篇二:网络安全技术实验报告
——————————————————————————
装
订
线————————————————————————————————
报告份数:
通信与信息工程学院网络安全技术实验报告
专业班级: XXXXXXXXXXXXX 学生姓名: XXXXXX 学号(班内序号):XXXXXXXX(XX号)
年月 日
实验三:网络扫描
一. 实验目的及要求:
(1).理解扫描器的工作机制和作用。
(2).掌握利用扫描器进行主动探测、收集目标信息的方法。 (3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二. 实验环境:
Windows 2000/XP平台、局域网环境。 扫描器软件:X-Scan、Superscan。
三. 实验步骤:
1).使用X-Scan扫描器扫描。 (1).下载并安装X-Scan扫描器。
(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。 (3).对同一网段内的所有主机进行漏洞扫描。 (4).保存生成的HTML文件。 2).使用Superscan扫描: (1).下载并安装Superscan 。
(2).使用 Superscan对远程主机和本地主机进行端口扫描。 (3).保存生成的文件。
四. 实验结果: X-scan:
- 1 -
SuperScan:
- 2 -
- 3 -
SuperScan Report - 05/28/14 10:38:28
- 4 -
篇三:信息安全实验报告四
实验成绩
《信息安全概论》实验报告
实验四 网络端口扫描实验
一、专业班级:学号:姓名: 完成时间:2016/ 05/ 09
二、实验目的
学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用;熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。
二、 实验内容
选择局域网中的主机作为扫描对象,使用Nmap提供的默认配置文件,以及自行设定相关参数,对制定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果。
三、实验环境和开发工具
1. Windows 7操作系统
2. Zenmap 5.21
四、实验步骤和结果
1. 全面TCP扫描
这是一种基本的.扫描模式,不需要任何命令选项开关,即可对目标主机进行全面TCP扫描,显示监听端口的服务情况。
命令行格式为:nmap –sS –v IP地址,例如nmap –sS –v 172.18.69.173,则可对目标主机172.18.69.173进行全面TCP扫描,结果下图:
扫描模式的缺点:日志服务的主机可以很容易地监测到这类扫描。要达到隐蔽功能,必须设置一些命令选项开关,从而实现较高级的功能。
2、PING扫描
如果想知道网络上有哪些主机是开放的,格式为:nmap –sN 172.18.69.173,则可对目标主机172.18.69.173进行探测,输出结果包括开放主机的IP地址和MAC地址,如图所示
3、TCP connect扫描
这是对TCP的最基本形式的侦测,也是nmap的默认扫描方式。命令行格式为:nmap –sT –v 172.18.69.173,则可对目标主机172.18.69.173进行TCP连接扫描,输出结果如图所示。
4、UDP扫描
UDP扫描可以用来确定主机上哪些UDP端口处于开放状态,这一扫描方法命令行格式为:nmap –sU –v 172.18.69.173,则可对目标主机172.18.69.173进行UDP扫描,输出结果如
图所示。
5、秘密扫描
1)TCP SYN扫描
这种方式是半开放式的TCP同步扫描,扫描程序不打开完整的TCP连接,发送一个SYN信息包并等待对方的回应。命令行格式为:nmap –sS 172.30.25.81,则可对目标主机172.30.25.81进行TCP SYN扫描,输出结果如图五所示。
2)FIN扫描、Xmas Tree扫描和Null扫描。
命令行格式分别为:nmap –sF 网址()
则可对目标主机172.18.61.173进行FIN扫描;nmap –sX 172.18.61.173,则可对目标主机172.18.61.173进行Xmas Tree扫描;nmap –sN 172.18.61.173,则可对目标主机172.18.61.173进行Null扫描。
6、操作系统指纹识别
该方法经由TCP/IP来获取“指纹”,从而判别目标主机的操作系统类型,命令行格式为:nmap –O 172.18.61.173,则可对目标主机172.18.61.173进行操作系统类型探测,输出结果如图九所示。
7、扫描主机群
除了扫描单个目标主机,还可以同时扫描一个主机群,如:nmap –sT –O 172.30.25.81,输出结果
8、实验遇到的问题
五、实验遇到问题及解决方法
理论补充:
一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。
扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。
实验心得:
通过本次实验使我加深了对网络扫描技术的认识、以及如何探测玩过拓扑结构及网络中系统存在的安全弱点。使我对主机扫描(确定目标网络上的主机是否可达)、端口扫描(发现目标主机开放的端口,其中TCP Connect扫描和TCP反向ident扫描)等部分知识有了全新的认识和把握。
实验开始时,由于网络过滤设备和防火墙等原因,一直显示扫描失败。通过关闭相关限制,最后顺利完成了实验,实验拓展了学习的思维,巩固了理论知识。
【信息安全实验总结报告】相关文章:
8.信息安全学习总结
本文来源:http://www.010zaixian.com/gongwen/gongzuojihua/2944995.htm