网络安全与技术实验报告

《网络安全技术与应用》课程实验专业班级: 计算机11-3班 学 号: 2011101592 学生姓

《网络安全技术与应用》课程实验

专业班级: 计算机11-3班 学 号: 2011101592 学生姓名: 孟益 指导教师: 张辉

,

实验一 常用网络安全命令

一、命令帮助与窗口文本复制

1. 显示 MS-DOS 命令帮助

(1)打开命令提示符窗口;

(2)在命令提示符下,键入想获得帮助的命令名,后接 /?,例如,键入ping/?可获得ping 命令的帮助信息。

2. 从命令提示符窗口中复制文本

(1)右键单击命令提示符窗口的标题栏,指向“编辑”,然后单击“标记”;

(2)单击要复制文本的起点;

(3)按住 SHIFT 键,然后单击要复制文本的结尾(或者通过单击并拖动光标来选择文本);

(4)右键单击标题栏,指向“编辑”,然后单击“复制”;

(5)将光标放在要插入文本的位置,在基于 Windows 的程序中,单击“编辑”菜单,然后单击“粘贴”。

二、实验内容

1. ipconfig命令

主要功能:显示本地主机IP 地址、子网掩码、默认网关、MAC 地址等。

例1:C:> ipconfig/all

- - - 1 -

,

2. ping命令

主要功能:目标主机的可达性、名称、IP 地址、路由跳数、往返时间等。

例2:

C:>ping 192.168.0.1 or target_name

3. tracert命令

主要功能:路由跟踪、节点IP 地址、节点时延、域名信息等。 例3:C:>tracert www.baidu.com or 192.168.0.1

-

- - 2 -

,

4. netstat命令

主要功能:显示协议统计信息和当前TCP/IP网络连接。 例4:C:>netstat –a ;C:>netstat –n ;

-

- - 3 -

,

5. nbtstat命令

主要功能:显示使用NBT (NetBIOS over TCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。

例5:C:>nbtstat –a 192.168.0.1;C:>nbtstat –

n

6. net命令

主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net 命令功能十分强大,输入net help command 可获得command 的具体功能及使用方法。

-

- - 4 -

,

例5:C: >net view;C: >net view target_name;

net send /domain: 计算机名(*为域内广播)消息

-

- - 5 -

,

三、实验要求

由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。

四、实验报告文档要求

《常用网络安全命令》实验报告要求提交纸质打印文档,实验报告以班为单位提交给实验指导教师。

-

- - 6 -

,

实验二 端口扫描与安全审计

一、Nmap 简介

1. 基本功能与目标端口状态说明

Nmap (Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。可从网站http://www.insecure.org/nmap/下载不同操作系统版本的源代码和可执行程序,而且提供了详细的中文使用手册(http://www.insecure.org/nmap/man/zh/)。

Nmap 以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open )、关闭(closed )、已过滤(filtered )和未过滤(unfiltered )表示。其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap 无法知道该端口的状态;“未过滤”表示端口对Nmap 探测有响应,但Nmap 不能确定端口是开放还是关闭。Nmap 有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。

2. 命令格式与帮助

Nmap 命令格式:nmap [ Scan Type ...] [ Options ] { target specification }

Nmap 命令帮助:C:>nmap(不带命令参数运行nmap )

3. 常用扫描类型

(1)-sT (TCP connect() 端口扫描) ;

(2)-sS (TCP SYN 同步扫描) ;

(3)-sU (UDP端口扫描) ;

(4)-sN (Null扫描 ) ;

(5)-sF 扫描 (FIN)

(6)-sP (Ping 扫描);

(7)-sX (Xmas扫描 );

(8)-sA (TCP ACK扫描,探测端口是否被过滤,open 和closed 端口返回RST 报文,表示unfiltered ,否则为filtered )

(9)-sM (TCP Maimon扫描, Maimon 发现BSD 系统探测报文FIN-ACK ,响应RST ) ;

(10)--scanflags (定制TCP 标志位URG , ACK ,PSH , RST ,SYN ,和FIN 的任何组合设计扫描探测报文 )

(11)-sW (TCP窗口扫描) ;-sI (Idlescan盲扫描) ;-sO (IP协议扫描) 等,详细内容参考Nmap 手册;

(12)未指定扫描类型,默认扫描类型为TCP SYN 同步扫描。

4. 命令参数选项

(1)主机发现参数(也称ping 扫描,但与ping 命令发送ICMP 不同)

-sL (列表扫描) 、-sP (Ping扫描) 、-P0 (无ping) 、-PS [portlist] (TCP SYN Ping) 、-PA [portlist] (TCP ACK Ping) 、-PU [portlist] (UDP Ping) 、-PR (ARP Ping)等。

(2)端口说明参数

-p 仅扫描指定端口。

例如,-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080(其中U 、T 分别指定UDP 和TCP 端口)

(3)服务和版本探测参数

-sV (版本探测) 、-sR (RPC扫描)

(4)操作系统探测参数

nmap-os-fingerprints 文件包含了 1500多个已知操作系统的指纹信息。

- - - 7 -

,

-O (操作系统检测) 、-A (同时启用操作系统和服务版本检测)

(5)输出格式参数

Nmap 具有交互、标准、XML 等5种不同输出格式,默认为交互式输出。

-v (详细输出)

5. 目标地址规范

Nmap 支持多种目标地址规范,包括单个目标IP 地址、主机名称和网络地址。例如:

(1)nmap -sP 192.168.7.8,对目标主机192.168.7.8 ping扫描;

(2)nmap -sT scanme.nmap.org,对目标主机scanme.nmap.org 进行TCP connect()扫描;

(3)nmap -v 192.168.10.0/24,扫描192.168.10.0至192.168.10.255之间的256台目标主机,其中输出参数-v 表示显示详细信息verbose ;

(4)nmap -v 10.0.0-255.1-254,扫描10.0.0.1至10.0.255.254之间的所有IP 地址;

(5)nmap -v 0-255.0-255.13.37,扫描Internet 所有以13.37结束的IP 地址;

(6)nmap -v -iR 1000 -P0 -p 80,随机选择1000个目标主机扫描,其中-P0 表示无ping 扫描。 随机地址扫描格式为-iR ,其中-iR 表示随机地址扫描,num hosts表示随机地址数。

二、实验内容

1. 安装nmap-4.01-setup.exe 软件

注意事项:采用nmap-4.01-setup.exe 时将自动安装WinPcap 分组捕获库,采用解压缩nmap-4.01-win32.zip 时需事先安装WinPcap 分组捕获库。

2. 局域网主机发现

列表扫描:nmap -sL 局域网地址 3. 扫描目标主机端口 连续扫描目标主机端口:nmap –r 目标主机IP 地址或名称

-

- - 8 -

,

4. 服务和版本检测 目标主机IP 地址或名

称目标主机服务和版本检测:nmap -sV

5. 操作系统检测

目标主机操作系统检测:nmap -O目标主机IP 地址或名称

-

- - 9 -

标签: