欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全01Word下载.docx

    • 资源ID:22966850       资源大小:486.98KB        全文页数:13页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全01Word下载.docx

    1、 信息收集与漏洞扫描实验一、实验目的1.了解网络主机信息收集的方法和工具。2.了解安全扫描技术。3.了解网络搜索引擎对系统安全的威胁。二、实验内容1. 目标主机信息收集;2. 利用Google收集漏洞信息;3. 漏洞扫描。三、实验原理与过程一、信息收集(踩点)1、利用工具软件收集信息1)ping:如图1 用来判断目标是否活动;最常用、最简单的探测手段;Ping 程序一般是直接实现在系统内核中的,而不是一个用户进程。 图1-1 ping命令可以通 图1-2 ping命令不可以通Reply from 192.168.0.1: bytes=32 time1ms TTL=128Reply from 1

    2、92.168.0.1 表示回应ping的ip地址是192.168.0.1。bytes=32 表示回应报文的大小,这里是32字节。time1ms表示回应所花费的时间,小于1毫秒。TTL=128,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。如图2 由于不同系统对ICMP做出的响应不同,因此TTL 字段值可以帮助我们识别操作系统类型。操作系统类型TTL值Windows 95/98/ME32Windows NT/2000128LINUX Kernel 2.2.x/2.4.x64Compaq Tru64 5.0FreeBSD 4.1/ 4.0/3.4255Sun Solaris 2

    3、.5.1/2.6/2.7/2.8OpenBSD 2.6/2.7NetBSDHP UX 10.20图2 不同操作系统与TTL值对应表一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。TTL值每经过一个路由器就会减1,TTL=50 的时候就是说你发一个数据到你PING 的地址期间要通过14个路由器。如果TTL=126的话就是中间要通过2个路由器。因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。2)tracert:如图3 跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。 图3 tracert 命令视

    4、图3)Nbtstat Nbtstat主要用于对NetBIOS系统(特别是Windows计算机)的侦测,可获知目标系统的信息和当前登录的用户,判断目标系统上的服务,读取和清除其Cache中的内容等。网络入侵者可以通过从nbtstat获得的输出信息开始收集有关对方机器的信息。如果已知某台Windows主机的IP地址,输入命令“nbtstat A 192.168.0.4”可以查看其名字列表,如图4。 图4-1 本机netstat命令 图4-1 netstat -a 192.168.0.4命令通过检查nbtstat命令的结果,我们可以找到识别符。采用识别符的表目是用户名或机器名。如果有人从本地登录到

    5、该 机器上,就会看到两个在一般情况下,第一个识别符是机器的NetBIOS名字,第二个识别符是本地登录用户的名字。4)Nslookup:Nslookup可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用那个DNS服务器进行解释。在已安装TCP/IP协议的电脑上面均可以使用这个命令。主要用来诊断域名系统 (DNS) 基础结构的信息,如图5。 图5 nslookup命令 5)SNMP探测对于开放SNMP服务的系统,黑客可以用SNMP管理或查询工具,去探测你的系统。当然,这需要猜解SNMP团体(community)名称。支持SNMP查询的工具有很多,snmputil.exe是一个简单的命令

    6、行工具,用snmputil.exe可以通过以下操作:snmputil walk 目标机ip community_name OID 假如已知一台计算机运行了SNMP服务,且团体名为“public”(名称对大小写敏感),用snmputil就可以查询到Windows NT/2000系统的用户列表。如图6 用snmputil刺探目标系统10.31.2.14上的用户列表。此外,象系统进程、共享等都可以用这种方法获得。 图6 SNMP命令探测界面2、利用搜索引擎收集漏洞信息黑客常常通过Internet搜索引擎来查找存在漏洞的主机。例如用google、XX等搜索引擎搜索漏洞主机,如图7。 图7 google

    7、搜索漏洞主机界面此外,黑客常常利用专用的Google搜索引擎扫描工具,如Google Hack V2.0就是一款强大的黑客扫描工具,汇集了几乎所有常用的可利用漏洞的查询关键字,并可根据已知目标信息进行关键字查询,如图8为Google Hack V2.0主界面。 图8 Google Hack V2.0主界面点击下拉选项,选做要搜索的存在某安全漏洞的关键字,如图9,选择“filetype:sql password”,点击“Lets go”。 图9 选择或输入要查询的关键字 如图10,从搜索结果中我们可以得到某个Web主机的数据库连接的帐户和密码。 图10 搜索Web主机的数据库连接的帐户和密码界面

    8、二、专用扫描工具 X-scan v3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面如下图11。 图11 X-SCAN软件主界面 第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,192.168.0.1,如图12所示。 图12-1 X-SACN软件配置界面 图12-2 X-SACN软件配置界面 为了大幅度提高扫描的效率我们选择跳过PING不通

    9、的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图13。 图13 X-SACN软件配置界面第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图14所示: 图14 X-SACN软件配置界面第三步,开始扫描,该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图15。 图15 X-SCAN扫描界面 第四步,生成报表如下图16所示。 图16-1 生成报表视图4、实验总结 1.通过本次实验让我对计算机网络的一些常用命令有了广泛的了解,即学习了知识又锻炼了自己的实际动手操作能力。 2.做每个实验都要认真做笔记,有问题要及时解决,做实验室要认真细心,不放过每一个细节。 3.要勤于思考,多提问题多尝试。


    注意事项

    本文(网络安全01Word下载.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开