项目一:网络扫描 实验目的:
网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。通过该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。
通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。
实验要求:
基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞,利用WinPcap 驱动接口设计并实现局域网主机的MAC 扫描程序等。提高要求能够进行服务伪装和端口伪装实现扫描欺骗等。
实验步骤:
1) 在网络上建立两台虚拟机,在两台虚拟机上配置两个在同一网段内的IP地址。
2) 把扫描软件X-Scan复制粘贴到一台主机上,当打开该软件时,页面中间会出现该软件
的介绍和使用说明
3) 在软件的工具栏中有“设置”选项,可以进行一系列的配置扫描参数,在坚持范围中可
以添加要指定的IP地址,和全局配置以及插件配置。
4) 配置之后,单击确定会进行扫描,而扫描结束之后会出现扫描结果以网页形式打开,在
其中会显示出检测的结果,主机列表,扫描时间和主机分析等。
5)将namp 扫描软件复制到硬盘分区,然后在系统命令提示符下进入nmap 目录,使用命令namp
-h 可以查看nmap 命令的所有参数及描述。要使用namp 必须先安装WinPcap 驱动。
6)使用如下命令扫描目标主机的操作系统:nmap -O 192.168.10.100,扫描结果如下图所示。从中可以看到目标主机的开放端口及操作系统类型。
7)、利用扫描软件X-Scan也可以进行口令攻击。我们可以扫描到被扫描主机的用户名和密码。一般配置如上,需要额外的配置是:
8)点击全局配置和扫描模块,双击“SMB用户名字典”,在弹出的对话框中选择文件“nt_user.dic”;双击“SMB密码字典”,在弹出的对话框中选择文件“common_pass_mini.dic”,最后点击“确定”,完成扫描参数的设置。
在漏洞选项中可以看到扫描主机的用户名和口令 admin/123。
缓冲区溢出:
项目二:网络防火墙的配置:
在网上下载天火防火墙并进行安装。里面可以进行一系列的配置,如允许一些选项,也可以自定义规则“允许自己用ping命令探测其他机器”或者“防止别人用ping命令探测”。在另外一台主机上测试时,会发现已经ping不通了。
当设置“防止别人用ping命令探测”针对任何人的时候,对方就不能ping通了,但是能远 程,如果安全级别设置为高的时候就不能远程主机了。
相关推荐: