sM (TCP Maimon扫描, Maimon发现BSD系统探测报文FIN-ACK,响应RST ) ;(10)-scanflags (定制TCP标志位URG, ACK,PSH, RST,SYN,和FIN的任何组合设计扫描探测报文 ) (11)-sW

8、 (TCP窗口扫描) ;-sI (Idlescan盲扫描) ;-sO (IP协议扫描) 等,详细内容参考Nmap手册;(12)未指定扫描类型,默认扫描类型为TCP SYN 同步扫描。4. 命令参数选项(1)主机发现参数(也称ping扫描,但与ping 命令发送ICMP不同)-sL (列表扫描) 、-sP (Ping扫描) 、-P0 (无ping) 、-PS portlist (TCP SYN Ping) 、-PA portlist (TCP ACK Ping) 、-PU portlist (UDP Ping) 、-PR (ARP Ping)等。(2)端口说明参数-p仅扫描指定端口。例如,-p2

9、2;-p1-65535;-pU:53,111,137,T:21-25,80,139,8080(其中U、T分别指定UDP和TCP端口)(3)服务和版本探测参数-sV (版本探测) 、-sR (RPC扫描) (4)操作系统探测参数nmap-os-fingerprints文件包含了 1500多个已知操作系统的指纹信息。-O (操作系统检测) 、-A(同时启用操作系统和服务版本检测)(5)输出格式参数Nmap具有交互、标准、XML等5种不同输出格式,默认为交互式输出。-v (详细输出) 5. 目标地址规范Nmap支持多种目标地址规范,包括单个目标IP地址、主机名称和网络地址。例如:(1)nmap -s

10、P 192.168.7.8,对目标主机192.168.7.8 ping扫描;(2)nmap -sT scanme.nmap.org,对目标主机scanme.nmap.org进行TCP connect()扫描;(3)nmap -v 192.168.10.0/24,扫描192.168.10.0至192.168.10.255之间的256台目标主机,其中输出参数-v表示显示详细信息verbose;(4)nmap -v 10.0.0-255.1-254,扫描10.0.0.1至10.0.255.254之间的所有IP地址;(5)nmap -v 0-255.0-255.13.37,扫描Internet所有以1

11、3.37结束的IP地址;(6)nmap -v -iR 1000 -P0 -p 80,随机选择1000个目标主机扫描,其中-P0 表示无ping扫描。随机地址扫描格式为-iR ,其中-iR表示随机地址扫描,num hosts表示随机地址数。二、实验内容1. 安装nmap-4.01-setup.exe软件注意事项:采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap 分组捕获库。2. 局域网主机发现列表扫描:nmap -sL 局域网地址3. 扫描目标主机端口连续扫描目标主机端口:nmap r目标主

12、机IP地址或名称4. 服务和版本检测目标主机服务和版本检测:nmap -sV目标主机IP地址或名称5. 操作系统检测目标主机操作系统检测:nmap -O目标主机IP地址或名称6. 端口扫描组合应用nmap -v -A scanme.nmap.orgnmap -v -sP 192.168.0.0/16 10.0.0.0/8nmap -v -iR 10000 -P0 -p 80图2.1:nmap sV 221.131.48.130图2.2:nmap v -iR10 P0 p80 图2.3:nmap v iR10 P0 p80 三、实验要求由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对

13、所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。四、实验报告文档要求端口扫描与安全审计实验报告要求提交纸质打印文档,实验报告以班为单位提交给实验指导教师。太原理工大学学生实验报告学院名称软件学院专业班级学号学生姓名实验日期成绩课程名称信息安全技术实验题目端口扫描与安全审计实验记录:实验地点虎峪校区致远楼SB303指导教师学院名称软件学院专业班级学号学生姓名实验日期成绩课程名称信息安全技术实验题目网络入侵跟踪与分析实验记录:通过Ethereal协议分析回答下列问题(仅限于所捕获的Wi

14、n2000-blaster.cap文件):(a)感染主机每次随机生成多少个目标IP地址?20(b)扫描多个端口还是一个端口?如果扫描一个端口,是那一个RPC调用端口?Filter: ip.src = 128.153.22.191 and tcp.dstport = 135 (见(d):135(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?第二组与第一组扫描间隔时间:678.168ms第三组与第二组扫描间隔时间:528.105ms扫描间隔时间有规律。(d)共发送了多少个试探攻击分组?Filter: ip.src = 128.153.22.191 2006Filter: ip.src = 128.153.22.191 and tcp.dstport = 135或tcp.flags.syn=1 2002Filter: ip.src = 128.153.22.191 and tcp.dstport != 135 4 不是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号