网络实验一.docx
- 文档编号:26868257
- 上传时间:2023-06-23
- 格式:DOCX
- 页数:12
- 大小:504.62KB
网络实验一.docx
《网络实验一.docx》由会员分享,可在线阅读,更多相关《网络实验一.docx(12页珍藏版)》请在冰豆网上搜索。
网络实验一
甘肃政法学院
本科生实验报告
(一)
姓名:
学院:
信息工程学院
专业:
班级:
实验课程名称:
计算机网络安全
实验日期:
2014年10月3日
指导教师及职称:
张生财
实验成绩:
开课时间:
2014-2015学年第一学期
甘肃政法学院实验管理中心印制
实验题目
Ping命令及端口扫描
小组合作
无
姓名
班级
学号
一、实验目的
1、了解网络连通测试的方法和工作原理。
2、掌握ping命令的用法。
3、了解网络扫描技术的基本原理。
4、掌握nmap工具的使用方法和各项功能。
5、通过使用nmap工具,对网络中的主机信息等进行探测。
6、掌握针对网络扫描技术的防御方法。
二.实验环境
本地主机(WindowsXP)、Windows实验台
三、实验内容与步骤
(1)ping命令
本机IP地址为172.20.1.178/16,Windows实验台IP地址为172.20.3.178/16。
(在实验中应根据具体实验环境进行实验)
点击“开始”菜单,单击“运行”,键入“cmd”,确定。
打开命令行窗口。
(注:
本实验中需要借助Wireshark抓包工具,进行数据分析,抓包工具从工具箱中下载)
(1)Ping–t
说明:
不停的发送icmp数据包
命令如下:
ping–t172.20.3.178
当使用ping命令时,Windows平台默认发送四个icmp数据包。
带有参数t的ping命令,将不断向目的地址发送icmp数据包;Ctrl+C键停止此命令。
(2)Ping–i
说明:
修改ping命令发送的icmp协议的TTL值
命令如下:
ping–i32172.20.3.178
运行抓包工具,并设置Filter条件,对ping命令进行数据包的抓取,如下图所示:
图3.5.11
不加参数的ping命令,抓包格式如图3.5.12所示,TTL值随系统的默认值不同而不同,这里只是默认值为64。
图3.5.12不加参数的ping命令
加参数ping–i32172.20.3.25,进行数据包抓取,如图3.5.13至图3.5.15所示。
图3.5.13
图3.5.14
图3.5.15加参数的ping命令
(3)Ping–f
说明:
设置Don'tFragment标志位为1
不加参数的ping命令,如图3.5.16所示。
图3.5.16不加参数的ping命令
加参数的ping命令ping172.20.3.178–f,如图3.5.17所示。
图3.5.17加参数的ping命令
(4)Ping–l
说明:
发送特定长度的icmp数据包
不加参数的ping命令,带有32字节的数据部分,如下图所示。
图3.5.18不加参数的ping命令
加参数的ping命令ping172.20.3.178–l200,如图3.5.19所示,带有200字节的数据。
图3.5.19加参数的ping命令
(2)端口扫描
本机IP地址为172.20.1.178/16,Windows实验台IP地址为172.20.3.178/16(在实验中应根据具体实验环境进行实验),实验工具WinNmap在实验工具箱中可下载。
不带任何命令行参数运行Nmap,显示命令语法,如图3.5.110所示。
图3.5.110不带任何命令行参数运行Nmap
扫描类型:
主要有以下几种。
-sT:
扫描TCP数据包以建立的连接connect()
-sS:
扫描TCP数据包带有SYN数据的标记
-sP:
以ping方式进行扫描
-sU:
以UDP数据包格式进行扫描
-sF,-sX,-sN:
以Fin,Xmas,Null方式扫描
(1)Nmap扫描试验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图。
才
图3.5.111
(2)nmap–sP172.20.3.178
Nmap给每个扫描到的主机发送一个ICMPecho和一个ACK, 主机对任何一种的响应都会被Nmap得到。
可用来检测局域网内有哪些主机正在运行。
运行结果分析:
在局域网内有哪些机器正在运行,而且可以显示机器的MAC以及机器的品牌,如图3.5.112所示。
图3.5.112nmap–sP172.20.3.178
(3)nmap–sT172.20.3.178
Nmap将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP握手。
如图3.5.113所示。
图3.5.113nmap–sT172.20.3.178
(4)nmap–sS172.20.3.178
使用半开SYN标记扫描,在一定程度上防止被扫描目标主机识别和记录。
-sS命令将发送一个SYN扫描探测主机或网络。
通过发送一个SYN包(是TCP协议中的第一个包)开始一次SYN的扫描。
任何开放的端口都将有一个SYN|ACK响应。
然而,攻击者发送一个RST替代ACK,连接中止。
三次握手得不到实现,也就很少有站点能记录这样的探测。
如果是关闭的端口,对最初的SYN信号的响应也会是RST,让NMAP知道该端口不在监听。
如图3.5.114所示。
图3.5.114nmap–sS172.20.3.178
(5)nmap–sS–O172.20.3.178
利用不同的系统对于nmap不同类型探测信号的不同响应来辨别系统。
如图3.5.115所示。
图3.5.115nmap–sS–O172.20.3.178
(6)nmap–sS–P0–D172.20.1.178172.20.3.178
伪造多个攻击主机同时发送对目标网络的探测和端口扫描,这种方式可以使得IDS告警和记录系统失效。
如图3.5.116所示。
图3.5.116nmap–sS–P0–D172.20.1.178172.20.3.178
四、实验过程与分析
1.Ping是Windows和Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。
只有在安装TCP/IP协议之后才能使用该命令。
对Ping最多等待1秒,并打印发送和接收的报文的数量。
比较每个接收报文和发送报文,以校验其有效性。
默认情况下,发送四个回应报文,每个报文包含64字节的数据(周期性的大写字母序列)。
可以使用Ping程序测试计算机名和IP地址。
如果能够成功校验IP地址却不能成功校验计算机名,则说明名称解析存在问题。
这种情况下,要保证在本HOSTS文件中或DNS数据库中存在要查询的计算机名。
ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:
发送的时候、包的内容包括对方的ip地址、自己的地址、序列数。
回送的时候包括双方地址,还有时间等。
总的来说ping的功能比较简单,只能确认目标主机的存活状态,而对于其上运行的服务和开放的端口无法查明。
2.端口扫描就是通过连接到目标系统的TCP或UDP端口,来确定什么服务正在运行。
一个端口就是一个潜在的通信通道,也就是一个入侵通道。
从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。
对目标计算机进行端口扫描,能得到许多有用的信息。
(1)全TCP连接
(2)TCPSYN扫描
(3)TCPFIN扫描
(4)TCPXmas(圣诞树扫描)和TCPNull(空扫描)
(5)UDPICMP端口不可达扫描
五、实验总结
1、通过本次实验,我学会了ping命令的基本操作以及简单的端口扫描一个端口就是一个潜在的通信通道,也就是一个入侵通道。
2、Ping命令通过向计算机发送ICMP回应报文并且监听回应验与远程计算机或本地计算机的连接。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 实验