搜档网
当前位置:搜档网 › 计算机网络安全实验arp欺骗

计算机网络安全实验arp欺骗

计算机网络安全实验arp欺骗
计算机网络安全实验arp欺骗

《计算机网络安全》实验报告实验名称: arp欺骗

提交报告时间:年月日

一、实验目的

程序实现ARP欺骗,对ARP欺骗进行进一步的认识并提出防范措施。

二、系统环境

主机1 windows系统

主机2 windows系统

主机3 linux操作系统

三、网络环境

同一网段下的网络

四、实验步骤与实验结果

将主机A、C、E为一组,B、D、F为一组。实验角色说明如下:

实验主机实验角色

主机A、B 目标主机一/Windows

主机C、D 黑客主机/Linux

主机E、F 目标主机二/Windows

首先使用“快照X”恢复Windows/Linux系统环境。

一.ARP欺骗攻击

实验需求:

(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F 间的通信数据。

(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。

分析:

黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。

1.正常通信

图6-1-1 目标主机正常通信示意图

(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。

主机1发送数据

(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发数据。服务端确定接收到数据。

主机2接收到数据

(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIC/NetAD-Lab/Tools/ids 目录(Snort目录),命令如下:

主机3

通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(详细的snort使用命令见实验10|练习一)。

(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。为什么?

主机1向主机2发送消息

主机3不能监听到主机1发送到的数据

因为命令snort只会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据,并不能截获数据

(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC地址是否正常。

此时主机1arp缓存正常

2.ARP攻击

图6-1-2 ARP攻击示意图

(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址,命令如下:

其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。

通过上述命令在目标主机一的ARP缓存表中,与目标主机二IP相绑定的MAC被更改为黑客主机MAC。

(2)黑客主机启动snort,同样监听源IP地址为目标主机一的、传输协议类型为UD P的网络数据。

(3)目标主机一继续向目标主机二发送数据,目标主机二是否接收到数据?目标主机间的通信是否正常?黑客主机停止snort监听,观察snort监听结果,是否监听到目标主机间的通信数据。为什么?主机2不能接收到数据,通信不正常

主机1发送数据“ee”

主机三监听到发送的数据“ee”

因为运行ARPattack程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC 地址更改为黑客主机的MAC地址,主机3已经截获了主机1发给主机2的数据;命令snort会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据。

(4)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC地址是否正常。

Ip为主机2ip,但MAC已经改成黑客主机的MAC地址了

3.单向欺骗

正如步骤2中所示的实验现象,在黑客实施了简单的ARP攻击后,目标主机二会接收不到目标主机一的消息,在接下来的时间里目标主机一、二很容易会对网络状况产生怀疑。他们会去查看并修改ARP缓存表。所以应尽量减少目标主机由于受到ARP攻击而表现出的异常,将黑客主机做为“中间人”,将目标主机一发送的数据转发给目标主机二,是一种很可行的方法。

图6-1-3 ARP单向欺骗示意图

(1)黑客主机开启路由功能,具体操作如下:

在控制台中输入命令:echo 1 >/proc/sys/net/ipv4/ip_forward

主机3

(2)黑客主机捕获来自目标主机一的数据包,并将其转发给目标主机二,具体操作如下(添加iptables防火墙转发规则):

主机3

上述第一条规则允许将来自网络接口eth0、源IP为目标主机一IP、目的IP为目标主机二IP的数据包进行转发,目的网络接口为eth0;第二条规则允许接收针对第一条规则的应答数据包(iptables具体使用方法见实验9|练习二)。

(3)黑客主机启动snort,监听源地址为目标主机一IP、协议类型为UDP的数据包。

主机1发送数据“zailai”

(4)目标主机一再次向目标主机二发送UDP数据,目标主机二是否接收到数据?为什么?

主机2能接收到数据

因为黑客主机通过iptables规则允许将来自网络接口eth0、源IP为目标主机一IP、目的IP为目标主机二IP的数据包进行转发,实现了将黑客主机做为“中间人”,将目标主机一发送的数据转发给目标主机二

(5)黑客主机停止snort监听,会观察到类似如图6-1-4所示信息。

图6-1-4 数据包转发

从上图所示信息中可以知道,由源主机(MAC地址是0:C:29:21:1A:7)发往目的主机(M AC地址是0:C:29:B7:3C:1)的数据包在网络传输时的路由过程是:源主机->中间人(MAC地址是0:C:29:F6:44:FB)->目标主机。

(6)黑客主机查看ARP缓存表,确定与目标主机一的IP相映射的MAC地址;确定与目标主机二的IP相映射的MAC地址。

(7)目标主机二查看ARP缓存表,确定与目标主机一的IP相映射的MAC地址。

下面来测试目标主机二对一的数据通信情况。

(8)黑客主机启动snort,仅监听协议类型为ICMP的网络数据包。

(9)目标主机一对目标主机二进行ping操作,是否能够ping通?请描述数据包的在网络中的传输路径。

主机1对主机2进行 Ping操作,可以ping通,黑客可以监测到数据

由源主机(MAC地址是0:C:29:21:1A:7)发往目的主机(MAC地址是0:C:29:B7:3C:1)的数据包在网络传输时的路由过程是:源主机->中间人(MAC地址是0:C:29:F6:44:FB)->目标主机。

(10)黑客主机停止snort监听,观察结果,是否监听到主机一给主机二发出的ICMP 回显请求数据包?是否监听到主机二给主机一发出的ICMP回显应答数据包?为什么会出现此种现象?

能监听到主机一给主机二发出的ICMP回显请求数据包,不能监听到主机二给主机一发出的ICMP回显应答数据包。目标主机二的ARP缓冲表中与目标主机一IP相映射的MAC地址仍然是目标主机一的MAC地址。所以目标主机二会将ICMP回显应答数据包直接发送给目标主机一

4.完全欺骗

黑客如何才能够做到监听目标主机一、二间的全部通信数据呢?

图6-1-5 ARP完全欺骗示意图(1)目标主机一访问目标主机二的Web服务。

(2)黑客对目标主机二实施ARP攻击。

(3)黑客主机启动snort,监听目标主机一、二间的通信数据。命令如下:

(4)目标主机一再次访问目标主机二的Web服务。

(5)黑客主机观察snort监听结果。

此时主机2 ping主机1

查看主机2的缓存表,发现主机1的ip对应的MAC已经变成主机3(黑客)的了

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

arp欺骗原理及处理办法

故障原因 主要原因是在局域网中有人使用了ARP欺骗的木马程序,比如一些盗号的软件。 传奇外挂携带的ARP木马攻击,当局域网内使用外挂时,外挂携带的病毒会将该机器的MAC 地址映射到网关的IP地址上,向局域网内大量发送ARP包,致同一网段地址内的其它机器误将其作为网关,掉线时内网是互通的,计算机却不能上网。方法是在能上网时,进入MS-DOS窗口,输入命令:arp –a查看网关IP对应的正确MAC地址,将其记录,如果已不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网,一旦能上网就立即将网络断掉,禁用网卡或拔掉网线,再运行arp –a。 如已有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。可在MS-DOS窗口下运行以下命令:arp –s 网关IP 网关MAC。如被攻击,用该命令查看,会发现该MAC已经被替换成攻击机器的MAC,将该MAC记录,以备查找。找出病毒计算机:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址。 故障现象 当局域网内有某台电脑运行了此类ARP欺骗的木马的时候,其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。 切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。 由于ARP欺骗的木马发作的时候会发出大量的数据包导致局域网通讯拥塞,用户会感觉上网速度越来越慢。当木马程序停止运行时,用户会恢复从路由器上网,切换中用户会再断一次线。 该机一开机上网就不断发Arp欺骗报文,即以假冒的网卡物理地址向同一子网的其它机器发送Arp报文,甚至假冒该子网网关物理地址蒙骗其它机器,使网内其它机器改经该病毒主机上网,这个由真网关向假网关切换的过程中其它机器会断一次网。倘若该病毒机器突然关机或离线,则其它机器又要重新搜索真网关,于是又会断一次网。所以会造成某一子网只要有一台或一台以上这样的病毒机器,就会使其他人上网断断续续,严重时将使整个网络瘫痪。这种病毒(木马)除了影响他人上网外,也以窃取病毒机器和同一子网内其它机器上的用户帐号和密码(如QQ和网络游戏等的帐号和密码)为目的,而且它发的是Arp报文,具有一定的隐秘性,如果占系统资源不是很大,又无防病毒软件监控,一般用户不易察觉。这种病毒开学初主要发生在学生宿舍,据最近调查,现在已经在向办公区域和教工住宅区域蔓延,而且呈越演越烈之势。 经抽样测试,学校提供的赛门铁克防病毒软件企业版10.0能有效查杀已知的Arp欺骗病毒(木马)病毒。恶意软件由于国际上未有明确界定,目前暂无一款防病毒软件能提供100%杜绝其发作的解决方案,需要借助某些辅助工具进行清理。 解决思路 不要把你的网络安全信任关系建立在IP基础上或MAC基础上。 设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。

实验二 ARP欺骗实验

实验二ARP欺骗实验 【实验目的】 加深对ARP高速缓存的理解 了解ARP欺骗在网络攻击中的应用 【实验原理】 ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 第一种ARP欺骗的原理是——截获网关数据。它通过发送ARP应答包通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,―网络掉线了‖。 ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP 解析而造成的广播数据报文对网络造成冲击。 【实验环境】 需要使用协议编辑软件进行数据包编辑并发送;IP地址分配参考如下表所示。 设备IP地址Mac地址后缀 HostA 10.28.23.112 44-37-e6-10-77-81 HostB 10.28.23.168 28-92-4a-56-15-c2 设备连接即两台个人电脑。

【实验内容】 搭建网络实现ARP地址欺骗过程 防范ARP地址欺骗 【实验步骤】 一、设定环境(在实验中应根据具体实验环境进行实验) (1)根据环境拓扑图设定网络环境,并测试连通性。 (2)需要使用协议编辑软件进行数据包编辑并发送。 二、主机欺骗 (1)获得设定网络中各主机的IP地址和MAC地址,Ping网关。如图2-1、图 2-2 图2-1 图2-2

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息

1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 1.ping -a IP 获得主机名; https://www.sodocs.net/doc/7f5599613.html,stat -a IP 获得所在域以及其他信息; https://www.sodocs.net/doc/7f5599613.html, view IP 获得共享资源; 4.nbtstat a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护

【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd” 1.建立IPC$连接,键入命令 net use \\19 2.168.21 3.128\ipc$ 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一

ARP欺骗在网络中的应用及防范

ARP欺骗在网络中的应用及防范 一、ARP协议的内容和工作原理 地址解析协议(Address Resolution Protocol,ARP)是在只知道主机IP地址时确定其物理地址的一种协议。因IPv4、IPv6和以太网的广泛应用,其主要用于将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDI IP网络中使用。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC 层,也就是相当于OSI的第二层)的MAC地址。 首先,每台主机都会在自己的ARP缓冲区中建立一个ARP映射表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP 请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里面包括源主机的IP地址、源主机的MAC地址以及目的主机的IP地址、目的MAC地址。同一网段中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就丢弃此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP映射表中,如果ARP映射表中已经存在该IP的信息,则将其覆盖,然后以单播的形式给源主机发送一个ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到目的主机的IP地址和MAC地址并添加到自己的ARP映射表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。 二、ARP协议存在的安全漏洞 ARP协议是建立在信任局域网内所有节点的基础上的,它很高效,但却不安全。其主要漏洞有以下三点: 1、主机地址映射表是基于高速缓存、动态更新的,ARP将保存在高速缓存中的每一个映射地址项目都设置了生存时间,它只保存最近的地址对应关系。这样恶意的用户如果在下次交换前修改了被欺骗机器上的地址缓存,就可以进行假冒或拒绝服务攻击。 2、由于ARP是无状态的协议,即使没有发送ARP请求报文,主机也可以接收ARP应答,只要接收到ARP应答分组的主机就无条件地根据应答分组的内容刷新本机的高速缓存。这就为ARP欺骗提供了可能,恶意节点可以发布虚假的ARP 报文从而影响网内节点的通信,甚至可以做“中间人”。 3、任何ARP应答都是合法的,ARP应答无须认证,只要是局域网内的ARP 应答分组,不管是否是合法的应答,主机都会接受ARP应答,并用其IP-MAC信息篡改其缓存。这就是ARP的另一个隐患。 三、ARP欺骗攻击的实现过程 3.1 网段内的ARP欺骗攻击 ARP欺骗攻击的最基本手段就是向目标主机发送伪造的ARP应答,并使目标主机接收应答中伪造的IP与MAC间的映射表,并以此更新目标主机缓存。设在

计算机网络与安全实践 实验报告

计算机网络与安全实践设计报告 中国矿业大学南湖校区校园网建设方案 专业: 计算机科学与技术班级: 小组成员: 指导教师:职称: 中国矿业大学计算机科学与技术学院 2012 年04月徐州 1

目录 1引言 (4) 2网络设计的目标与要求: (4) 3方案设计与实现 (4) 3.1网络设计原则 (4) 3.2 主流组网技术分析与选择 (4) 3.3 网络拓扑结构设计 (5) 3.4 IP地址划分:包括VLAN、NA T、访问列表等实践内容的实现。 (5) 3.5设备选型与配置:各种路由交换设备、服务器等。 (5) 3.6 路由选择与配置 (8) 3.7 网络安全设计与管理 (8) 3.8 未来升级与扩展 (9) 4结束语 (9) 5.致谢 (9) 6、参考文献 (10) 3

中国矿业大学南湖校区校园网建设方案 1引言 计算机网络是计算机技术和通信技术相结合的产物,在信息技术的带动下,计算机网络发展的非常迅速,特别是internet的日益普及,“校园网“就随着各高校计算机网络的建设而引起广泛关注。建设和使用校园网络已成为一种普遍的趋势,学校对网络的依赖性越来越强,痛死我那个罗应用也是日新月异。从类型来看,校园网大都属于中小型系统,但它的网络结构和性能要求却又一定的特殊性,因此相应的网络设计和网络维护应有一些特别的考虑。 2网络设计的目标与要求: 构建南湖校区校园网,我们一组3个人,分别完成各自不同的项目。 XXX主要负责网络设计和各种配置问题和网络拓扑部分 XXX主要负责网络安全部分 XXX主要负责网络施工和网线布局 3方案设计与实现 3.1网络设计原则 校园网络设计方案应满足的要求: 采用成熟的技术方案 最大限度的采用同一厂家的产品 合理地划分vlan,能够实现vlan连接。 考虑网络的安全性。 3.2 主流组网技术分析与选择 中间核心层是一台核心三层交换机,分别连接属于分布层的学生宿舍楼,图书馆,行政楼,公教区。分布层除了行政楼是三层交换机外,其它的都是二层交换机。图中所示只说明了核心层和分布层,接入层还有很多二层交换机。其中宿舍楼还连有一台DHCP服务器,以为学生上网

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

《计算机网络安全》实验报告

《计算机网络安全》实验报告 实验名称:信息搜集 年级: 2014级 专业:网络工程 班级:一班 姓名:张帅 学号: 1425131032 成绩: 指导教师:卢正添 提交报告时间: 2017年 5月 21 日

一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 二、系统环境 Windows、Linux 三、网络环境 交换网络结构 四、实验步骤与实验结果 一.信息搜集 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A 和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值:64 ,主机B操作系统可能为:Linux 。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令nmap –sS 172.16.0.60 –p 1-150 ; 主机B开放的TCP端口21 22 23 25 80 88 139 。

对主机B进行UDP端口扫描(范围是110-140):Nmap命令nmap –sU 172.16.0.60 –p 110-140 ;主机B开放的UDP端口111 123 137 138 。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描:Nmap命令nmap –O 172.16.0.60

(3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图1-1-1可做为参考。 图1-1-1 HTTP会话分析 由图1-1-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora) 。 请探测目标主机FTP服务使用的软件类型是vsftp。

实验室安全考试——网络安全 +安全图示

网络安全 计算机病毒有窃取数据的功能。A A正确 B错误 我国从20世纪60年代开始研究电磁泄漏发射技术。B A正确 B错误 辐射泄漏是指计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。B A正确 B错误 保证涉密信息系统的机房设备和终端应该存放在安全可靠的地方。A A正确 B错误 涉密信息系统(政务内网)不需要与政务外网和因特网实行物理隔离。B A正确 B错误 客户端微机可以同时与政务内、外网相通。B A正确 B错误 政务内网的布线要采用光纤或普通电缆。B A正确

单位与单位政务内网之间的信息传输,应利用宽带保密通道。A A正确 B错误 使用面向连接的电路交换方式时,应采用认证和链路加密措施。采用的加密设备可由各单位自行设置。B A正确 B错误 涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB3的要求。B A正确 B错误 电磁屏蔽室属于电磁泄露的防护技术。A A正确 B错误 携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施。A A正确 B错误 防火墙的基本功能有数据包过滤和网络地址转换。A A正确 B错误 防火墙越多越好,安装两个以上的软件防火墙更有利于网络的安全。B A正确

数据完整性鉴别技术一般包括口令、密钥、身份、数据等项的鉴别。A A正确 B错误 数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端―端加密两种。A正确 B错误 密文存储是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。B A正确 B错误 密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。A A正确 B错误 入侵检测系统的类型有基于网络的入侵检测、基于主机的入侵检测、混合入侵检测、文件完整性检查。A A正确 B错误 基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不定时地监视网段中的各种数据包。B A正确 B错误

计算机网络安全教学大纲

《计算机网络安全》 一、说明: (一)课程性质 《计算机网络安全》是为我院计算机科学与技术专业网络方向开设的一门专业课,属于计算机网络安全范畴,是培养学生计算机网络安全基本理论素质和应用能力的一门必修课,是在学习其它计算机类课程的基础上展开的。本课程对于培养学生的理论思维、实践能力、创新能力,分析和解决问题的能力都起到重要作用,对网络方向的学生培养目标的实现都起到关键作用的课程。 (二)课程目的 本课程的教学目的是使学生掌握计算机网络安全基础理论知识,具备熟练操作和使用计算机进行网络安全攻防的能力,为培养网络安全管理员奠定理论基础和培养应用技能。 (三)教学内容 1.掌握网络安全的研究体系、了解实验环境的配置 2.熟练掌握网络安全协议基础知识; 3.掌握网络安全编程基础; 4.熟练掌握网络扫描与网络监听原理和操作方法; 5.熟练掌握网络入侵原理和操作方法; 6.熟练掌握网络后门与网络隐身原理和操作方法; 7.掌握操作系统安全配置方案基本知识; (四)教学时数 60学时(理论40学时,实践20学时) (五)教学方式 “理论联系实际,并有所发展”是本课程的指导方针: (1)“理论”即计算机网络以及网络安全的理论。 (2)“实际”即众多的网络安全攻防工具。

(3)“发展”即利用编程技术编写一些网络安全工具。 本课程具有基础理论知识广泛、操作性强的特点,是一门理论性和实践性很强的课程。在教学过程中,应注重学生基本操作能力和解决实际问题能力的培养,既要重视基础理论、基础知识的教学,又要重视上机实验与实践教学环节。课堂讲授与上机实验课时比例应保持在2:1。采用多媒体教学课件、网络、模拟实验等现代化教学手段,充分利用多媒体网络教学系统和大屏幕投影进行教学。积极采用案例教学方法,逐步建立以学生为主体的互动式教学模式。 二、本文 理论部分 第一章网络安全概述与环境配置 教学要点: 1.了解研究网络安全的必要性; 2.掌握网络安全研究的体系; 3.理解应用软件的安全等级; 4.了解研究网络安全社会意义; 5.了解目前计算机网络安全的相关法规; 6.具备实验环境的配置能力; 7.能够进行简单的抓取网络数据包实验。 教学时数: 4学时 教学内容: 1.1网络安全研究的体系学时) 网络安全攻防体系,攻击技术,防御技术,网络的层次体系:物理安全、逻辑安全、操作系统安全、联网安全等。 1.2研究网络安全的必要性学时) 物理威胁,系统漏洞造成的威胁,身份鉴别威胁,线缆连接威胁,有害程序

网络安全实验一

网络安全实验报告 学号:姓名:班级: 实验项目编号:B0 实验项目名称:钓鱼式攻击手法 一、实验目的: 1.了解钓鱼攻击的概念和实现原理。 2.了解钓鱼网站和正常网站的区别。 3.提高抵御钓鱼攻击的能力。 二、实验环境: 网络安全实验平台(装有windows、 linux等多个系统虚拟机及相应软件) 三、实验原理(或要求): 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮 件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信 用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通 过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上 输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑 客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金 融交易,从而获得经济利益。受害者经常遭受严重的经济损失或个人信息被窃取。 四、实验步骤: 1.主机A(钓鱼网站,黑客)的操作 (1) 主机A配置Outlook Express邮箱,建立邮件帐户 . (2) 更改钓鱼网站源码中接收邮件的邮箱进入钓鱼网站目录 “D:\ExpNIC\SocEng\Web\Fishing\钓鱼网站\qqqet”,点击右键使用UltraEdit

打开,如图所示: (3) 发布钓鱼网站。单击“开始”|“程序”|“管理工具”| “Internet 信息服务(IIS)管理器”,启动钓鱼网站。 (4) 主机A配置DNS服务器为主机B的ip。 2.主机B(正常网站,DNS服务器)的操作 (1) 安装DNS 点击“开始”|“设置”|“控制面板”|“添加或删除程序”|“添加/删除Windows组件(A)”,弹出“Windows组件向导”的窗口,在组件中将鼠标焦点定位到“网络服务”的选项上, 点击“详细信息”,然后在网络服务的子组件中选择域名系统(DNS),选择后点击“确定”。点击“下一步”,进入安装界面,点击“完成”,完成安装。 (2) 配置DNS,具体步骤: 单击“开始”|“程序”|“管理工具”|“DNS”,进入DNS配置界面,点击主机展开树. 右键点击“正向查找区域”,选择新建区域,弹出新建区域向导,点击“下一步”,然后选择默认的主要区域,继续点击“下一步”。在区域名称处填写“,一直点击“下一步”,最后点击“完成”。右键点击“,选择新建主

计算机网络安全实验

图4.1.1 出错信息

附源程序清单: /***************************************** *程序功能:使用Socket获得IP地址和机器名 *程序名称:proj3_11.cpp *****************************************/ #include #include void CheckIP(void)//CheckIP函数,用于获取本机IP地址 { WORD wVersionRequested;//WORD类型变量,用于存放Winsock版本的值 WSADATA wsaData; char name[255];//用于存放主机名 PHOSTENT hostinfo; wVersionRequested = MAKEWORD( 2, 0); //调用MAKEWORD()函数获得Winsock的版

本,用于加载Winsock库 if(WSAStartup( wVersionRequested,&wsaData ) == 0) { //加载Winsock库,如果WSAStartup()函数的返回值为0,说明加载成功 if(gethostname( name,sizeof(name)) == 0) { //判断是否成功的将本地主机名存放入由name参数指定的缓冲区中 if((hostinfo = gethostbyname(name)) != NULL) { //如果获得主机名成功的话,调用inet_ntoa()函数取得IP地址 LPCSTR ip = inet_ntoa(*(struct in_addr *) *hostinfo->h_addr_list); printf("本机的IP地址是:%s\n",ip);//输出IP地址 printf("本机的名称是:%s\n",name); } } WSACleanup();//卸载Winsock库,并释放所有资源 } } int main() { CheckIP();//调用CheckIP()函数获得并输出IP地址 return 0; } //操作注册表 #include #include main() { HKEY hKey1; DWORD dwDisposition; LONG lRetCode; //创建 lRetCode = RegCreateKeyEx ( HKEY_LOCAL_MACHINE, "SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\IniFileMapping\\WebSecurity", 0, NULL, REG_OPTION_NON_VOLATILE, KEY_WRITE, NULL, &hKey1, &dwDisposition); //如果创建失败,显示出错信息

实验三:ARP欺骗工具及原理分析

实验三:ARP欺骗工具及原理分析 一、实验目的 1.熟悉ARP欺骗攻击工具的使用 2.熟悉ARP欺骗防范工具的使用 3.熟悉ARP欺骗攻击的原理 二、实验准备 1.要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。 2.下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer 嗅探工具)。 三、实验说明 本实验所介绍的工具软件使用起来都比较方便,操作起来也不是很难,但是功能或指令却不止一种,所以实验中只介绍其中的某一种用法。其他的则可"触类旁通"。 四、实验涉及到的相关软件下载: ARP攻击检测工具 局域网终结者 网络执法官 ARPsniffer嗅探工具 五、实验原理 1、ARP及ARP欺骗原理: ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。 ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP 缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 2、ARPsniffer使用原理: 在使用该工具时,它会将网络接口设置为混杂模式,该模式下工具可以监听到网络中传输的所有数据帧,而不管数据帧的目的地是自己还是其他网络接口的地址。嗅探器会对探测到的每一个数据帧产生硬件数据中断,交由操作系统处理,这样就实现了数据截获。 3、局域网终结者使用原理: 一个主机接收到与自已相同IP发出的ARP请求就会弹出一个IP冲突框来。利用局域网终结者可以伪造任一台主机的IP向局域网不停地发送ARP请求,同时自已的MAC也是伪造的,那么被伪造IP的主机便会不停地收到IP冲突提示,致使该主机无法上网。这便构成了局域网终结者的攻击原理。 4、网络执法官使用原理: 网络执法官原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地

网络安全实验指导

目录 项目一 Vmware虚拟机及sniffer抓包软件的使用项目二网络基本命令的使用 项目三扫描和网络监听 项目四后门与木马 项目五操作系统安全配置方案 项目六防火墙技术

项目一 Vmware虚拟机及sniffer抓包软件的使用 一实验目的 1、学会安装和使用vmware软件并能够熟练配置虚拟机。 2、学会使用sniffer软件抓取数据包。 二实验设备 1、配置有vmware软件和sniffer软件的电脑多台。 2、局域网环境。 三实验学时 4学时 四实验内容 1、安装vmware虚拟机。 2、配置vmware虚拟机。 1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选 择子菜单“New Virtual Machine”。 2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我 们选择“Custom”安装方式。点击按钮“下一步”。3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”. Used Bridged networking”,点击“下一步”。Create a new virtual disk,点击下一步。 7)选择虚拟磁盘所要安装的目录,最后完成。 3、测试vmware虚拟机和局域网中其他电脑的连通性。 1)设置虚拟机的ip(与主机ip在同一网段)。 2)用ping命令测试虚拟机在局域网的连通性。 4、使用sniffer抓包 1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单 2)在Address下拉列表中,选择抓包的类型是IP。 3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP 选中。 4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode 选项卡,可以看到数据包在两台计算机间的传递过程。 五实验小结

网络安全实验2 ARP欺骗实验

实验1 ARP地址欺骗 声明:本实验教程仅限于实验室教学和实验用,不能用于其他非法用途,否则后果自负。 1、实验目的 1、掌握常见ARP欺骗类型和手段 2、掌握ARP协议工作原理和格式 3、掌握防范ARP地址欺骗的方法和措施 4、掌握Sniffer Pro软件的使用 2、实验环境 硬件:交换机1台、路由器1台、计算机数台 软件:Sinfffer pro

Heinaen和Govindan RFC1735 对上进行了进一步的讨论 W.Richard Stenvens TCP/IP协议详解卷1:协议 [日]村上公保TCP/IP网络实验程序篇科学出版社 4、实验原理 数据封装过程 1)、ARP协议简介 ARP(Address Resolve Protocol)地址请求解析协议,用于寻找和IP地址相对应的MAC 地址。在RFC 826中定义了ARP协议的数据格式和类型。ARP协议属于在网络层的下部,可看作为网络层和数据链路层的接口,主要用于IPv4以太网。 ARP消息类型有2种: ARP request :ARP 请求 ARP response :ARP应答 ARP协议格式

ARP报文格式 以太网帧的格式:

ü源MAC地址:发送方的MAC地址 ü源IP地址:发送方的IP地址 ü目的MAC地址:ARP请求中该字段没有意义;ARP响应中为接收方的MAC地址 ü目的IP地址:ARP请求中为请求解析的IP地址;ARP响应中为接收方的IP地址 ARP协议的改进 高速缓存技术 高速缓冲区中ARP表项新鲜性的保持:计时器 目的主机接收到ARP请求后将源主机的IP地址与物理地址映射关 系存入自己的高速缓冲区 主机启动时主动广播自己的IP地址与物理地址的映射关系 5、实验步骤 1)掌握常用的ARP常用命令 ARP命令: 功能:用于查看、添加和删除高速缓存区中的ARP表项 高速缓冲区中的ARP表项 表项添加后两分钟内没有被再次使用:删除 表项被再次使用:增加2分钟的生命周期

《计算机网络安全》实验报告

《计算机网络安全》实验报告 信息搜集年级: 全文结束》》级专业: 网络工程班级: 一班姓名: 张帅学号:1425131032 成绩: 指导教师: 卢正添提交报告时间: 全文结束》》年5月21 日 一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 二、系统环境Windows、Linux 三、网络环境交换网络结构 四、实验步骤与实验结果一、信息搜集 1、ping探测主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。回复数据包的TTL值:64 ,主机B操作系统可能为: Linux 。

2、 Nmap扫描(1)对活动主机进行端口扫描主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150):Nmap命令nmap –sS1 72、 16、0、60 –p1-150 ;主机B开放的TCP端口212223258088139 。 对主机B进行UDP端口扫描(范围是110-140): Nmap命令 nmap –sU1 72、 16、0、60 –p110-140 ;主机B开放的UDP端口111123137138 。 (2)对活动主机操作系统进行探测主机A对主机B进行TCP/IP指纹特征扫描:Nmap命令 nmap –O1 72、 16、0、60 (3)对活动主机运行服务进行探测主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入://主机B的IP,访问主机B的web 服务,停止协议分析器,查看捕获结果。图1-1-1可做为参考。 图1-1-1 会话分析由图1-1-1可判断目标主机web服务使用的软件类型是 Apache/ 2、2、0(Fedora) 。请探测目标主机FTP服务使用的软件类型是vsftp。

最全的ARP欺骗攻击原理深入分析

1、ARP协议概述 IP数据包常通过以太网发送。以太网设备并不识别32位IP地址:它们是以48位以太网地址传输以太网数据包的。因此,IP驱动器必须把IP目的地址转换成以太网网目的地址。在这两种地址之间存在着某种静态的或算法的映射,常常需要查看一张表。地址解析协议(Address Resolution Protocol,ARP)就是用来确定这些映象的协议。 ARP工作时,送出一个含有所希望的IP地址的以太网广播数据包。目的地主机,或另一个代表该主机的系统,以一个含有IP和以太网地址对的数据包作为应答。发送者将这个地址对高速缓存起来,以节约不必要的ARP通信。 如果有一个不被信任的节点对本地网络具有写访问许可权,那么也会有某种风险。这样一台机器可以发布虚假的ARP报文并将所有通信都转向它自己,然后它就可以扮演某些机器,或者顺便对数据流进行简单的修改。ARP机制常常是自动起作用的。在特别安全的网络上,ARP映射可以用固件,并且具有自动抑制协议达到防止干扰的目的。 图1是一个用作IP到以太网地址转换的ARP报文的例子。在图中每一行为32位,也就是4个八位组表示,在以后的图中,我们也将遵循这一方式。 硬件类型字段指明了发送方想知道的硬件接口类型,以太网的值为1。协议类型字段指明了发送方提供的高层协议类型,IP为0806(16进制)。硬件地址长度和协议长度指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用。操作字段用来表示这个报文的目的,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4。 当发出ARP请求时,发送方填好发送方首部和发送方IP地址,还要填写目标IP地址。当目标机器收到这个ARP广播包时,就会在响应报文中填上自己的48位主机地址。

计算机网络安全实验教学大纲

计算机网络安全实验教学大纲 课程中文名称:《计算机网络安全》 课程代码:0213046 课程性质:选修课 学时学分:64学时4学分 先修课程:《计算机网络基础》、局域网组建基础、网络操作系统 适用专业:计算机网络专业 一、课程性质、目的和要求 (一)本课程的教学目的 在当今的信息时代,计算机网络的应用已经深入到了社会的各个角落。远程医疗,电子商务,远程教育,电子银行等网络信息服务日趋普及。然而也正是由于人们的生活越来越离不开网络,使得网络系统的安全性和可靠性成为网络用户关注的焦点。在这样的一个背景下特开设《计算机网络安全》课程,使学生对网络安全的重要性、国家制定的有关网络安全的政策、法规,以及网络安全管理和防范技术有个较全面的了解。 (二)本课程在教学过程中的地位 本课程为网络应用技术与服务专业的必修课。也可以作为其他计算机应用专业的选修课。它的先修课是网络基础,网络数据库(Web技术),网络互连技术,NT网络管理。计算机网络安全技术应用是计算机网络中的一个重要组成部分。学生掌握必要的网络安全管理和安全防范技术是非常必要的。 (三)目的和要求 《计算机网络安全》是一门理论与实践并重的课程,在帮助学生建立网络安全的基础概念和基本框架的基础上,培养学生的网络安全管理的实践能力。在理论上,以实用够用为限,使学生能理解各种网络安全威胁的发生机理和网络安全管理系统的工作原理,培养学生分析解决问题网络安全问题的能力。在实践上,则强调实际应用能力,在熟练掌握各种网络安全实用工具和网络安全管理产品使用方法的基础上,能够针对不同环境下的网络应用规划设计并实施有效的安全管理。通过本课程的学习,培养学生具有正确的网络安全理念和高度的社会责任心,将所掌握的知识应用于网络安全服务而非网络攻击;培养学生乐于奉献的精神,慎独严谨的品行,良好的团队合作精神;培养学生的人文和社会科学素养。

《计算机网络安全》实验报告

《计算机网络安全》实验报告实验名称:信息搜集 年级: 2014级 专业:网络工程 班级:一班 姓名:张帅 学号: 1425131032 成绩: 指导教师:卢正添 提交报告时间: 2017年 5月 21 日

一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 二、系统环境 W indows、Linux 三、网络环境 交换网络结构 四、实验步骤与实验结果 一.信息搜集 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值: 64 ,主机B操作系统可能为: Linux 。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令nmap –sS 172.16.0.60 –p 1-150 ; 主机B开放的TCP端口 21 22 23 25 80 88 139 。

对主机B进行UDP端口扫描(范围是110-140): Nmap命令 nmap –sU 172.16.0.60 –p 110-140 ; 主机B开放的UDP端口 111 123 137 138 。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描:Nmap命令 nmap –O 172.16.0.60

(3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图1-1-1可做为参考。 图1-1-1 HTTP会话分析 由图1-1-1可判断目标主机web服务使用的软件类型是 Apache/2.2.0(Fedora) 。 请探测目标主机FTP服务使用的软件类型是vsftp。

相关主题