计算机网络安全技术实验指导书_图文内容摘要:

【实验环境】 Windows 操作系统 /实验平台( SimpleISES 实验环境) 网络安全技术实验 指导 18 【 实验步骤 】 1)打开此系统,登陆自己的账号,由实验老师提示所做实验的下拉菜单项。 图 2)开始 运行 cmdtracert,显示结果如下: 网络安全技术实验 指导 19 图 3)输入 tracert ..,测试到达目的地经过的路由。 图 根据实验的结果,可以显示,第一跳的主机网关域名 ,但是到达第十八跳,出现了 request timed out,说明两种情况: 1)目标地址禁止路由 2)网络在第十八跳的位置出现问题。 根据返回的结果可以辅助诊断网络的问题。 4)输入 tracert –d。 参数 d 的意 思是指定不将 ip 地址解析到主机名称。 网络安全技术实验 指导 20 图 5)输入: tracert –h 10 ,指定最大十跳。 显示结果如下: 图 【实验思考】 怎样才能避免路由探测。 域名 信息探测实 验 【实验内容】 了解域名的概念和工作原理。 掌握探测域名的工具的使用方法和各项功能,如 Nslookup 等。 通过使用 Nslookup 工具,获得子域名信息。 【 实验原理 】 域名就是上网单位的名称,是一个通过计算机登上网络的单位在该网中的地址。 一个公司如果希望在网络上建立自己的主页,就必须取得一个域名,域名也是由若干部分组成,包括数字和字母。 通过该地址,人们可以在网络上找到所需的详细资料。 域名是上网单位和个人在网络上的重要标识,起着识别作用 ,便于他人识别和检索某一企业 、组织或个人的信息资源,从而更好地实现网络上的资源共享。 除了识别功能外,在虚拟环境下,域名还可以起到引导、宣传、代表等作用。 通俗的说,域名就相当于 一个家庭的门牌号码,别人通过这个号码可网络安全技术实验 指导 21 以很容易的找到你。 Nslookup 是一个监测网络中 DNS服务器是否能正确实现域名解析的命令行工具。 它在 Windows NT/2020/XP 中均可使用 ,但在 Windows 98中却没有集成这一个工具。 Nslookup 必须要安装了 TCP/IP 协议的网络环境之后才能使用。 【实验环境】 Windows 操作系统 /实验平台( SimpleISES 实验环境) 【 实验步骤 】 ,登陆自己的账号,由实验老师提示所做实验的下拉菜单项 图 1)查询域名信息 – nsloopup 命令使用 打开命令行工具( cmd) 图 网络安全技术实验 指导 22 图 2)输入 nslookup 命令 图 3)输入要查询的域名,比如 或者 本校域名: 显示如下 图 显示如下 网络安全技术实验 指导 23 图 4)获取子域名,输 入 set querytype=any (注意没有空格, 所测试网站没有) 输入 或者 图 网络安全技术实验 指导 24 图 Primary name server = (主要域名服务器) 5)输入 server 连接域名服务器 图 输入 server 连接域名服务器 图 6)输入 ls – d 查询该域名下所有子域名 ( 在 DNS 服务器中可以按块转移区域,以便只有授权的地址和网络才可以执行此操作。 如果设 置了区域安全,将返回以下错误消息: Querry Refused) 网络安全技术实验 指导 25 图 使用 结果如下(先连接 nxu 服务器) 图 网络安全技术实验 指导 26 4 操作 系统漏洞扫描 综合 扫描 【实验内容】 利用 XScan 工具进行: 漏洞扫描: IPC、 RPC、 POP FTP、 TELNET、 WEB 暴力破解: FTP、 POP HTTP 【实验原理】 漏洞扫描程序 对于每个漏洞都有自己的探测程序并以插件形式来调用,用户可以根据需要扫描的漏洞来调度相应的探测程序。 探测程序的来源有两种 :首先是提炼漏洞的特征码构造发送数据包,其次是直接采用一些安全站点公布的漏洞试探程序。 其本质就是模拟黑客的入侵过程,但是在程度上加以限制,以防止侵害到目标主机。 可以看出要恰到好处的控制探测程度是非常关键并具有较大难度的。 因为程度太浅就无法保证探测的准确性,程度太深就会变成黑客入侵工具。 有效的探测程序不仅仅取决于漏洞特征码的提炼是否精确而且受到漏洞本身特性的影响。 漏洞扫描的优点是非常明显的, 首先它从每个漏洞的个体特征出发,尽可能地模拟入侵和细化探测的标准,从一定程度上提高了探测的准确性,其次,它能够保证扫描的全面性,例如如果对方的网络服务程序并没有运行在默认的端口(例如 WEB 服务器的端口可以是除 80 和 8080 以外的端口 ),该类型的漏洞扫描器不会忽略这个故意的“细节”,仍然会对其进行探测,因为只要是所选取的漏洞扫描插件,都会被执行一遍。 【实验环境】 本地主机 (WindowsXP)、 Windows 实验台 【实验步骤】 本机 IP地址为 ,Windows实验台 IP地址为 (在实验中应根据具体实验环境进行实验 ),实验工具 XScan在实验工具箱中可下载。 一 .设置 XScan 参数。 (1) 在本机,打开运行界面进行设置,点击菜单栏设置中的参数设置进入参数设置界面,如图 42 所示。 网络安全技术实验 指导 27 图 41 图 42 打开界面 点击载入按钮可载入预先设置好的参数文件,另存可将当前设置好的各个参数信息保存至一个文件内,以便下次应用时直接进行读取。 地址簿可将预先添加好的各个地址直接加入到 ip 地址内,如图 43 所示。 网络安全技术实验 指导 28 图 43 预置好的 IP 选择“从文件获取 主机列表”可读取多台主机 IP 地址并对多台主机同时实施操作,如图 44和图 45 所示。 图 44 读取地址列表 图 45 载入地址列表 网络安全技术实验 指导 29 二 .全局设置:此模块包含所有全局性扫描选项。 (1) 扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测主机各种服务的开启情况及相应的弱口令,对应到每一项都有相应的说明,如图 47 所示的远程操作系统。 注:如选择 FTP 弱口令选项的话,为保证扫描结果,应现在虚拟机中从 ftp 站点的属性窗口中设置其安全账户选项。 如下图: 图 46 图 47 扫描模块 并发 扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置。 如下图所示。 网络安全技术实验 指导 30 图 48 并发扫描 扫描报告:对主机进行扫描完成后的报告生成情况进行设定。 如图 49所示。 图 49 扫描报告 其它设置:主要是对扫描过程中对扫描进度的显示和附加的一些设置,可根据教学需要进行设置。 如图 410 所示。 图 410 其它设置 插件设置:此模块包含各扫描插件的相关设置。 端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容,如图 411所示。 网络安全技术实验 指导 31 图 411 端口相关设置 SNMP 相关设置:主要设置检测 SNMP 的相关信息,如图 412 所示。 图 412 SNMP 相关设置 NETBIOS 相关设置:主要设置检测 NETBIOS 的相关信息,如下图所示。 图 413 NETBIOS 相关设置 漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择,如图所示。 网络安全技术实验 指导 32 图 414 漏洞检测脚本设置 CGI 相关设置:对 CGI 的一些参数进行设置,如图所示。 图 CGI 相关设置 字典文件设置:主要是对扫描过程中所需要用到的字典进行选取,也可自己手动进行添加数据字典,如图所示。 图 416 字典文件设置 进行扫描: 设置完成后点击绿色按钮或菜单中文件 开始扫描进行探测扫描,此扫描的速度与网络环境情况和本机配置等有关,不尽相同,。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。