搜档网
当前位置:搜档网 › 实验二snmputil工具的使用

实验二snmputil工具的使用

重庆理工大学计算机学院实验报告书

课程名称:《计算机网络管理》

实验题目:实验二

实验名称:snmputil工具的使用

班级:

学号:

姓名:

实验二Snmputil工具的使用

一、实验目的

1.通过灵活使用snmputil命令查看代理的MIB对象,加深对MIB结构、对象实例等重要概念的理解。

2.理解GetRequest、GetNextRequest、Trap消息以及团体名的作用

二、实验环境

局域网,Windows server 2003,Snmputil

三、实验步骤

1. Windows环境下SNMP服务的安装及相关配置

2. 通过Snmputil获取变量实例的值

3. 按照要求完成实验报告

四、实验内容(将命令和结果截图)

1. 用walk遍历MIB-II系统组的对象

2. 分别用get、getnext查询对象sysDescr的值

3.分别用get、getnext查询对象sysObjectID的值

4. 查询代理系统的网络接口个数。

5. 查询第一个接口上输入的直接总数和输出直接总数。

6. 使用get查询MIB-II的IP组部分对象。

7. 使用getnext查询IP组ipAddrTable表中ipAdEntAddr的值

8. 使用walk命令遍历表ipaddtable表

9. 获得系统当前的进程列表

snmputil walk 192.168.184.130 public .1.3.6.2.1.25.4.2.1.2

10. 获得系统安装的软件列表

snmputil walk *.*.*.*(IP地址) public .1.3.6.2.1.25.6.3.1.2

11.获得系统用户列表

snmputil walk *.*.*.*(IP地址) public .1.3.6.1.4.1.77.1.2.25.1.1

13. 对上命令中,使用无效团体名会产生什么结果?

答:共同体实际上就是用来管理应用实体之间身份鉴别的,如果无效就无法鉴别身份,系统将提示错误。

14. 对另外IP地址要想获取对方的MIB对象实例,应该怎么进行配置?答:己方和对方主机都设置为接受任何SNMP数据包

snmp协议的分析

竭诚为您提供优质文档/双击可除 snmp协议的分析 篇一:实验三snmp协议分析 实验三snmp协议分析 一、实验目的 (1)掌握嗅探工具ethereal协议分析软件的使用方法(2)利用ethereal软件工具截snmp数据包并完成报文分析 二、实验环境 局域网,windowsserver20xx,snmputil,ethereal,superscan 三、实验步骤(0、snmp的安装配置) 1、理解应用层snmp协议工作原理; 2、使用windows平台上的snmputil.exe程序实现snmp 交互; 3、利用协议分析和抓包工具ethereal抓取分析snmp 协议报文。 四、实验内容 内容一:

1.打开ethereal软件开始抓包, 输入命令: snmputilget[目标主机ip地址]团体 名.1.3.6.1.2.1.1.2.0停止抓包。对snmp包进行过滤。(给出抓包结果截图) 2.找出一对snmp协议请求包和相对应的应答包。给出抓包结果截图。 3.对上面这对请求和应答包进行分析,根据snmp协议数据包格式填值。 请求包报文分析 应答包报文分析 内容二: 1.通过snmptuil.exe与snmp交互: 输入snmputilwalk[目标主机ip地址]团体 名.1.3.6.1.2.1.1命令列出目标主机的系统信息。 2.打开ethereal软件开始抓包,再次输入上面命令后,停止抓包。对snmp包进行过滤。给出抓包结果截图。 3.找出一对snmp协议请求包和相对应的应答包。给出抓包结果截图。 4.对上面这对请求和应答包进行分析,根据snmp协议数据包格式填值。 请求包报文分析

入侵渗透的思路

渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 一,踩点 踩点可以了解目标主机和网络的一些基本的安全信息,主要有; 1,管理员联系信息,电话号,传真号; 2,IP地址范围; 3,DNS服务器; 4,邮件服务器。 相关搜索方法: 1,搜索网页。 确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和隐藏域,寻找隐藏域中的”FORM”标记。例如: 可以发起SQL注入攻击,为以后入侵数据库做准备。 相关工具:UNIX下的Wget,Windows下的Teleport。 2,链接搜索 目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可以发现某些隐含的信息。 搜索方法介绍:

通过各种搜索引擎:GOOGLE,https://www.sodocs.net/doc/fb19237392.html,,https://www.sodocs.net/doc/fb19237392.html, 二,查点 A,确定目标的域名和相关的网络信息。 搜索方法; Whois查询,通过Whois数据库查询可以得到以下的信息:1,注册机构:显示相关的注册信息和相关的Whois服务器;2,机构本身:显示与某个特定机构相关的所有信息; 3,域名:显示与某个特定域名相关的所有信息 4,网络:显示与某个特定网络或单个IP地址相关的所有信息; 5,联系点:显示与某位特定人员相关的所有信息 搜索引擎站:https://www.sodocs.net/doc/fb19237392.html,/whois.shtml, 举例:Output of: whois https://www.sodocs.net/doc/fb19237392.html,@https://www.sodocs.net/doc/fb19237392.html, Registrant: https://www.sodocs.net/doc/fb19237392.html,, Inc. 36/F Peace World Plaza, No.362-366 Huan Shi Dong Road Guangzhou, Guangdong 510060 CN Domain Name: https://www.sodocs.net/doc/fb19237392.html,

[实用参考]信息收集与漏洞扫描实验

实验一信息收集与漏洞扫描 【实验目的】 通过本实验初步了解黑客入侵和攻击的方法以及一般的应对测量,掌握常见工具的基本应用,包括如下几个方面: ?了解网络主机信息收集的方法和工具。 ?了解安全扫描技术。 ?了解网络搜索引擎对系统安全的威胁。 实验过程中,学生需要将实验的结果记录下来,并回答相关思考题,填写到实验报告中。 【实验类型】综合型实验 【实验内容】 以下实验内容可根据实验室的具体情况和课时安排的变化进行适当的调整,实验内容中的思考题以书面形式解答并附在实验报告的后面。 需要注意的是,学生在实验过程中要严格按实验指导书的操作步骤和要求操作,且小组成员应紧密配合,以保证实验过程能够顺利完成。 本次实验的主要项目包括以下几个方面: ?目标主机信息收集; ?利用Google收集漏洞信息; ?漏洞扫描。 具体的实验内容和步骤如下: 【实验环境】 实验设备:WindowsGP系统,VMWare系统,Windows20GG虚拟机。 一、信息收集(踩点)

1、利用工具软件收集信息 1)ping:用来判断目标是否活动;最常用、最简单的探测手段;Ping程序一般是直接实现在系统内核中的,而不是一个用户进程。 ReplPfrom192.168.3.10:bPtes=32time<1msTTL=32 ReplPfrom192.168.3.10表示回应ping的ip地址是192.168.3.10。 bPtes=32表示回应报文的大小,这里是32字节。 time<1ms表示回应所花费的时间,小于1毫秒。 TTL=32,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。 由于不同系统对ICMP做出的响应不同,因此TTL字段值可以帮助我们识别操作系统类型。 操作系统类型TTL值 Windows95/98/ME 32 WindowsNT/20GG 128 LINUGKernel2.2.G/2.4.G 64 CompaqTru645.0 64 FreeBSD4.1/4.0/3.4 255 SunSolaris2.5.1/2.6/2.7/2.8 255 OpenBSD2.6/2.7 255 NetBSDHPUG10.20 255 一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。TTL值每经过一个路由器就会减1,TTL=50的时候就是说你发一个数据到你PING的地址期间要通过14个路由器。如果TTL=126的话就是中间要通过2

网络管理实验报告

实验1:Window2003 SNMP服务配置 1.掌握简单网络管理协议的操作知识 (SNMP网络管理模型,抽象语法表示(ASN.1),管理信息结构(SMI),常用的管理信息(MIB)。SNMP协议数据格式与工作模式,网络管理系统) 2.收集在网络上实现SNMP所必需信息 (1)一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。一般说来,前三个要素是必需的,第四个只是可选项。 (2)网络管理软件的重要功能之一,就是协助网络管理员完成管理整个网络的工作。网络管理软件要求管理代理定期收集重要的设备信息,收集到的信息将用于确定独立的网络设备、部分网络、或整个网络运行的状态是否正常。管理员应该定期查询管理代理收集到的有关主机运转状态、配置及性能等的信息。 网络管理代理是驻留在网络设备中的软件模块,这里的设备可以是UNIX工作站、网络打印机,也可以是其它的网络设备。管理代理软件可以获得本地设备的运转状态、设备特性、系统配置等相关信息。管理代理软件就象是每个被管理设备的信息经纪人,它们完成网络管理员布置的采集信息的任务。管理代理软件所起的作用是,充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。管理代理软件可以把网络管理员发出的命令按照标准的网络格式进行转化,收集所需的信息,之后返回正确的响应。在某些情况下,管理员也可以通过设置某个MIB对象来命令系统进行某种操作。 路由器、交换器、集线器等许多网络设备的管理代理软件一般是由原网络设备制造商提供的,它可以作为底层系统的一部分、也可以作为可选的升级模块。设备厂商决定他们的管

实验六Windows系统上snmputil工具的使用

实验目地 利用提供地简单工具进行命令行界面下地实验,基本掌握工具地用法.文档来自于网络搜索实验工具及环境 已知配置了服务地代理、运行系统地,工具软件.文档来自于网络搜索 实验计划学时 学时上机. 实验内容 提供已经配置好地服务地代理站地地址,利用工具完成简单地操作. 操作步骤 是一个命令行下地读取代理信息地软件,使用语法如下: 语法:[] [ ...]文档来自于网络搜索 语法: 其中语法用来从代理处读取各种管理信息,有、、三种功能供选择,代表代理站地地址,是读取地团体名称,是想读取地对象标识符.文档来自于网络搜索 按下列内容运行,观察分析得到地结果. 查看被管系统地接口数目:文档来自于网络搜索 命令中即. 文档来自于网络搜索 使用命令参数就可以获取一个设备中地所有变量值及,而不需要事先知道它们地准确值.文档来自于网络搜索 知道了指令地用途,可以编写一个程序自动获取一个设备地所有及其数值,而不用一行行地敲入那么长地命令.也可用地指令将显示出本地机器几乎所有地变量,直到最后出现“ ”:文档来自于网络搜索 :> 获取并分析被管系统地信息: 对方 列出系统信息:可以了解系统状况以及主机地稳定性,可以从主机地里得知系统开机了多长时间. 对方 列出系统进程:这样就可以知道系统运行地软件,例如有没有装杀毒软件. 对方 列出安装地软件:可以看系统装地是什么,有没有装防火墙等信息,可以据此判断应该有地系统漏洞. 对方文档来自于网络搜索 列系统用户列表:可以知道系统地用户表. 对方 列出域名:可以列出系统地域名,若入侵者得到了主机名,可以根据此设置探测地密码字典. 另外可以用来测试内存消耗拒绝服务攻击缺陷文档来自于网络搜索 如何提高地安全性(地安全配置) 服务地通讯端口是端口,这也就是大部分网络管理人员很容易忽略地地方.往往某网管配置服务器阻断了空会话地建立,就认为系统安全有了相当地保障,可由于安装了服务,就给系统带来了隐患.文档来自于网络搜索

SNMP报文分析

SNMP报文分析 一、SNMP协议环境的配置 1、主机SNMP协议配置 操作系统:Windows10 虚拟MAC地址:00-50-56-C0-00-08 IP地址:192.168.40.1 1)安装SNMP协议 依次打开控制面板程序程序和功能启用或关闭Windows功能,找到“简单的网络管理协议(SNMP)”并将其勾选,然后确定就可以安装了。

2)配置并打开SNMP Service服务 右键计算机,依次打开管理服务和应用程序服务,在右侧找到SNMP Service 服务,双击开启服务,并在安全选项卡中进行如下配置: 2、目标机SNMP协议配置 操作系统:虚拟机Windows7 MAC地址:00-0C-29-17-A1-58 IP地址:192.168.40.130

虚拟机Windows7安装SNMP方法,启用SNMP服务和主机Windows10一样,按照上边的步骤即可。

二、SNMP协议报文的抓取 1、下载并安装snmputil.exe和wireshark 由于wireshark是之前就已经下载并安装好的,所以这里了就不做截图。 2、发送并抓取SNMP数据包 1)首先打开wireshark,由于这里用的是虚拟机,所以就要找到虚拟机所使用的 网卡,双击便开始抓包了。 2)利用snmputil工具发送snmp数据包,在命令提示符中找到snmputil,然后 运行如下的命令。 关于snmputil.exe工具的使用: I.snmputil命令解释:

snmputil 是程序名 get 可以理解为获取一个信息 getnext 可以理解为获取下一个信息 walk 是所有数据库子树/子目录的信息 agent 具体某台机器拉 community 就是“community strings”“查询密码” oid 就是物件识别代码(Object Identifier) 可以把oid理解为MIB管理信息库中各种信息分类存放树资源的一个数字标识。II.snmputil的命令规则是: snmputil [get|getnext|walk] agent community oid [oid ...] [get|getnext|walk]为消息类型,我们此次进行的操作是get agent指Snmp代理即你想进行操作的网络设备的ip或名称,即192.168.40.130 community:分区域,即密码,我们这里是Public oid:想要操作的MIB数据对象号,设备名称对应的MIB对象号是.1.3.6.1.2.1.1.5.0 打开命令行窗口,进入snmputil所在路径,键入snmputil get 192.168.40.130 Public .1.3.6.1.2.1.1.5.0,如果参数都正确,控制台就会显示出机器名。 III.刺探对方信息 snmputil get 对方IP Public .1.3.6.1.2.1.1.5.0 列出计算机名 snmputil walk 对方IP Public .1.3.6.1.4.1.77.1.2.25.1.1 列系统用户列表snmputil walk 对方IP Public .1.3.6.1.2.1.25.4.2.1.2 列出系统进程 snmputil get 对方IP Public .1.3.6.1.4.1.77.1.4.1.0 列出域名 snmputil walk 对方IP Public .1.3.6.1.2.1.25.6.3.1.2 列出安装的软件 snmputil walk 对方IP Public .1.3.6.1.2.1.1 列出系统信息 3)这时候我们可以看到在wireshark中已经抓到了snmp的数据包。

使用SNMP服务后的安全防范技术讲解

记得有一次在和一位网管聊天的过程中他坚持认为自己Windows 2000 Server系统是不可能被入侵的。“我已经把IPC$的连接共享都禁止,入侵者根本无法得到我系统上的账户信息了,保证没有问题。”而经过我检查发现TCP 139和445端口确实被禁止了,但通过扫描器我却发现了一个重大漏洞——UDP 161D端口上的SNMP。询问管理员后得知是正在试用某公司的网络管理软件。我们知道Windows 2000后续的版本都可以通过“添加/删除程序→管理和监视工具”安装上SNMP,但在Windows系统中选择默认安装是非常不安全的。 默认安装SNMP的密码都是一样的。而入侵者从SNMP代理服务中会轻易的完成入侵前的准备工作。还有一点提醒各位,SNMP的消息是以明文形式发送的,而这些消息很容易被Microsoft网络监视器或者Sniffer 这样的网络分析程序截取并解码。入侵者可以轻易的捕获服务的密码,以获取有关网络资源的重要信息。获取SNMP服务信息非常容易 1.Snmputil命令 如果我们知道默认的SNMP服务密码,通过Resource Kit工具包里的Snmputil工具可以轻易地通过SNMP 服务把Windows账户罗列出来,以便进行进一步的安全检测。语法如下:snmputil walk .1.3.6.1.4.1.77.1.2.25,例如输入:snmputil walk 192.168.0.1 ××××.1.3.6.1.4.1.77.1.2.25 命令后将得到所有的用户名,如图1所示。 另外通过Snmputil Getnext可以用来检测Windows 2000 SNMP服务内存消耗拒绝服务攻击的缺陷,有兴趣的朋友可以尝试一下。 2.图形界面的IP Network Browser工具 IP Network Browser工具是Solar Winds公司出品的一个检测工具,通过该程序可以对自己的系统了如指掌。而这个工具包中还包括可以向目标系统里的MIB写入信息等功能,可以轻易更改系统的配置。 加固SNMP服务的方法 由于SNMP服务为管理员带来了很多方便,我们也不能为了相对的安全而停止使用该服务,所以对于它的安全防范至关重要,而最简单的方法就是更改服务的密码和针对IP地址提供有效服务。 运行Services.msc命令,找到SNMP Service,右键选择“属性”,切换到“安全”选项卡。修改Community Strings,也就是“团体名称”改写,然后添加授权访问地连接地址,如图2所示。 如果是NT的操作系统就要麻烦些,修改下面注册表的键值。 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\V alidCommunities ] 中将public改名。 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters\PermittedManagers ] 添加字符串,名称为“1”,内容为授权访问地连接地址。 另外,在入侵者企图利用SNMP入侵时,我们可以让系统日志记录入侵信息,Windows事件日志中的可用来创建包含这一事件的SNMP陷阱,所谓“陷阱”就是SNMP 事件转换器的意思。由于篇幅的限制,这里显示出界面,细节内容可以参考“日志与审核”的相关帮助,如图3所示。 加密SNMP的通信的方法 除了上述关于主机加固的内容,为了不使用明文形式发送SNMP消息。可以利用IP Sec策略保护SNMP服务的安全。 1. 选择“管理工具→本地安全策略”,右键点击“IP安全策略”,选择“本地计算机→管理IP筛选器列表和筛选器操作”。 2. 选择“管理IP筛选器列表”然后单击“添加”按钮。在“IP筛选器列表”中的名称栏输入“SNMP的管理”,去除“添加向导”复选框,然后点“添加”按钮,(一定要选择“镜像。需要选择匹配具有正好相反的源和目标地址的数据包”复选框。)生成策略。 3. 根据需要在“协议”选项卡中配置,协议类型为UDP,端口输入161。单击“到此端口”,然后输入161,用同样的方法再次添加162的端口,如图4所示。 总结:在网络管理中,非常小的安全漏洞的疏忽将导致整个系统崩溃,“细心”是要求我们每位管理员必须

snmp协议涉及的报文种类

竭诚为您提供优质文档/双击可除snmp协议涉及的报文种类 篇一:snmp报文分析 snmp报文分析 一、配置snmp协议的使用环境 1、主机windows10的配置 安装snmp协议 配置并打开snmpservice服务 2、目标机windowsxp的配置 配置过程和windows10下类似,此处不再赘述 目标机的ip地址为192.168.72.129 目标机的计算机名为 二、利用wireshark抓取snmp协议包 1、下载安装snmputil.exe和wireshack 2、利用snmputil工具发送snmp数据包 snmputil命令规则: [get|getnext|walk]为消息类型,我们此次进行的操作是get agent指snmp代理即你想进行操作的网络设备的ip或

名称,即192.168.10.191community:分区域,即密码,默认是public oid:想要操作的mib数据对象号 示例: snmputilwalk对方ippublic.1.3.6.1.2.1.1.5.0列出计算机名 snmputilwalk对方ippublic.1.3.6.1.2.1.25.4.2.1.2列出系统进程 snmputilwalk对方 ippublic.1.3.6.1.4.1.77.1.2.25.1.1列系统用户列表snmputilget对方ippublic.1.3.6.1.4.1.77.1.4.1.0列出域名 snmputilwalk对方ippublic.1.3.6.1.2.1.25.6.3.1.2列出安装的软件snmputilwalk对方 ippublic.1.3.6.1.2.1.1列出系统信息 3、同时在wireshack中抓包 三、报文分析 选取no.27报文进行分析 1、帧头 000c298cb0d0005056c000080800000c298cb0d0目的mac 005056c00008源mac: 0800协议类型,为ip数据报

SNMP实验报告6

一、目的(本次实验所涉及并要求掌握的知识点) 1)本实验的主要目的是熟练掌握操作系统自带的基本网络测试工具,包括状态监视、流量监视和路由监视。 2)学习并掌握snmputil命令的格式及基本使用。 二、实验内容与设计思想(设计思路、主要数据结构、主要代码结构、主要代码段分析、电路图等) 实验内容: 1、UNIX和Windows NT(2000)环境下网络状态监视工具的使用,包括Ipconfig、ping、nslookup、dig、host; 2、UNIX和Windows NT(2000)环境下网络流量监视工具的使用,包括ping、bing、etherfind、snoop、tcpdump、getethers、iptrace; 3、UNIX和Windows NT(2000)环境下网络路由监视工具的使用,包括netstat、 arp/rarp、traceroute/tracert。 三、实验使用环境(本次实验所使用的平台和相关软件) Win 7平台、SNMP组件、snmputil命令 四、实验步骤和调试过程(实验步骤、测试数据设计、测试结果分析) 实验步骤 1、在Windows NT(2000)环境下,进入命令行运行模式; 2、依次执行ping、tracert、netstat等命令,查看显示信息并理解其作用和含义。(可用help命令查看全部命令符,如ping /?) 3、在控制面板->添加/删除程序中进行网络和监视选择snmp组件安装 2、启动SNMP服务:在服务中启动SNMP Service、设置SNMP服务属性安装snmp组件。 具体:在本地主机上启动SNMP服务并配置共同体。控制面板->管理工具->服务, 找到SNMP service和SNMP trap service(若列表中不存在此服务,则用系统盘安装)并将其启动(右键列表中或双击打开的对话框中);在SNMP service属性对话框中配置共同体(默认为public); 3、安装snmputil命令。 具体:将snmputil.exe拷贝到C:\WINDOWS\system32目录下即可。 4、运行snmputil命令。 具体:在MS-dos命令行界面下运行snmputil命令。 Snmputil是一个命令行下的软件,使用语法如下:usage: snmputil get|getnext|walk] agent community oid [oid ...] snmputil trap 其中agent表示代理进程的IP地址,community表示团体名,oid表示MIB对象ID。测试结果 1、测试并总结ipconfig、arp、ping、tracert、netstat。 ipconfig,查看当前电脑的ip配置

华北电力大学网络管理实验

华北电力大学 实验报告 | | 实验名称网络管理实验 课程名称网络管理 | | 专业班级:网络工程1400 学生姓名:S* 学号:201409030000 成绩: 指导教师:赵惠兰实验日期:2017.4.8

实验一 SNMP数据包的捕获与协议分析 一、实验目的和要求 1、使用snmputil工具,获取 MIB 变量的值。 2、捕获SNMP报文并进行分析,包括GetRequest PDU、GetNextRequest PDU,GetResponse PDU以及Trap PDU。 二、实验环境 硬件:连网的两台计算机,一台作管理站,一台作被管计算机,且启动了SNMP service。软件:snmputil工具、wireshark。 三、实验方法与步骤 1.主机SNMP配置 打开控制面板→程序和功能→选中SNMP协议 2.打开控制面板→管理工具→服务中的“SNMP Service”,双击进行设置。

并将SNMP Trap服务和SNMP Service服务都设置为开启状态。 3.将snmpuytil工具复制到D盘中。 4.使用快捷键 +R打开“运行”窗口,键入“cmd”,即可打开命令提示符,进入命令行模式;或者直接打开“开始”→程序→附件→命令提示符。 在命令行状态下执行 Snmputil.exe 程序来获取 MIB 变量的值。 在命令提示符中输入“E:”然后回车,进入E盘,再输入snmputil walk 192.168.1.123 min .1.3.6.1.2.1.1,得到如下图结果

5.输入snmpputil get 192.168.1.123 min .1.3. 6.1.2.1.1.1.0,再输入snmpputil getnext 192.168.1.123 min .1.3.6.1.2.1.1.1得到如图结果,此时用wireshark进行抓包,抓到get-next-request和get-response的包。 6.在Manager端再打开一个cmd,输入“E:”然后回车,进入E盘。输入“snmputil trap”作为监听窗口。在原来的cmd里输入“snmputil get 192.168.1.123 minmax .1.3.6.1.2.1.1”(min故意写错为mn,即发送一个错误的命令),监听窗口会出现如图现象,同时打开wireshark进行抓包,抓到的包为get-request和trap的包。

实验2 SNMP MIB 信息的访问

实验报告 院(系):数学与计算机科学学院专业班级: 学号: 姓名: 实验地点:网络实验室 实验日期:2015年11月26日

一、实验目的 本实验的主要目的是学习 SNMP 服务在主机上的启动与配置,以及用 MIB 浏览器访 SNMP MIB 对象的值,并通过直观的 MIB-2 树图加深对 MIB 被管对象的了解。 二、实验内容 1.SNMP 服务在主机上的启动和配置; 2.分析 MIB-2 树的结构; 3.通过 get、getNext、set、trap 几种操作访问 MIB 对象的值 三、实验工具 SNMP MIB 浏览器(如 SNMpB 、 SNMPutilG 或 SNMPutil ) ,和开启 SNMP 服务的被管设备(如windows 系统安装 SNMP Service 的计算机)。 四、实验步骤 1、在本地主机上启动 SNMP 服务并配置共同体控制而板一>管理工具一>服务,找到SNMP Service 和 SNMP trap Service并将其启动:在 SNMP Service 属性对话框中配置团体名(默认为 public)

2、启动 MIB 浏览器,在Remote SNMP Agent 框设置被检测主机的IP地址(默认为localhost)、在 conmunity 框设置被检测主机所配置的 SNMP 服务的共同体(如public) 3、观察 SNMP 结构面板中的 MIB 树图结构

4、访问 MIB 对象。在 SNMP 结构面板中的 MIB 树图结构中选择要访问的 MIB 对象,单击使其选中,然后用鼠标右键菜单,选择 get 或 getNext 5、观察结果面板中的显示信息 五、实验问题 1.根据软件 MIB 导航图画出 MIB -2 树图(到组),并画出 UDP 子树(到基本被管对象)。 MIB -2 树图:

实验二snmputil工具的使用

重庆理工大学计算机学院实验报告书 课程名称:《计算机网络管理》 实验题目:实验二 实验名称:snmputil工具的使用 班级: 学号: 姓名:

实验二Snmputil工具的使用 一、实验目的 1.通过灵活使用snmputil命令查看代理的MIB对象,加深对MIB结构、对象实例等重要概念的理解。 2.理解GetRequest、GetNextRequest、Trap消息以及团体名的作用 二、实验环境 局域网,Windows server 2003,Snmputil 三、实验步骤 1. Windows环境下SNMP服务的安装及相关配置 2. 通过Snmputil获取变量实例的值 3. 按照要求完成实验报告 四、实验内容(将命令和结果截图) 1. 用walk遍历MIB-II系统组的对象 2. 分别用get、getnext查询对象sysDescr的值

3.分别用get、getnext查询对象sysObjectID的值 4. 查询代理系统的网络接口个数。 5. 查询第一个接口上输入的直接总数和输出直接总数。 6. 使用get查询MIB-II的IP组部分对象。

7. 使用getnext查询IP组ipAddrTable表中ipAdEntAddr的值 8. 使用walk命令遍历表ipaddtable表

9. 获得系统当前的进程列表 snmputil walk 192.168.184.130 public .1.3.6.2.1.25.4.2.1.2 10. 获得系统安装的软件列表 snmputil walk *.*.*.*(IP地址) public .1.3.6.2.1.25.6.3.1.2 11.获得系统用户列表 snmputil walk *.*.*.*(IP地址) public .1.3.6.1.4.1.77.1.2.25.1.1

2021年网络管理实验报告抓取SNMP

SNMP报文获取与分析 中国矿业大学 计算机学院 任课老师: 顾军

目录 1 SNMP环境配置 (1) 1.1 安装SNMP (1) 1.2 配置SNMP (2) 1.3 测试SNMP (5) 2 报文抓取 (6) 2.1 准备工作 (6) 2.2 发送SNMP包 (6) 3 报文分析 (11) 3.1 get-next-request (11) 3.2 get-response (13) 3.3 get-request (16) 3.4 get bulkrequest (18) 3.5 set-request (20) 3.6 trap (22) 3.7 Inform (24)

1SNMP环境配置 我们采取Windows xp作为SNMP协议使用环境。 1.1 安装SNMP

打开添加/删除Windows组件, 选择管理和监视工具, 在“具体信息”里面, 将WMI SNMP提供程序、简单网络管理协议打上勾, 点击确定。安装过程中需要使用snmp for xp安装包。 1.2配置SNMP 找到计算机管理,

找到SNMP Service, 右击得到属性。 设置团体名称并设置访问权限, 并确定能够接收哪些主机发来SNMP数据包。

1.3 测试SNMP 这里使用snmputil工具进行简单测试。 找到该虚拟机ip地址, 【利用ipconfig命令取得】 依据snmputil命令规则 snmputil [get|getnext|walk] agent community oid [oid ...] [get|getnext|walk]为消息类型, 我们此次进行操作是get agent指Snmp代理即你想进行操作网络设备ip或名称, 即192.168.10.191 community: 分区域, 即密码, 默认是public oid: 想要操作MIB数据对象号, 设备名称对应MIB对象号是.1.3.6.1.2.1.1.5.0 在snmputil所在路径下, 输入: snmputil get 本机ip值本机团体名.1.3.6.1.2.1.1.5.0 假如正确, 则会得到本机电脑名称。

实验二应用层SNMP-HTTP协议分析

实验二应用层SNMP、HTTP协议分析 【实验目的】 熟悉对相应应用的探测工具,分析应用层SNMP、 HTTP协议的具体实施 【实验要求】 1、基本网络端口扫描工具的使用,比如Superscan V4 2、理解应用层SNMP、 HTTP协议工作原理 3、使用Windows平台上的snmputil.exe程序实现SNMP交互 4、利用Telnet程序作为Tcp端接软件,手动模拟基于HTTP协议的Web程序获取。 5、下载协议分析软件(嗅探器)对SNMP及HTTP数据包进行分析,并验证两个协议的编码方法(选做) 【实验报告要求】 1. 实验报告须按实验成果提交 2. 实验名称按本指导书给出的实验名称填写 3. 实验报告写明实验日期、班级、姓名、学号 4.使用snmputil.exe程序实现SNMP交互的过程及截图写入报告。 5.动模拟基于HTTP协议的Web程序获取过程及截图写入报告。 【实验原理】 1、snmputil工具使用方法 snmputil是Microsoft Windows 2000 Resource Kit中的一个工具,可到https://www.sodocs.net/doc/fb19237392.html,/Windows2000/techinfo/reskit/default.asp站点上下载。该工具文件大小只有9kB,小巧实用,是一个DOS命令行工具。我们首先了解一下snmputil 的命令行格式及各参数的用法。 Snmputil命令格式: Snmputil {{get|getnext|walk}agent community oid[oid…]trap} ◆get:获取指定oid当前值的信息。 ◆getnext:获取被oid指定项目后在MIB项目中的当前值信息,即下一个信息。 ◆walk:分步通过检索在管理信息库中指定的oid所有数据项的值,获取系统信息。 ◆agent:查询指定的计算机,如果计算机在主机文件中被指定,该值可以是一个IP地址或主机名。 ◆community:指定的一个公用名,通常与管理团体一起使用团体计算机。可以通过选择“控制面版”中的“网络”图标,在“SNMP Service的属性”对话框中看到一个公用名列表,或在注册表中查找SNMPParameters子键的ValidCommunities的键值。默认时,在Windows NT中安装SNMP的时候就创建了一个称为public的Community。通常将Community Strings 称为“查询密码”。 ◆oid: oid(Object identifier——对象标识符)是管理信息库中各种信息存放树资源的数字标识,是ASN.1名的查询变量,格式为.N.N.N.N,不同的数值对应于不同的信息。 如何通过SNMP得到远程主机的信息呢?有了通用的Community Strings值,当然获取远程主机的信息是相当简单的事情,因为不同的信息对应着不同的oid(oid的数值可以查阅相

windows系统安装snmp服务

计算机网络管理技术基础项目实训报告 班级名称: 学习小组: 学生姓名: 指导老师: 完成日期:

【项目主题】 (3) 【实训目的】 (3) 【工作情境】 (3) 【实训环境】 (3) 【实训工具】 (3) 【实验原理】 (4) 【实训内容】 (4) 【实验步骤】 (4) 【思考问题】 (5)

➢课程:计算机网络管理技术基础 ➢单元:第一单元网络管理技术基础知识 ➢任务:Windows系统安装snmp服务 ➢学时:2学时 【实训目的】 ➢掌握简单网络管理协议snmpv1的基本原理; ➢掌握windows操作系统snmp协议的安装和配置; ➢掌握陷阱测试的方法; 【工作情境】 某高校为了很好地管理全校的网络,购买了一套网络管理系统,该网管系统是基于snmp协议的,因此,必须为学校的网络设备安装snmp协议,特别是服务器,于是该校网络中心管理员将要在所有服务器(假设是windows操作系统)上安装snmp协议,并对它进行配置,包括设备陷阱目标等,现在请你帮助网管员完成此项工作。 【实训环境】 该实验可以在本地计算机完成,也可以使用两台不同计算机相互测试。 sw6509交换机Windows 操作系统 网络拓扑结构图

➢Windows操作系统及snmp服务; ➢命令提示符和SNMPUTIL工具; 【实验原理】 ➢简单网络管理协议snmp:是网络管理领域的行业标准,它是由一系列协议组和规范组成的,它们提供了一种从网络上的设备中收集网络管理信息的方法。 ➢Snmp体系结构:分为snmp管理者和snmp代理者,每一个支持snmp的网络设备中都包含一个网管代理,网管代理随时记录网络设备的各种信息,网络管理再通过snmp通信协议收集网管代理所记录的信息。收集数据的两种方法:轮询方法和基于中断的方法。➢陷入制导轮询方法:它是执行网络管理最有效的方法,它是轮询方法和基于中断方法的结合。轮询方法:网络管理者向网管代理发出查询信息,网管代理根据查询要求向网络管理者发送被管理设备的状态信息。基于中断方法:也叫陷阱,它不需要网络管理者的查询要求,一旦被管理设备发生异常事件时,就会自动向网络管理者发送报警信息。➢Snmpv1:snmpv1是snmp的第一个版本,它主要包括的操作有:get、get-next、set、traps,其中trap通用陷阱的状态类型有7种,分别是:(0)冷启动、(1)热启动、(2)链路故障、(3)链路正常、(4)鉴别失败、(5)esp邻站消失、(6)特定企业。 ➢snmpv2:snmpv2是snmp的第二个版本,主要在snmpv1的基础上增加了两个操作:Get-Bulk和InformRequest。其它方面也做了一些改进。 【实训内容】 1、windows操作系统snmp安装:在windows XP/2003/vista/7系统中,选择某一系统安装简单网络管理协议snmp。 2、windows操作系统snmp配置:主要配置snmp团体名、陷阱目标、联系人等信息,并关闭防火墙,使同学的电脑之间可以相互接收snmp消息。 3、测试windows SNMP服务基本信息:详细操作要求请参照下面的【实验步骤】中的提示进

snmputilg使用

snmputilg使用

snmputilg.exe 很多管理员都知道,关闭了Windows XP系统的TCP139和445端口以后,安全性会提高很多,至少对系统信息的刺探扫描无法进行。但要做到真正完善的安全,还需要从每一个细节去考虑是否会存在隐患。比如,对于完全安装的Windows XP或启动了简单网络管理协议(SNMP)的系统来说,仍然存在非常致命的隐患。SNMP是“Simple Network Management Protocol”的缩写,中文含义是“简单网络管理协议”,当使用特殊的客户端应用程序,通过该“查询密码”的验证,将获得对应的权限(只读或者读写),从而对SNMP中管理信息库(MIB)进行访问。而让攻击者惊喜的是,管理信息库(MIB)中则保存了系统所有的重要信息。也就是说,如果能够知道“查询密码”,就可以刺探系统的信息了。实际上,很多网络设备的密码都是默认的,这就给了黑客可乘之机。 snmputilg.exe这个图形界面工具对以前的 命令行模式的SNMP浏览工具进行了补充。它可以给系统管理员提供关于SNMP方面的信息,便于在排除故障的时候当作参考。打开软件界面,

可以用来执行诸如GET、GET-NEXT等操作或进行有关的设置。另外,这个工具也能将数据保存到剪贴板或将数据保存为以逗号为结束符号的文本文件。 第一步:在系统上安装SNMP服务。默认情况下,SNMP服务没有安装,单击控制面板中的“添加或删除程序”图标,再单击“添加/删除Windows组件”,选中“管理和监视工具”,再单击“详细信息”按钮。在弹出的窗口中,选中“简单网络管理协议”,单击“确定”按钮,完成简单网络管理协议(SNMP服务)的安装,如图2所示。 图2

集中式网络和分布式网络的区别及优缺点

集中式网络管理和分布式网络管理的区别及优缺点 集中式网络管理模式是在网络系统中设置专门的网络管理节点。管理软件和管理功能主要集中在网络管理节点上,网络管理节点与被管理节点是主从关系。 优点:便于集中管理 缺点: (1)管理信息集中汇总到管理节点上,信息流拥挤 (2)管理节点发生故障会影响全网的工作 分布式网络管理模式是将地理上分布的网络管理客户机与一组网络管理服务器交互作用,共同完成网络管理的功能。 优点: (1)可以实现分部门管理:即限制每个哭户籍只能访问和管理本部门的部分网络资源,而由一个中心管理站实施全局管理。 (2)中心管理站还能对客户机发送指令,实现更高级的管理 (3)灵活性和可伸缩性 缺点: 不利于集中管理 所以说采取集中式与分布式相结合的管理模式是网络管理的基本方向 snmp安装信息刺探以及安全策略 一、SNMP的概念,功能

SNMP(Simple Network Management Protocol)是被广泛接受并投入使用的工业标准, 它的目标是保证管理信息在任意两点中传送,便于网络管理员在网络上的任何节点检索信息,进行修改,寻找故障;完成故障诊断,容量规划和报告生成。它采用轮询机制,提供最基本的功能集。最适合小型、快速、低价格的环境使用。它只要求无证实的传输层协议UDP,受到许多产品的广泛支持。 本文将讨论如何在Win2K安装使支持SNMP功能,SNMP技术对于提升整体安全水准是有益的,但也可能存在风险,本文将同时检验这两个方面。另外,除了介绍一些开发工具外,还将图解通过SNMP 收集信息的可能用法,以及如何提高安全性。 二、在Win2K中安装SNMP 提供一个支持SNMP的Win2K设备与增加一个额外的Windows组件同样简单,只需要进入"开始/设置/控制面板/", 选择"添加/删除程序",然后选择"添加/删除Windows组件",随之出现一个对话框,在其中选择"管理和监视工具", 最后点击"下一步",依照提示安装: OK,现在Win2K就可以通过SNMP来访问了. 三、对snmp信息的刺探方法 1、Snmputil get 下面我们在命令行状态下使用Win2K资源工具箱中的程序snmputil.exe

SNMP实验报告2

一、实验目的(本次实验所涉及并要求掌握的知识点) 本实验的主要目的是学习捕获SNMP报文,通过分析该报文理解SNMP协议的工作过程、SNMP的报文结构、MIB-2树的结构、理解管理信息结构SMI及其规定的ASN.1。 二、实验内容与设计思想(设计思路、主要数据结构、主要代码结构、主要代码段分析、电路图等) 1、分析并验证SNMP协议的工作过程; 2、分析并验证SNMP协议数据单元的格式; 3、分析MIB-2树的结构; 4、分析理解管理信息结构SMI及其规定的ASN.1。 三、实验使用环境(本次实验所使用的平台和相关软件) Win 7、数据包捕获软件Iris或Wireshark、MIB浏览器AdventNet、iReasoning或基于UNIX、LINUX/FreeBSD 平台的SNMP命令行工具snmputil等、MIB文件。 四、实验步骤和调试过程(实验步骤、测试数据设计、测试结果分析) 1、安装WireShark。这个不用说了,中间会提示安装WinPcap,一切都是默认的了

(2)打开wireshark,选择接口选项列表。或单击“Capture”,配置“option”选项。 (3)打开WireShark,选择"Capture>>Interfaces",选择自己的网卡,设置完成后,选择"Start"开始监控流量。开始抓包,显示结果。 (4)选择某一行抓包结果,双击查看此数据包具体结构。 通过snmptuil.exe与SNMP交互: 1、输入snmputil get [目标主机IP地址] public .1.3.6.1.2.1.1命令列出目标主机的系统信息。打开Wireshark 软件开始抓包,再次输入上面命令后,停止抓包。对SNMP包进行过滤。给出抓包结果截图。 (1)当用get时命令提示出错,将get分别改成getnext、walk得到结果也不相同,截屏并分析原因。

相关主题