1 / 41
文档名称:

第二次实验报告实验报告.docx

格式:docx   大小:2,126KB   页数:41页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第二次实验报告实验报告.docx

上传人:wz_198613 2022/2/23 文件大小:2.08 MB

下载得到文件列表

第二次实验报告实验报告.docx

文档介绍

文档介绍:甘肃政法学院
本科生实验报告
(二)
姓名: 刘洋
学院 :公安技术学院
专业:网络安全与执法
班级:网络安全与执法本科班
实验课程名称:WEB安全剖析
实验日期:2017-5-17
指导教师及职称:金涛
实验成得不到实现,也就很少有站点能记录这样的探测。如果是关闭的端口,对最初的SYN信号的响应也会是RST,让NMAP知道该端口不在监听。如图14所示。
图14 nmap –s
利用不同的系统对于nmap不同类型探测信号的不同响应来辨别系统。如图15所示。
图15
伪造多个攻击主机同时发送对目标网络的探测和端口扫描,这种方式可以使得IDS 告警和记录系统失效。如图16所示。
图16 nmap –sS –P0 –D
3综合扫描实验
【实验步骤】
本机IP地址为,(在实验中应根据具体实验环境进行实验),实验工具X-Scan在实验工具箱中可下载。
设置X-Scan参数。
在本机,打开运行界面进行设置,点击菜单栏设置中的参数设置进入参数设置界面,如图18所示。
图 17
图18 打开界面
点击载入按钮可载入预先设置好的参数文件,另存可将当前设置好的各个参数信息保存至一个文件内,以便下次应用时直接进行读取。地址簿可将预先添加好的各个地址直接加入到ip地址内,如图19所示。
图19 预置好的IP
选择“从文件获取主机列表”可读取多台主机IP地址并对多台主机同时实施操作,如图20和图21所示。
图20 读取地址列表
图21 载入地址列表
全局设置:此模块包含所有全局性扫描选项。
扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测主机各种服务的开启情况及相应的弱口令,对应到每一项都有相应的说明,如图23所示的远程操作系统。注:如选择FTP弱口令选项的话,为保证扫描结果,应现在虚拟机中从ftp站点的属性窗口中设置其安全账户选项。如下图:
图 22
图23 扫描模块
并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置。如下图所示。
图 24并发扫描
扫描报告:对主机进行扫描完成后的报告生成情况进行设定。如图25所示。
25 扫描报告
其它设置:主要是对扫描过程中对扫描进度的显示和附加的一些设置,可根据教学需要进行设置。如图26所示。
图26 其它设置
插件设置:此模块包含各扫描插件的相关设置。
端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容,如图27所示。
图27 端口相关设置
SNMP相关设置:主要设置检测SNMP的相关信息,如图28所示。
图28 SNMP相关设置
NETBIOS相关设置:主要设置检测NETBIOS的相关信息,如下图所示。
图 29 NETBIOS相关设置
漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择,如图30所示。
图30 漏洞检测脚本设置
CGI相关设置:对CGI的一些参数进行设置,如图31所示。
图31 CGI相关设置
字典文件设置:主要是对扫描过程中所需要用到的字典进行选取,也可自己手动进行添加数据字典,如图32所示。
图32 字典文件设置
进行扫描:
设置完成后点击绿色按钮或菜单中文件->开始扫描进行探测扫描,此扫描的速度与网络环境情况和本机配置等有关,不尽相同,如下图所示。
图 33
图 34
报告生成:扫描完成后会根据报告设置中自动生成报告项生成报告,如图35所示。
图35 报告生成
根据探测扫描报告取得的信息进行漏洞测试:检测到FTP弱口令漏洞,如图36所示。
图36 检测到漏洞
进行漏洞攻击测试,如图37所示。
图37 攻击测试

【实验步骤】
设定环境(在实验中应根据具体实验环境进行实验)
根据环境拓扑图设定网络环境,并测试连通性。
需要使用协议编辑软件进行数据包编辑并发送。
主机欺骗
启动windows实验台,Ping 网关。
在HostBIP为的主机上使用arp –a命令查看网关的arp的列表,如图2所示。
图2 ARP缓存表
通过上面命令可以看到真实网关的MAC地址为00-22-46-07-d4-b8,可以通过发送ARP数据包改变客户机的ARP列表,将网关的MAC地址改变00-22