如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
网络安全课程实验指导书(可以直接使用,可编辑优秀版资料,欢迎下载)网络安全课程实验安排及指导书2009—10-21实验安排1、推荐必做实验网络扫描计算机病毒及恶意代码防火墙实验入侵检测系统2、推荐选作实验VPN配置证书的申请和使用windows安全配置实验实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】硬件PC机一台。系统配置:操作系统windowsXP以上。【实验步骤】1、端口扫描解压并安装ipscan15.zip,扫描本局域网内的主机解压nmap—4。00—win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解。mht”)。试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan—v3。3—cn.rar,运行程序xscan_gui。exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验报告】1、说明程序设计原理。2、提交运行测试结果.【实验背景知识】扫描及漏洞扫描原理见第四章黑客攻击技术。pptNMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。象Windows2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCPconnect(),TCPSYN(halfopen),ftpproxy(bounceattack),Reverse—ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep,和Null扫描。你可以从SCANTYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述.一、安装NmapNmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap-—如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序-—某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。WinPcap的最新版本在://netgroup—serv.polito.it/winpcap,支持XP/2K/Me/9x全系列操作系统,下载得到的是一个执行文件,双击安装,一路确认使用默认设置就可以了,安装好之后需要重新启动。接下来下载Nmap。下载好之后解开压缩,不需要安装。除了执行文件nmap.exe之外,它还有下列参考文档:㈠nmap-os—fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。㈡nmap—protocols:Nmap执行协议扫描的协议清单。㈢nmap-rpc:远程过程调用(RPC)服务清单,Nmap用它来确定在特定端口上监听的应用类型。㈣nmap—services:一个TCP/UDP服务的清单,Nmap用它来匹配服务名称和端口号。除了命令行版本之外,insecure。org还提供了一个带GUI的Nmap版本。和其他常见的Windows软件一样,GUI版本需要安装,图一就是GUI版Nmap的运行界面。GUI版的功能基本上和命令行版本一样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主.图一二、常用扫描类型解开Nmap命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录(如果经常要用Nmap,最好把它的路径加入到PATH环境变量)。不带任何命令行参数运行Nmap,Nmap显示出命令语法,如图二所示。图二下面是Nmap支持的四种最基本的扫描方式:⑴TCPconnect()端口扫描(—sT参数)。⑵TCP同步(SYN)端口扫描(-sS参数)。⑶UDP端口扫描(-sU参数).⑷Ping扫描(—sP参数)。如果要勾画一个网络的整体情况,Ping扫描和TCPSYN扫描最为实用。Ping扫描通过发送ICMP