1 / 40
文档名称:

信息安全实验报告ych.doc

格式:doc   大小:1,044KB   页数:40页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全实验报告ych.doc

上传人:1006108867 2022/7/30 文件大小:1.02 MB

下载得到文件列表

信息安全实验报告ych.doc

相关文档

文档介绍

文档介绍:-
. z.
本科实验报告
课程名称:信息平安技术与应用
实验地点: 实验机房110
专业班级: 计Z1303
学 号: 2013002040 -sL局域网地址
3. 扫描目标主机端口
连续扫描目标主机端口:nmap –r目标主机IP地址或名称
4. 效劳和版本检测
目标主机效劳和版本检测:nmap -sV目标主机IP地址或名称
5. 操作系统检测
目标主机操作系统检测:nmap -O目标主机IP地址或名称
6. 端口扫描组合应用
nmap -v -iR 10000 -P0 -p -80
主要仪器设备
Win7OS的PC
实验步骤
按照实验容进展
五、实验结果
-sL
-
. z.
连续扫描目标主机端口nmap –r
目标主机效劳和版本检测nmap -sV
nmap -O
-
. z.
5.
nmap -v -iR 10000 -P0 -p -80
-
. z.
-
. z.
-
. z.
5-2.
注:第二条命令由于扫描IP地址过多电脑无法承受导致软件屡次崩溃,故修改此条命令为:
2424
中间略过遍历端口
-
. z.
5-3.
-
. z.
注:第三行代码同第二行代码一样出现屡次软件卡顿无常得出运行结果
故修改命令为:nmap -v -iR 10 -P0 -p -80
-
. z.
实验地点
实验机房110
指导教师

理工大学学生实验报告
学院名称
计算机科学与技术学院
专业班级
计Z1303
**
2013002040
学生
朝辉
实验日期
5月31日
成绩
课程名称
信息平安技术与应用
实验题目
实验三 网络入侵跟踪与分析
-
. z.
实验目的和要求
由于Ethernet分组捕获与协议分析功能强大,在一个实验单元时间不可能熟练掌握Ethernet的使用。但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进展实验。
二、实验容和原理
软件安装
本卷须知:ethereal-setup-*e将自动安装WinPcap分组捕获库,不必事先安装WinPcap 分组捕获库。
2. 冲击波蠕虫病毒攻击分析
〔1〕冲击波蠕虫病毒攻击原理
2000/*P/2003等操作系统中分布式组件对象模型D〔Distributed ponent Object Model〕和远程过程调用 (RPC〔Remote Procedure Call〕通信协议漏洞进展攻击,感染冲击波蠕虫病毒的计算机随机生成多个目标IP地址扫描TCP/135〔epmap〕、UDP/135〔epmap〕、TCP/139、UDP/139、TCP/445、UDP/445、TCP/593、UDP/593端口寻找存在D RPC漏洞的系统。感染冲击波蠕虫病毒的计算机具有系统无故重启、网络速度变慢、Office软件异常等病症,有时还对Windows自动升级〔windowsupdate.〕进展拒绝效劳攻击,防止感染主机获得D RPC漏洞补丁。
根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个根本条件。一是存在随机生成IP地址的主机;二是Windows 2000/*P/2003操作系统开放了RPC调用的端口效劳;三是操作系统存在冲击波蠕虫病毒可以利用的D RPC漏洞。
〔2〕冲击波蠕虫病毒攻击过程分析
用Ethereal翻开冲击波蠕虫病毒捕获文件Win2000-,通过协议分析答复以下问题〔仅限于所捕获的冲击波蠕虫病毒〕:
〔a〕感