实验二:网络扫描器使用和分析资料

上传人:今*** 文档编号:108300716 上传时间:2019-10-23 格式:DOC 页数:8 大小:345.50KB
返回 下载 相关 举报
实验二:网络扫描器使用和分析资料_第1页
第1页 / 共8页
实验二:网络扫描器使用和分析资料_第2页
第2页 / 共8页
实验二:网络扫描器使用和分析资料_第3页
第3页 / 共8页
实验二:网络扫描器使用和分析资料_第4页
第4页 / 共8页
实验二:网络扫描器使用和分析资料_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《实验二:网络扫描器使用和分析资料》由会员分享,可在线阅读,更多相关《实验二:网络扫描器使用和分析资料(8页珍藏版)》请在金锄头文库上搜索。

1、实验二:网络扫描器使用和分析一、实验目的通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密码)。 通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识,还可以捕获局域网中用户的账号和密码。实验具体要求如下:1.熟悉网络数据包捕获工具的使用2.熟悉扫描程序(漏洞、端口)的使用3.能够利用抓包工具分析扫描程序的具体原理二、实验准备1.要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。2.下载相关工具和软件包(wireshark,Xscan,nmap)。3.在计算机中安装相应的

2、软件。三、实验涉及到的相关软件下载:a.wiresharkb.Xscanc.nmap四、实验原理1、Wireshark简介及使用原理:Wireshark(前称Ethereal)是一个网络封包分析软件,不是入侵侦测软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。网络封包分析软件的功能可想像成电工技师使用电表来量测电流、电压、电阻的工作 - 只是将场景移植到网络上,并将电线替换成网络线。 对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对

3、网络封包产生内容的修改,它只会反映出目前流通的封包资讯。 Wireshark本身也不会送出封包至网络上。 2、Xscan简介及使用原理:Xscan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。3、nmap简介及使用原理:nmap是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机

4、所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。五、实验步骤实验内容一:利用WireShark捕获数据包在VOA网站(http:/ 打开VOA网站,进入会员登录界面。2. 输入相应的用户名和密码。3. 起动WireShark应用程序,点击Capture - Interfaces - Options,将Capture Filter设置

5、为tcp port http,再点击Start起动。4. 在捕获的包中查找相应的用户名和密码。捕获的用户名为: 847512453捕获的密码为: 123456789实验内容二:利用Xscan扫描主机和局域网中的开放端口和漏洞1. 安装并运行Xscan,设置扫描的参数。在指定IP地址范围时,将IP改为127.0.0.1;然后再设置检测范围,选择所需要的扫描内容。扫描参数设置完毕后,开始扫描。扫描完成后,扫描结果如下:(1) 扫描的漏洞如图所示:(2) 扫描的内容如图所示:2. 将IP地址范围改为192.168.1.0-192.168.1.254,扫描范围不变,再重新扫描一次。重新设置完毕后,开始

6、扫描,扫描后的结果如下:(1) 扫描的漏洞如图所示:(2) 扫描的内容如图所示:实验内容三:利用nmap对局域网中的主机进行扫描1. 下载安装好nmap后,运行cmd,将目录打开到装nmap的文件夹下,然后输入:nmap -sP 192.168.1.126-254,用于探测局域网中开放的主机。扫描完成后输出的结果包括目标的主机的IP地址和MAC地址,如图所示:2. 扫描完局域网中存活的主机后,选择其中的一个,输入命令:nmap -O 192.168.1.126,用于探测目标主机的操作系统。扫描完成后输出的结果包括目标的主机的操作系统和开放端口,如图所示:3. 用nmap对目标主机扫描后,对目标

7、主机的操作系统,MAC地址,开放端口有了一定的了解,可以对这些信息作为一定的依据,再利用一些攻击性软件,即可对目标主机实施攻击。七、思考题思考题一:在使用wireshark捕获目标主机用户名和密码时,试着捕获一下目标主机的网易邮箱,看是否可以捕获到邮箱的用户名和密码。如果不能,思考一下不能捕获的原因? 不能捕获到邮箱的用户名和密码。可能是已经对密码实施了加密处理思考题二:在使用Xscan扫描局域网内主机的开放端口与漏洞信息时,为什么发现有些主机存活,却不能扫描?可能是对方开启了防火墙或者端口过滤,拒绝了访问请求。思考题三:在使用nmap扫描目标主机后,可以得知目标主机的许多的有用信息,如何利用

8、这些信息做进一步的攻击?通过扫描结果得知目标主机是否在线以及标主机开放了那些端口,可以利用这些端口对其实施漏洞攻击。思考题四:现在也还有许多的扫描工具和抓包捕获工具,思考一下这些工具的优缺点?如何将这些软件配合使用,攻击目标主机?网络上的扫描工具和抓包捕获工具各有各自的优点与缺点,有的更能强大但是不易操作,有的简洁易用但是功能不全,有的有特殊的功能,有的界面友好等等,例如Tcpdump主要是截获通过本机网络接口的数据,用以分析。Nmap是强大的端口扫描工具,可扫描任何主机或网络。Netstat可用来检查本机当前提供的服务及状态。在攻击目标的时候,应充分利用个软件的优点,将其组合,达到最优的攻击效果。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号