还剩30页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
西安邮电大学通信与信息工程学院网络安全技术实验报告专业班级XXXXXXXXXXXXX学生姓名XXXXXX学号班内序号:XXXXXXXX(XX号)年月日实验三网络扫描1.实验目的及要求
(1).理解扫描器的工作机制和作用
(2).掌握利用扫描器进行主动探测、收集目标信息的方法
(3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞2.实验环境Windows2000/XP平台、局域网环境扫描器软件X-Scan、Superscan3.实验步骤1).使用X-Scan扫描器扫描
(1).下载并__X-Scan扫描器
(2).使用X-Scan对远程主机进行端口扫描,探测主机信息
(3).对同一网段内的所有主机进行漏洞扫描
(4).保存生成的HTML文件2).使用Superscan扫描
(1).下载并__Superscan
(2).使用Superscan对远程主机和本地主机进行端口扫描
(3).保存生成的文件4.实验结果X-scan SuperScanSuperScanReport-05/28/1410:38:28IP
192.
168.
1.100Hostname[Unknown]UDPPorts2123NetworkTimeProtocol137NETBIOSNameServi__IP
192.
168.
1.101Hostname[Unknown]Netbios NameLOIS079Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:00:88:99:10:79:11NICVendor:UnknownNetbiosNameTable4namesLOIS07900UNIQUEWorkstationservi__nameLOIS07920UNIQUEServerservi__snameWORKGROUP00GROUPWorkstationservi__nameWORKGROUP1EGROUPGroupnameIP
192.
168.
1.102Hostname[Unknown]Netbios NameLOIS093Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:00:1E:C9:39:59:2ANICVendor:UnknownNetbiosNameTable2namesLOIS09300UNIQUEWorkstationservi__nameWORKGROUP00GROUPWorkstationservi__nameIP
192.
168.
1.104Hostname[Unknown]Netbios NameZHENGLIANG-PCWorkgroup/Do__inWORKGROUPUDPPorts27Echo137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:C0:18:85:E1:C4:D3NICVendor:UnknownNetbiosNameTable4namesZHENGLIANG-PC00UNIQUEWorkstationservi__nameWORKGROUP00GROUPWorkstationservi__nameZHENGLIANG-PC20UNIQUEServerservi__snameWORKGROUP1EGROUPGroupnameIP
192.
168.
1.108Hostname[Unknown]Netbios NameSYBIA2FWX9YTRAOWorkgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:38:59:F9:BD:09:F9NICVendor:UnknownNetbiosNameTable6namesSYBIA2FWX9YTRAO00UNIQUEWorkstationservi__nameWORKGROUP00GROUPWorkstationservi__nameSYBIA2FWX9YTRAO20UNIQUEServerservi__snameWORKGROUP1EGROUPGroupnameWORKGROUP1DUNIQUE__sterbrowsername..__M__ROWSE__.01GROUPIP
192.
168.
1.109Hostname[Unknown]Netbios NameZL-PCWorkgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:74:2F:68:0C:BA:09NICVendor:UnknownNetbiosNameTable3namesZL-PC00UNIQUEWorkstationservi__nameZL-PC20UNIQUEServerservi__snameWORKGROUP00GROUPWorkstationservi__nameIP
192.
168.
1.119Hostname[Unknown]Netbios NameDELL-PCWorkgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:4C:80:93:86:6D:2ANICVendor:UnknownNetbiosNameTable3namesDELL-PC00UNIQUEWorkstationservi__nameWORKGROUP00GROUPWorkstationservi__nameDELL-PC20UNIQUEServerservi__snameIP
192.
168.
1.145Hostname[Unknown]Netbios NameLOIS068Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:00:88:99:10:78:F2NICVendor:UnknownNetbiosNameTable3namesLOIS06800UNIQUEWorkstationservi__nameLOIS06820UNIQUEServerservi__snameWORKGROUP00GROUPWorkstationservi__nameIP
192.
168.
1.146Hostname[Unknown]Netbios NameLOIS090Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:00:1E:C9:3D:8E:39NICVendor:UnknownNetbiosNameTable4namesLOIS09000UNIQUEWorkstationservi__nameLOIS09020UNIQUEServerservi__snameWORKGROUP00GROUPWorkstationservi__nameWORKGROUP1EGROUPGroupnameIP
192.
168.
1.148Hostname[Unknown]Netbios NameBPE26RG4ORAFCC7Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:64:27:37:30:13:14NICVendor:UnknownNetbiosNameTable4namesBPE26RG4ORAFCC700UNIQUEWorkstationservi__nameWORKGROUP00GROUPWorkstationservi__nameBPE26RG4ORAFCC720UNIQUEServerservi__snameWORKGROUP1EGROUPGroupnameIP
192.
168.
1.149Hostname[Unknown]Netbios NameLOIS057Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:00:99:88:80:7D:6BNICVendor:UnknownNetbiosNameTable3namesLOIS05700UNIQUEWorkstationservi__nameLOIS05720UNIQUEServerservi__snameWORKGROUP00GROUPWorkstationservi__nameIP
192.
168.
1.150Hostname[Unknown]Netbios NameLOIS052Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:00:99:88:80:7D:79NICVendor:UnknownNetbiosNameTable3namesLOIS05200UNIQUEWorkstationservi__nameLOIS05220UNIQUEServerservi__snameWORKGROUP00GROUPWorkstationservi__nameIP
192.
168.
1.161Hostname[Unknown]Netbios NameLOIS080Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:00:14:2A:66:64:D3NICVendor:UnknownNetbiosNameTable3namesLOIS08000UNIQUEWorkstationservi__nameLOIS08020UNIQUEServerservi__snameWORKGROUP00GROUPWorkstationservi__nameIP
192.
168.
1.162Hostname[Unknown]UDPPorts1137NETBIOSNameServi__IP
192.
168.
1.163Hostname[Unknown]Netbios NameZ__-20120209QBTWorkgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:54:04:A6:7B:B7:87NICVendor:UnknownNetbiosNameTable4namesZ__-20120209QBT00UNIQUEWorkstationservi__nameWORKGROUP00GROUPWorkstationservi__nameZ__-20120209QBT20UNIQUEServerservi__snameWORKGROUP1EGROUPGroupnameIP
192.
168.
1.168Hostname[Unknown]Netbios Name0NE2IMI98G6OSX4Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:D0:DF:9A:AC:6F:58NICVendor:UnknownNetbiosNameTable4names0NE2IMI98G6OSX400UNIQUEWorkstationservi__nameWORKGROUP00GROUPWorkstationservi__name0NE2IMI98G6OSX420UNIQUEServerservi__snameWORKGROUP1EGROUPGroupnameIP
192.
168.
1.174Hostname[Unknown]Netbios NamePC201310141243Workgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:64:27:37:23:1E:1FNICVendor:UnknownNetbiosNameTable4namesPC20131014124300UNIQUEWorkstationservi__nameWORKGROUP00GROUPWorkstationservi__namePC20131014124320UNIQUEServerservi__snameWORKGROUP1EGROUPGroupnameIP
192.
168.
1.177Hostname[Unknown]Netbios NamePC-20110819JVSAWorkgroup/Do__inWORKGROUPUDPPorts1137NETBIOSNameServi__UDPPortBanner137NETBIOSNameServi____CAddress:CC:AF:78:CC:E2:3ENICVendor:UnknownNetbiosNameTable4namesPC-20110819JVSA00UNIQUEWorkstationservi__nameWORKGROUP00GROUPWorkstationservi__namePC-20110819JVSA20UNIQUEServerservi__snameWORKGROUP1EGROUPGroupnameTotalhostsdiscovered25TotalopenTCPports0TotalopenUDPports205.实验心得通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫描,并且学会了X-scan及Superscan软件的__,应用其对远程主机和本地主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵通过试验使我们更加深刻的理解了网络扫描的特点同时,在实验过程中,回顾书本上的理论知识,巩固了我们在课堂上学习的知识实验四网络嗅探1.实验目的及要求
(1).理解网络嗅探的工作机制和作用
(2).学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用2.实验环境Windows2000/XP平台、局域网环境嗅探器Sniffer及协议分析器Wireshark3.实验步骤1).使用Sniffer进行嗅探及数据包抓取
(1).下载并__Sniffer
(2).使用Sniffer对本地主机进行嗅探,抓取数据包
(3).浏览__时,抓取数据包,并观察TCP连接的建立与结束过程
(4).登陆__时,抓取数据包2).使用Wireshark进行协议分析
(1).下载并__Wireshark
(2).使用Wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程
(3).分析网络状况
(4).保存生成的文件4.实验结果Sniffer
(1)命令符提示下输入IPCONFIG查询自己的IP地址__图中所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议选择Capture菜单中的DefindFilter,定义捕捉规则使用Wireshark进行协议分析
(1)下载并__软件,主界面如图
(2)使用Wireshark数据报获取,抓取TCP的三次握手过程中的数据包五.实验总结Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中应用这种技术接受来自网络的各种信息分析数据,网络___可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行Wireshark是一个网络封包分析软件,功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料通过此小节实验,使我理解网络嗅探的工作机制和作用,并且学习常用网络嗅探工具Snffier和协议分析工具Wireshark的使用方法通过实践对所学的理论知识有了进一步的了解指导教师评语实验态度□认真□较认真□一般□马虎实验目的□明确□较明确□尚可□模糊实验步骤□完整□较完整□有欠缺□关键步骤缺失实验心得□深刻□较深刻□一般□敷衍实验成绩:指导__教师:实验五防火墙配置与应用1.实验目的熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵防治安全威胁对个人计算机产生的破坏2.实验环境WindowXP天网个人防火墙3.实验步骤及实验结果第一步局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源第二步管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等第三步入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中第四步安全级别设置,其__有五个选项低所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文件、打印机共享服务)但禁止互联网上的机器访问这些服务适用于在局域网中提供服务的用户 中所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作禁止访问系统级别的服务(如HTTP、FTP等)局域网内部的机器只允许访问文件、打印机共享服务使用动态规则管理,允许授权运行的程序开放的端口服务,比如网络游戏或者视频____软件提供的服务适用于普通个人上网用户 高所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作禁止局域网内部和互联网的机器访问自己提供的网络共享服务(文件、打印机共享服务),局域网和互联网上的机器将无法看到本机器除了已经被认可的程序打开的端口,系统会屏蔽掉向外部开放的所有端口也是最严密的安全级别 扩基于“中”安全级别再配合一系列专门针对木马和__程序的扩展规则,可以防止木马和__程序打开TCP或UDP端口监听甚至开放未许可的服务我们将根据最新的安全动态对规则库进行升级适用于需要频繁试用各种新的网络软件和服务、又需要对木马程序进行足够限制的用户自定义如果您了解各种网络协议,可以自己设置规则注意,设置规则不正确会导致您无法访问网络适用于对网络有一定了解并需要自行设置规则的用户第五步IP规则,如图3-5的页面IP规则是针对整个系统的网络层数据包监控而设置的,其中有几个重要的设置防御ICMP攻击选择时,即别人无法用PING的方法来确定用户的存在但不影响用户去PING别人因为ICMP协议现在也被用来作为蓝屏攻击的一种方法,而且该协议对于普通用户来说,是很少使用到的 防御IGMP攻击IGMP是用于组播的一种协议,对于MSWindows的用户是没有什么用途的,但现在也被用来作为蓝屏攻击的一种方法 TCP数据包监视通过这条规则,用户可以监视机器与外部之间的所有TCP连接请求注意,这只是一个监视规则,开启后会产生大量的日志禁止互联网上的机器使用我的共享资源开启该规则后,别人就不能访问用户的共享资源,包括获取您的机器名称 禁止所有人连接低端端口防止所有的机器和自己的低端端口连接由于低端端口是TCP/IP协议的各种标准端口,几乎所有的Internet服务都是在这些端口上工作的,所以这是一条非常严厉的规则,有可能会影响使用某些软件 允许已经授权程序打开的端口某些程序,如ICQ,视频__等软件,都会开放一些端口,这样,才可以连接到您的机器上本规则可以保证些软件可以正常工作 4.实验结果分析网络攻击在网上是一种常见的进攻手段,用来窃取个人信息本实验的重点是学习如何利用个人防火墙有效地建立起相对安全的网络应用,以免恶意程序或木马的入侵并且在实践中让我了解到,网络安全的重点并不是如何避免受到攻击,而是需要用户及时发现攻击并采取有效手段保护自己的网络安全,甚至对其__五.实验总结本次实验让我了解了个人防火墙配置的相关知识,了解了木马、病毒的入侵手段学习到了IP规划设置并且了解了防火墙的功能,它能够防止Internet上用户的攻击,阻断木马以及其他恶意程序的进攻经过配置个人防火墙,让我的网络安全意识进一步得到加强实验六入侵检测系统__和使用1.实验目的熟悉Snort入侵检测系统的三种工作模式嗅探器、数据包记录器、网络入侵检测系统熟悉Snort作为网络入侵检测系统的使用规则2.实验环境Windows操作系统,局域网环境3.实验步骤
(1).从Snort__下载windows版本的__文件并按照默认设置__
(2).下载Snort规则库文件,并在配置文件Snort.conf中设置被监测的网络地址、使用的规则库、输入/输出插件等
(3).熟悉使用Snort的命令格式,包括Snort嗅探器、数据包记录器、网络入侵检测系统等命令格式
(4).__一个Snort+Web+数据库的入侵检测系统,,下载相应软件并__配置
(5).测试系统的运行情况,下载并__扫描软件N__p,扫描被检测的网络,在__的入侵检测系统中查看检测效果,对入侵__运行分析4.实验结果
(1)__并配置WinPcap和Snort由于需要对网络底层进行操作,__Snort前需要预先__WinpCap(WIN32平台上网络分析和捕获数据包的链接库)Snort__程序,双击__程序进行__,选择__目录为D\Snort
(2)进行到选择日志文件存时,为简单起见,选择不需要数据库支持,或者选择Snort默认的MySQL和OCBC数据库的方式
(3)单击“开始”菜单,选择“运行”命令,输入cmd并按回车键,在命令行方式下输入如下命令C\DocumentsandSettings\AdministratorD D\cdSnort\binD\Snort\binsnort–W如果Snort__成功,系统将显示出如图所示的信息
(4)从返回的结果可知主机上有哪个物理网卡正在工作及该网卡的详细信息图2中显示的第二个是具有物理地址的网卡输入snort-v–i2命令启用Snort其中,-v表示使用Verbose模式,把信息包打印在屏幕上;-i2表示监听第二个网
(5)为了进一步查看Snort的运行情况,可以人为制造一些ICMP网络流量在局域网的另一台主机上使用Ping指令,探测Snort的主机
(6)回到运行Snort的主机,可以发现Snort已经记录了这次探测的数据包例如图4所示,Snort在屏幕上输出了从到的ICMP数据包头
(7)打开D\Snort\etc\snort.conf,设置Snort的内部网络和外部网络网络检测范围将Snort.conf文件中的varHOME_NETany语句的any改为自己所在的子网地址,即将Snort监测的内部网络设置为所在的局域网如本地IP为,则改为/24
(8)配置网段内提供网络服务的IP地址,只需要把默认的$HOME_NET改成对应的主机地址即可varDNS_SERVERS$HOME_NETvar__TP_SERVERS$HOME_NETvarHTTP_SERVERS$HOME_NETvarSQL_SERVERS$HOME_NETvarTELNET_SERVERS$HOME_NETvarS__P_SERVERS$HOME_NET如果不需要监视类型的服务,可以用#号将上述语句注释掉includeD\snort\etc\classification.configincludeD\snort\etc\referen__.config其中classification.config文件保存的是规则的警报级别相关的配置,referen__.config文件保存了提供更多警报相关信息的链接1)Snort嗅探器模式检测Snort__是否成功时,用到的就是Snort嗅探器模式输入命令如下snort-v-i2使Snort只将IP和TCP/UDP/ICMP的包头信息输出到屏幕上如果要看到应用层的数据,可以输入如下命令snort-v–e-i12)数据包记录器模式上面的命令只是在屏幕上输出,如果要记录在LOG文件上,需要预先建立一个Log目录输入下面的命令数据包记录器模式其中,-l选项指定了存放日志的文件夹-h指定目标主机,这里检测对象是局域网段内的所有主机,如不指定-h,则默认检测本机;-K指定了记录的格式,默认是Tcpdump格式,此处使用ASCII码在命令行窗口运行了该指令后,将打开保存日志的目录在Log目录下自动生成了许多文件夹和文件,文件夹是以数据包主机的IP地址命名的,每个文件夹下记录的日志就是和该外部主机相关的网络流量Snort数据包记录器模式记录的日志Snort数据包记录器模式下日志的内容五.实验总结通过本次实验,进行了snort、winpcap的__和配置根据实验步骤,应用__好的软件,完成了配置并启动snort进行检测从中,熟悉了snort规则的格式,能够熟练的按照snort格式写出简单的规则,更加深入地了解了入侵检测技术的工作原理指导教师评语实验态度□认真□较认真□一般□马虎实验目的□明确□较明确□尚可□模糊实验步骤□完整□较完整□有欠缺□关键步骤缺失实验心得□深刻□较深刻□一般□敷衍实验成绩:指导__教师:实验总成绩——————————————————————————装订线—————————————————————————————————报告份数8——————————————————————————装订线———————————————————————————————————————————————————————————装订线—————————————————————————————————。