信息安全实验报告.docx
- 文档编号:520237
- 上传时间:2023-04-29
- 格式:DOCX
- 页数:12
- 大小:545.88KB
信息安全实验报告.docx
《信息安全实验报告.docx》由会员分享,可在线阅读,更多相关《信息安全实验报告.docx(12页珍藏版)》请在冰点文库上搜索。
信息安全实验报告
本科实验报告
课程名称:
信息安全技术B
实验项目:
端口扫描与安全审计;网络入侵跟踪与分析
实验地点:
虎峪校区致远楼SB403
专业班级:
软件1013班学号:
2010004744
学生姓名:
荆婉
指导教师:
贾晓华
2013年6月
太原理工大学学生实验报告
学院名称
软件学院
专业班级
软件1013班
学号
2010004744
学生姓名
荆婉
实验日期
2013.6.3
成绩
课程名称
网络安全技术与应用
实验题目
端口扫描与安全审计
1.实验目的
(1)通过网络探测和端口扫描工具Nmap(NetworkMapper)实验掌握主机端口漏洞测试方法;
(2)由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。
但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。
命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。
2.实验内容
1.安装nmap-4.01-setup.exe软件
注意事项:
采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap分组捕获库。
Nmap命令帮助:
C:
\>nmap(不带命令参数运行nmap)
2.局域网主机发现
列表扫描:
nmap-sL局域网地址
nmap-sL192.168.10.0/24
。
。
。
。
。
。
。
。
。
。
3.扫描目标主机端口
连续扫描目标主机端口:
nmap–r目标主机IP地址或名称
nmap–r192.168.7.8
4.服务和版本检测
目标主机服务和版本检测:
nmap-sV目标主机IP地址或名称
nmap-sV192.168.10.0
5.操作系统检测
目标主机操作系统检测:
nmap-O目标主机IP地址或名称
nmap-Oscanme.nmap.org
6.端口扫描组合应用
nmap-v-Ascanme.nmap.org
......
nmap-v-sP192.168.0.0/1610.0.0.0/8
......
nmap-v-iR10000-P0-p80
......
三.实验心得体会
通过这次实验,我加深对端口扫描与安全审计的理解,并且在DOS命令中输入不同的命令可以得知他们的功能:
列表扫描:
nmap-sL局域网地址,连续扫描目标主机端口:
nmap–r目标主机IP地址或名称,目标主机服务和版本检测:
nmap-sV目标主机IP地址或名称,目标主机操作系统检测:
nmap-O目标主机IP地址或名称。
实验地点
虎峪校区致远楼SB403
指导教师
贾晓华
太原理工大学学生实验报告
学院名称
软件学院
专业班级
软件1013班
学号
2010004744
学生姓名
荆婉
实验日期
2013.6.7
成绩
课程名称
网络安全技术与应用
实验题目
网络入侵跟踪与分析
1.实验目的
1)通过网络分组捕获与协议分析软件Ethereal分析冲击波蠕虫病毒实验掌握网络入侵跟踪与分析方法;
(2)由于Ethernet分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethernet的使用。
但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。
练习使用Ethernet分组捕获与协议分析的显示结果不要复制到实验报告,实验报告只回答冲击波蠕虫病毒攻击过程分析中提出的问题及问题解答过程。
2.实验内容
1、Ethereal-setup-0.10.14.exe软件安装
安装成功,如图
2、冲击波蠕虫病毒攻击分析
(1)用Ethereal打开冲击波蠕虫病毒捕获文件Win2000-blaster.cap,如图
(2)冲击波蠕虫病毒攻击过程分析
(a)感染主机每次随机生成多少个目标IP地址?
20个。
把显示过滤一下,只显示对外发的包,可以看出来是向20个IP发了扫描包,然后等待回应。
(b)扫描多个端口还是一个端口?
如果扫描一个端口,是哪一个RPC调用端口?
扫描的是一个端口,135。
(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?
第二组与第一组扫描之间的间隔时间是0.678770;第三组与第二组扫描之间的间隔时间是0.518105,扫描间隔时间没有规律。
(d)共发送了多少个试探攻击分组?
(提示:
端点统计或规则tcp.flags.syn==1显示SYN=1的分组)
(e)有试探攻击分组攻击成功吗?
如攻击成功,请给出感染主机的IP地址。
如没有攻击成功的实例,说明为什么没有攻击成功?
TCP报文段SYN=1表示连接请求,SYN=1和ACK=1表示端口在监听,RST=1表示拒绝连接请求。
使用显示过滤规则tcp.flags.syn==1
表示没有正在监听135端口的活动主机,也就无法攻击成功。
三.实验心得体会
通过网络分组捕获与协议分析软件Ethereal分析冲击波蠕虫病毒实验,我掌握网络入侵跟踪与分析方法,对网络安全有了更好的了解,对、Ethereal网络协议分析软件有了进一步的理解,对冲击波蠕虫病毒有了新的认识。
知道了Ethernet分组捕获与协议分析功能非常强大
实验地点
虎峪校区致远楼SB403
指导教师
贾晓华
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 实验 报告