标签:网络安全技术实验
实验目标
l 通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密码)。 通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。实验具体要求如下:
1. 熟悉扫描程序(漏洞、端口)的使用;
2. 能够利用抓包工具分析扫描程序的具体原理;
3. 掌握superscan、nmap、xscan的使用;
4. 掌握查看和管理端口的方法;
技术原理
1、superscan简介及使用原理:
功能强大的端口扫描工具。 1)通过Ping来检验IP是否在线; 2)IP和域名相互转换; 3)检验目标计算机提供的服务类别; 4)检验一定范围目标计算机的是否在线和端口情况; 5)工具自定义列表检验目标计算机是否在线和端口情况; 6)自定义要检验的端口,并可以保存为端口列表文件;。
2、Xscan简介及使用原理:
Xscan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
3、nmap简介及使用原理:
nmap是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。
4、netstat命令
实验步骤:
l 利用superscan扫描主机和局域网中的开放端口和漏洞
l 利用Xscan扫描主机和局域网中的开放端口和漏洞
l 利用nmap扫描主机和局域网中的开放端口和漏洞
l 查看管理端口
实验设备
PC 2台;交换机;网线;
本文出自 “network” 博客,请务必保留此出处http://zznetwork.blog.51cto.com/9398550/1555415
标签:网络安全技术实验
原文地址:http://zznetwork.blog.51cto.com/9398550/1555415