电子科大网络安全实验一.docx
- 文档编号:30748480
- 上传时间:2023-08-20
- 格式:DOCX
- 页数:10
- 大小:296.47KB
电子科大网络安全实验一.docx
《电子科大网络安全实验一.docx》由会员分享,可在线阅读,更多相关《电子科大网络安全实验一.docx(10页珍藏版)》请在冰豆网上搜索。
电子科大网络安全实验一
电子科技大学
实
验
报
告
课程名称:
通信网络安全
学院:
通信与信息工程
专业:
通信工程
实验名称:
网络服务和端口的扫描
学生姓名:
学号:
2
指导教师:
日期:
2014年4月27日
一、实验原理
•ping
ping命令首先会构建一个固定格式的ICMP请求数据包echorequest,发给远端计算机;
远端计算机收到后,构造一个ICMP应答包echoreply,发送回本机;
本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。
•tracert
源主机将构造并向目标主机发送不同TTL值的ICMP请求数据包,tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由;
Tracert程序首先发送TTL为1的请求数据包,该包经过第一个路由设备后TTL减1为0,第一个路由设备就将给源主机发回“ICMP已超时”的消息;
源主机的tracert命令通过该消息中的IP信息就获得了第一个路由设备的IP;
在随后的每次发送过程将TTL依次递增1,直到目标响应或TTL达到最大值,从而确定从源主机到目的主机中间的路由。
2端口扫描的原理
扫描的过程就是向目标主机的端口发送请求数据包,希望建立“连接”,根据目标主机的回应判断其端口是否开放;
通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用TCP协议的三次握手机制;
只要和目标主机的端口能建立TCP的三次握手,说明目标主机的端口是开的,反之则没有打开。
二、实验目的
通过ping等命令了解目标主机的可访问性;
通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞;
通过本次实验,读者可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。
三、实验内容
1、Ping以及Tracert
2、使用Superscan进行扫描
(1)检测目标计算机的所有端口
(2)扫描目标计算机的特定端口(自定义端口)
3、网络扫描软件Nmap的使用
(1)隐蔽扫描:
命令:
nmap-sSIP_address
(2)端口扫描:
命令:
nmap-sTIP_address
(3)UDP扫描:
命令:
nmap-sUIP_address
(4)IPprotocolscan:
命令:
nmap-sO-vIP_address
(5)-p(只扫描指定的端口)扫描主机10.13.83.110的21、23和80端口:
命令:
nmap-sS-pIP_address
(6)扫描目标主机的操作系统类型:
命令:
nmap-sS-OIP_address
四、实验步骤
1、Ping以及Tracert
2、使用Superscan进行扫描
Ping功能的使用
端口检测
在使用Nmap软件过程中软件无法读取指令,尝试了一些办法解决不了之后,这里只能将实验过程截图如下:
(1)隐蔽扫描
(2)端口扫描
(3)UDP扫描
(4)IPprotocolscan
扫描目标主机的操作系统类型
五、实验结果及分析
由我们所ping到的IP地址可以了解局域网内的主机情况,共有四台活跃主机,可用端口只有一个
六、实验结论
我们可以通过扫描端口列表来了解端口情况,并检测目标计算机是否被攻击者利用
七、总结及心得体会
通过实验让我们更直观的了解了网络安全的具体情况。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子科 网络安全 实验