1 / 19
文档名称:

《计算机网络安全技术与应用》.doc

格式:doc   大小:682KB   页数:19页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《计算机网络安全技术与应用》.doc

上传人:世界末末日 2024/7/1 文件大小:682 KB

下载得到文件列表

《计算机网络安全技术与应用》.doc

相关文档

文档介绍

文档介绍:该【《计算机网络安全技术与应用》 】是由【世界末末日】上传分享,文档一共【19】页,该文档可以免费在线阅读,需要了解更多关于【《计算机网络安全技术与应用》 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。《计算机网络安全技术与应用》实验报告学院:专业:班级:姓名:学号:指导教师:2011年月日太原理工大学学生实验报告学院名称专业班级学号学生姓名实验日期成绩课程名称信息安全技术与应用实验题目常用网络安全命令实验记录:一、-DOS命令帮助(1)打开命令提示符窗口;(2)在命令提示符下,键入想获得帮助的命令名,后接/?,例如,键入ping/?可获得ping命令的帮助信息。(1)右键单击命令提示符窗口的标题栏,指向“编辑”,然后单击“标记”;(2)单击要复制文本的起点;(3)按住SHIFT键,然后单击要复制文本的结尾(或者通过单击并拖动光标来选择文本);(4)右键单击标题栏,指向“编辑”,然后单击“复制”;(5)将光标放在要插入文本的位置,在基于Windows的程序中,单击“编辑”菜单,然后单击“粘贴”。二、:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。例1:C:\>ipconfig/:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。例2:C:\>:路由跟踪、节点IP地址、节点时延、域名信息等。例3:C:\>:显示协议统计信息和当前TCP/IP网络连接。例4:C:\>netstat–a;C:\>netstat–n;:BIOSoverTCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。例5:C:\>nbtstat–;C:\>nbtstat–n命令主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、命令功能十分强大,mand的具体功能及使用方法。例5:C:\>netview;C:\>netview\\target_name;netsend/domain:计算机名(*为域内广播)消息实验地点计算机学院实验技术中心指导教师太原理工大学学生实验报告学院名称专业班级学号学生姓名实验日期成绩课程名称信息安全技术与应用实验题目端口扫描与安全审计实验记录:一、)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。可从网站p/下载不同操作系统版本的源代码和可执行程序,而且提供了详细的中文使用手册(p/man/zh/)。Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。Nmap有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。:nmap[ScanType...][Options]{targetspecification}Nmap命令帮助:C:\>nmap(不带命令参数运行nmap)(1)-sT(TCPconnect()端口扫描);(2)-sS(TCPSYN同步扫描);(3)-sU(UDP端口扫描);(4)-sN(Null扫描);(5)-sF扫描(FIN)(6)-sP(Ping扫描);(7)-sX(Xmas扫描);(8)-sA(TCPACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered)(9)-sM(TCPMaimon扫描,Maimon发现BSD系统探测报文FIN-ACK,响应RST);(10)--scanflags(定制TCP标志位URG,ACK,PSH,RST,SYN,和FIN的任何组合设计扫描探测报文)(11)-sW(TCP窗口扫描);-sI(Idlescan盲扫描);-sO(IP协议扫描)等,详细内容参考Nmap手册;(12)未指定扫描类型,默认扫描类型为TCPSYN同步扫描。(1)主机发现参数(也称ping扫描,但与ping命令发送ICMP不同)-sL(列表扫描)、-sP(Ping扫描)、-P0(无ping)、-PS[portlist](TCPSYNPing)、-PA[portlist](TCPACKPing)、-PU[portlist](UDPPing)、-PR(ARPPing)等。(2)端口说明参数-p<portranges>仅扫描指定端口。例如,-p22;-p1-65535;-pU:53,111,137,T:21-25,80,139,8080(其中U、T分别指定UDP和TCP端口)(3)服务和版本探测参数-sV(版本探测)、-sR(RPC扫描)(4)操作系统探测参数nmap-os-fingerprints文件包含了1500多个已知操作系统的指纹信息。-O(操作系统检测)、-A(同时启用操作系统和服务版本检测)(5)输出格式参数Nmap具有交互、标准、XML等5种不同输出格式,默认为交互式输出。-v(详细输出),包括单个目标IP地址、主机名称和网络地址。例如:(1)nmap-,;(2)nmap-sTscanme.,()扫描;(3)nmap-,,其中输出参数-v表示显示详细信息verbose;(4)nmap---254,;(5)nmap-v0--,;(6)nmap-v-iR1000-P0-p80,随机选择1000个目标主机扫描,其中-P0表示无ping扫描。随机地址扫描格式为-iR<numhosts>,其中-iR表示随机地址扫描,numhosts表示随机地址数。二、--:采用nmap--,采用解压缩nmap--。:nmap-:nmap–:nmap-:nmap--v-Ascanme.