您好,登錄后才能下訂單哦!
實驗目標
l 通過使用網絡掃描軟件,了解目標主機端口和服務的開放情況,從而進一步獲取信息,找出系統安全漏洞。通過抓包軟件的使用,捕獲一些敏感數據(如密碼)。 通過本次實驗,可以了解到端口與服務開放的風險,增強在網絡安全防護方面的意識。實驗具體要求如下:
1. 熟悉掃描程序(漏洞、端口)的使用;
2. 能夠利用抓包工具分析掃描程序的具體原理;
3. 掌握superscan、nmap、xscan的使用;
4. 掌握查看和管理端口的方法;
技術原理
1、superscan簡介及使用原理:
功能強大的端口掃描工具。 1)通過Ping來檢驗IP是否在線; 2)IP和域名相互轉換; 3)檢驗目標計算機提供的服務類別; 4)檢驗一定范圍目標計算機的是否在線和端口情況; 5)工具自定義列表檢驗目標計算機是否在線和端口情況; 6)自定義要檢驗的端口,并可以保存為端口列表文件;。
2、Xscan簡介及使用原理:
Xscan采用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、后門、應用服務漏洞、網絡設備漏洞、拒絕服務漏洞等二十幾個大類。
3、nmap簡介及使用原理:
nmap是Linux,FreeBSD,UNIX,Windows下的網絡掃描和嗅探工 具包,其基本功能有三個,一是探測一組主機是否在線;其次是掃描 主機端口,嗅探所提供的網絡服務;還可以推斷主機所用的操作系統 。Nmap可用于掃描僅有兩個節點的LAN,直至500個節點以上的網絡。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協議的ping操 作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所 使用的操作系統;還可以將所有探測結果記錄到各種格式的日志中, 供進一步分析操作。
4、netstat命令
實驗步驟:
l 利用superscan掃描主機和局域網中的開放端口和漏洞
l 利用Xscan掃描主機和局域網中的開放端口和漏洞
l 利用nmap掃描主機和局域網中的開放端口和漏洞
l 查看管理端口
實驗設備
PC 2臺;交換機;網線;
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。