欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    北京理工大学信息安全与对抗实验报告.docx

    • 资源ID:26422305       资源大小:43.49KB        全文页数:6页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    北京理工大学信息安全与对抗实验报告.docx

    1、北京理工大学信息安全与对抗实验报告本科实验报告实验名称: 网络安全软件工具应用与应用课程名称:信息安全对抗系统工程与实践实验时间:任课教师:高平实验地点:实验教师:苏京霞实验类型:原理验证综合设计自主创新学生姓名:学号/班级:组 号:学 院:同组搭档:专 业:成 绩:1实验题目1、 SuperScan 扫描器的应用操作2、 X-Scan 的应用3、流光综合扫描的应用4、用于局域网的 Iris 嗅探器的应用操作2实验目的1、初步了解常见网络攻防软件类型2、学习常见扫描器的操作应用3、学习常用扫描器的操作应用3实验条件和环境操作系统: Windows xp 专业版 32 位 SP3处理器: AMD

    2、 Athlon X2内存: 2GB4实验方法(功能设计、结构设计、软件流程等)通过1、SuperScan的操作SuperScan是一款专门的IP和端口扫描软件,该软件具有以下功能:Ping 来检验 IP 是不是在线; IP 和域名相互转换;检验目标计算机提供的服务类型;检验一 定范围内目标计算机的在线和端口情况;工具自定义列表检验目标计算机的在线和端口情 况;自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表,通 过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口IPa、锁定主机,打开 SuperScan软件,输入域名,单击 锁定”按钮,得到域名对应的地

    3、址。C、端口设置,该软件可以对选定的端口进行扫描, 单击 端口设置按钮,这时会出现 编辑端口列表 ”对话框。通过双击列表中的项目来选定要扫描的端口。d、 木马检测,单击 端口设置”按钮,出现 编辑端口列表”对话框;单击 载入”按钮;在 弹出的选择文件对话框中选中 trojans.lst 文件,单击 “打开”按钮;回到 “编辑端口列表 ”对话 框,单击 “确定”按钮完成端口设置;回到主界面,单击 “开始”按钮进行扫描。e、 Ping 功能,该功能可以查找某一 IP 段内的活动主机。输入要扫描的 IP 段,就可以开始扫描了。2、 X-SCan 实验,扫描内容包括:远程服务类型、操作系统类型及版本,

    4、各种弱口令漏洞、 后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。a、 指定IP范围。单击工具栏上的 扫描参数”按钮,打开 扫描参数”对话框。b、 设置扫描IP范围选择 检测范围”选项,设置扫描IP地址的范围。c、 选择扫描模块,选择 全局设置扫描模块”选项,则可选择扫描过程中需要扫描的 模块d、 设置扫描线程,选择 全局设置并发扫描”选项,可以设置扫描时的线程数量e、 设置扫描报告存放路径, 选择全局设置扫描报告”选项,即可设置扫描报告存放 路径,并选择报告文件保存的文件格式。f、 端口相关设置,选择 插件设置端口相关设置”选项,即可扫描端口范围以及检测 方式。g、 SNMP相

    5、关设置,选择 插件设置 ” SNMP相关设置”选项,用户可以选择在扫描时 获取 SNMP 信息的内容。h、 NETBIOS相关设置,选择 插件设置 ” NETBIOS相关设置”选项,用户可以选择需 要获取的 NETBIOS 信息i 、漏洞检测脚本设置j、开始扫描,在设置好扫描参数后,就可以开始扫描。3、 流光综合扫描a、 运行流光程序 Fluxay,打开其主窗口b、 在流光的主窗口菜单栏中选择 文件 J 高级扫描向导”命令,即可打开 高级扫描向导”对话框,在其中填入起始 IP 地址。4、嗅探器的操作,嗅探器( sniffer )是一种用来收集有用数据的软件。用它可以监视网络的状态、数据流动情况

    6、以及网络上传输的信息。主要软件 Iris,SnifferPRO 。a、 选择绑定网卡。b、 单击工具栏上的 开始捕获”按钮,即可开始捕捉所有流经的数据帧c、 右下角 编辑数据包”窗格分左右两部分,左边显示数据包的十六进制信息d、 右上角 数据包列表窗格显示所有流经的数据包列表。e、 过滤功能,单击Iris主窗口左边 过滤器”按钮,即可打开 编辑过滤器设置”对话框。 硬件过滤:确保选中混杂模式,以确保可以捕捉当前网段的数据包。f 、关键字过滤:可以过滤包含特定字符串的数据包,比如包含 Password、 User 等敏感字。g、MAC、IP、端口:可以根据物理地址、 IP地址和端口等条件过滤数据

    7、包。5实验结果及结论1、锁定主机2、端口扫描3、 端口设置4、木马检测5、 Ping 功能6、 X-Scan 实验7、设置扫描 IP 范围8、选择扫描模块9、设置扫描线程10、设置扫描报告存放路径11、端口相关设置12、 SNMP 相关设置13、 NETBIOS 相关设置14、漏洞检测脚本设置13、开始扫描及结果6附录:程序清单及说明这些软件从安全防范的角度出发涉及的一类软件。这类软件可以帮助管理员维护和管理服 务器、个人计算机的安全,并对入侵者进行追踪。信息搜集软件种类比较多,包括端口扫描、 漏洞扫描、弱密码扫描等扫描类软件,以及监听、截获信息包等间谍类软件。无论是管理员、 一般的计算机使用

    8、者还是入侵者,都可以使用这类软件达到各自不同的目的。这类软件是攻击 过程中不可缺少的软件,也是入侵者或者管理员用得较多的一类软件。扫描器是进行信息收集 的必要工具,它可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。通过使用 扫描器, 可以发现远程服务的各种 TCP 端口的分配及提供的服务和它们的软件版本, 这就能让 黑客或管理员间接或直观地了解远程主机所存在的安全问题。选择完端口后,就可以对其进行扫描了,使用自定义端口的方式需了解以下几点:(1)选择端口可以详细了解端口信息;(2)选择的端口可以自己取名保存,以利于再次使用;(3)可以利用工具有的放矢地检测目标端口,节省时间和资源; ( 4)根据一些特定端口, 可以检测目标计算机是不是被攻击者利用、 种植木马或打开了一些危 险端口。Iris 嗅探器是一款非常优秀的网络通信分析工具,它不但可以抓包、对所捕获的数据进行解 码,还可以对数据进行编辑后重新发送,帮助系统管理员轻易地捕获和查看用户的使用情况, 同时还能够检测到进入和发出的信息流,自动进行存储和统计、进行查看和管理。其他网络安全软件 :IceSword( 冰刀) :系统诊断、清除SREng:调整、修复系统Arswp :清理助手


    注意事项

    本文(北京理工大学信息安全与对抗实验报告.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开