網(wǎng)絡(luò)攻防實(shí)驗(yàn)教學(xué)_第1頁(yè)
網(wǎng)絡(luò)攻防實(shí)驗(yàn)教學(xué)_第2頁(yè)
網(wǎng)絡(luò)攻防實(shí)驗(yàn)教學(xué)_第3頁(yè)
網(wǎng)絡(luò)攻防實(shí)驗(yàn)教學(xué)_第4頁(yè)
網(wǎng)絡(luò)攻防實(shí)驗(yàn)教學(xué)_第5頁(yè)
已閱讀5頁(yè),還剩287頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

./1-111網(wǎng)絡(luò)聯(lián)通嗅探實(shí)驗(yàn)111、Ping原理112、Ping工作過程113、Ping命令詳解12網(wǎng)絡(luò)聯(lián)通嗅探實(shí)驗(yàn)13主機(jī)信息探測(cè)實(shí)驗(yàn)161、主機(jī)信息探測(cè)的原理161.1基于ICMPecho掃描161.2基于高級(jí)ICMP的掃描161.3全連接掃描<TCPconnectScan>172、Nmap掃描工具172.1Nmap簡(jiǎn)介172.2命令詳解183、對(duì)掃描工具的防范22主機(jī)信息探測(cè)實(shí)驗(yàn)251、主機(jī)信息探測(cè)252、Ident掃描〔IdentScanning29路由信息探測(cè)實(shí)驗(yàn)30路由信息探測(cè)實(shí)驗(yàn)33域名信息探測(cè)實(shí)驗(yàn)361、域名信息探測(cè)原理介紹361.1域名362、nslookup實(shí)例詳解392.1實(shí)例詳解:39域名信息探測(cè)實(shí)驗(yàn)411、查詢域名信息422、通過nslookup獲得子域名43安全漏洞探測(cè)實(shí)驗(yàn)451、實(shí)驗(yàn)環(huán)境452、Xscan使用46安全漏洞探測(cè)實(shí)驗(yàn)511、安全漏洞信息探測(cè)原理511.1端口掃描基礎(chǔ)511.2端口掃描技術(shù)分類522、xscan詳解53Linux路由信息探測(cè)實(shí)驗(yàn)561、路由信息探測(cè)原理介紹561.1路由561.2traceroute原理562、traceroute命令詳解57Linux路由信息探測(cè)實(shí)驗(yàn)59共享式網(wǎng)絡(luò)嗅探實(shí)驗(yàn)651、網(wǎng)絡(luò)嗅探基礎(chǔ)知識(shí)及原理651.1預(yù)備知識(shí)651.2嗅探器介紹651.3嗅探器的工作原理651.4網(wǎng)絡(luò)嗅探軟件672、網(wǎng)絡(luò)監(jiān)視功能683、報(bào)文捕獲解析704、防御技術(shù)和方案75共享式網(wǎng)絡(luò)嗅探實(shí)驗(yàn)761、實(shí)驗(yàn)環(huán)境762、步驟772.1Sniffer的使用773、iptools的使用86交換式網(wǎng)絡(luò)嗅探實(shí)驗(yàn)921、網(wǎng)絡(luò)嗅探基礎(chǔ)知識(shí)及原理921.2預(yù)備知識(shí)921.3交換式嗅探原理922、交換式局域網(wǎng)監(jiān)聽的防御944、結(jié)語(yǔ)96交換式網(wǎng)絡(luò)嗅探實(shí)驗(yàn)971、運(yùn)行Wireshark972、抓包993、Wireshark抓包結(jié)果分析100Linux密碼破解實(shí)驗(yàn)1011、Linux口令破解原理介紹1012、Linux口令1012.1Passwd文件1012.2Shadow文件1023、Johntheripper1024、防御技術(shù)和方案102Linux密碼破解實(shí)驗(yàn)103Windows本地密碼破解<lc>實(shí)驗(yàn)1051、攻防原理介紹1052、防御技術(shù)和方案105Windows本地密碼破解<lc>實(shí)驗(yàn)107Windows本地密碼破解<pwdump>實(shí)驗(yàn)1171、攻防原理介紹1172、防御技術(shù)和方案117Windows本地密碼破解<pwdump>實(shí)驗(yàn)1185、加載彩虹表xp_free_fast1206、加載hash值1217、點(diǎn)擊crack按鈕,開始破解122本地密碼直接查看實(shí)驗(yàn)1231、運(yùn)行SAMInside1242、破解SYSKEY加密過的密碼文件1243、導(dǎo)入SAM密碼文件1253.選擇破解方式1274、開始破解129本地密碼直接查看實(shí)驗(yàn)1311、密碼原理介紹1312、防御技術(shù)和方案131遠(yuǎn)程密碼破解實(shí)驗(yàn)1321、遠(yuǎn)程FTP密碼破解原理介紹1321.1什么是FTP1321.2FTP的口令1331.3破解FTP口令1332、防御技術(shù)和方案133遠(yuǎn)程密碼破解實(shí)驗(yàn)1351、運(yùn)行環(huán)境1352、準(zhǔn)備工作1361、安裝工具CainV2.5。136應(yīng)用軟件本地密碼破解實(shí)驗(yàn)1421、攻防原理介紹1422、防御技術(shù)和方案142應(yīng)用軟件本地密碼破解實(shí)驗(yàn)144Access手工注入實(shí)驗(yàn)1461、SQL注入原理介紹1461.1什么是SQL注入1461.2注入原理概述1461.3Access數(shù)據(jù)庫(kù)的注入原理1471.4SQLServer注入原理1481.5PHP注入原理1482、防御技術(shù)150Access手工注入實(shí)驗(yàn)1501、找到有注入漏洞的目標(biāo)網(wǎng)站1512、猜測(cè)表名1523、猜測(cè)字段名1534、字段內(nèi)容的獲取。1542、獲取權(quán)限,以管理員用戶身份登陸155Access工具注入實(shí)驗(yàn)1571、SQL注入原理介紹1571.1什么是SQL注入1571.2注入原理概述1571.3Access數(shù)據(jù)庫(kù)的注入原理1571.4SQLServer注入原理1581.5PHP注入原理1592、防御技術(shù)160PHP手動(dòng)注入實(shí)驗(yàn)1621、點(diǎn)擊目標(biāo)網(wǎng)站php?id=11632、探測(cè)是否有注入漏洞1633、確定mysql的版本1634、判斷字段個(gè)數(shù)1645、判斷數(shù)據(jù)庫(kù)連接帳號(hào)有沒有寫權(quán)限1656、猜測(cè)管理員表1657、猜測(cè)字段名166SQLServer數(shù)據(jù)庫(kù)注入實(shí)驗(yàn)1671、SQL注入原理介紹1671.1什么是SQL注入1671.2注入原理概述1671.3Access數(shù)據(jù)庫(kù)的注入原理1671.4SQLServer注入原理1681.5PHP注入原理1692、防御技術(shù)170SQLServer數(shù)據(jù)庫(kù)注入實(shí)驗(yàn)1711、找到有注入漏洞的目標(biāo)網(wǎng)站1722、SQL注入檢測(cè)1733、猜測(cè)表段名1744、猜測(cè)字段名:1755、猜測(cè)字段內(nèi)容1766、以管理員身份登陸1777、目錄查看1778、CMD/上傳1789、注冊(cè)表讀取17810、字典維護(hù)1794-1ARP_DNS欺騙實(shí)驗(yàn)1801、DNS欺騙原理介紹1801.1什么是DNS1801.2欺騙原理1811.3DNS服務(wù)器高速緩存中毒1811.4DNSID欺騙〔DNSIDSpoofing1822、防御技術(shù)182ARP_DNS欺騙實(shí)驗(yàn)1831、安裝使用工具Cain1832、綁定網(wǎng)卡1843、確定嗅探區(qū)域1864、ARP欺騙1885、ARP_DNS欺騙:1906、查看結(jié)果:1914-2ARP欺騙實(shí)驗(yàn)1921、安裝使用工具Cain1932、綁定網(wǎng)卡1933、確定嗅探區(qū)域1954、ARP欺騙1975、查看結(jié)果:199ARP欺騙實(shí)驗(yàn)2021、數(shù)據(jù)鏈路層協(xié)議攻擊——ARP欺騙攻擊2021.1什么是ARP2021.2ARP欺騙原理203竊取數(shù)據(jù)〔嗅探2031.2.2導(dǎo)致斷網(wǎng)2042、防御手段2042.1靜態(tài)綁定2042.2ARP防護(hù)軟件2052.3具有ARP防護(hù)功能的路由器2054-3MAC地址欺騙實(shí)驗(yàn)2051、什么是MAC地址?2052、MAC地址的作用2063、MAC地址綁定207MAC地址欺騙實(shí)驗(yàn)2071、查看MAC地址2082、修改MAC地址2084-4DOS攻擊實(shí)驗(yàn)2111、拒絕服務(wù)攻擊介紹2111.1拒絕服務(wù)攻擊原理2111.2ping攻擊實(shí)例2111.3synflood<syn淹沒>實(shí)例2121.4smurf實(shí)例2121.5分布式拒絕服務(wù)攻擊2132、拒絕服務(wù)攻擊防御2132.1主機(jī)設(shè)置2142.2網(wǎng)絡(luò)設(shè)備上的設(shè)置214DOS攻擊實(shí)驗(yàn)2151、打開攻擊器2152、運(yùn)行EXE文件2163.、輸入攻擊鏈接2164、選擇攻擊威力2175、HTTP攻擊選項(xiàng)〔可選2176、附加功能選擇〔可選2177、開始測(cè)試2188、實(shí)驗(yàn)結(jié)果2185-1Linux日志清除實(shí)驗(yàn)2191、日志原理介紹2191.1Windows日志原理2191.2IPC$空鏈接2201.3LINUX日志2212、防御技術(shù)和方案223Linux日志清除實(shí)驗(yàn)2241、Linux中日志文件的存放路徑和文件名2252、手動(dòng)清除日志2262.1輸入命令:ls/var/log2265-2Windows日志工具清除實(shí)驗(yàn)12291、日志原理介紹2291.1Windows日志原理2291.2IPC$空鏈接2311.3LINUX日志2322、防御技術(shù)和方案233Windows日志工具清除實(shí)驗(yàn)12351、獲取IIS日志文件的存放路徑和文件名2352、查看日志文件2363、測(cè)試CleanIISLog軟件能否正常運(yùn)行2374、使用CleanIISLog.exe清除IIS日志2375-3Windows日志工具清除實(shí)驗(yàn)22391、日志原理介紹2391.1Windows日志原理2391.2IPC$空鏈接2401.3LINUX日志2412、防御技術(shù)和方案2435-4Windows日志手動(dòng)清除實(shí)驗(yàn)2471、日志原理介紹2471.1Windows日志原理2471.2IPC$空鏈接2481.3LINUX日志2492、防御技術(shù)和方案251Windows日志手動(dòng)清除實(shí)驗(yàn)2521、獲取IIS日志文件的存放路徑和文件名2532.、查看日志文件2543、手動(dòng)刪除IIS日志文件2546-1操作系統(tǒng)安全策略配置-WinXP實(shí)驗(yàn)2561、windowsxp系統(tǒng)漏洞介紹2562、防御技術(shù)和方案2572.1賬號(hào)安全策略2572.2網(wǎng)絡(luò)安全策略2592.3應(yīng)用安全策略設(shè)置260操作系統(tǒng)安全策略配置-WinXP實(shí)驗(yàn)2611、實(shí)驗(yàn)環(huán)境2622、實(shí)驗(yàn)步驟2622.1設(shè)置賬號(hào)安全策略2622.2網(wǎng)絡(luò)安全策略2692.3應(yīng)用安全策略設(shè)置2737-1緩沖區(qū)溢出攻擊初級(jí)實(shí)驗(yàn)2791、緩沖區(qū)溢出綜述2791.1緩沖區(qū)溢出發(fā)展背景2791.2棧溢出原理2801.3緩沖區(qū)溢出防御方法2801.4堆棧不可執(zhí)行<NX保護(hù):NoExecution>2801.1.尋址空間隨機(jī)分布<ASLR:AddressSpaceLayoutRandomization>2811.2.對(duì)源代碼進(jìn)行安全漏洞分析2811.5改善編譯器2811.6使用安全的編程語(yǔ)言2811.3.用更安全的函數(shù)庫(kù)281緩沖區(qū)溢出攻擊初級(jí)實(shí)驗(yàn)2821、棧溢出簡(jiǎn)述2832、編譯一個(gè)簡(jiǎn)單程序例子2833、在OD中來到程序的入口處2844、單步跟蹤到callfun<>的位置,觀察堆棧和參數(shù)傳遞的情況2845、單步跟蹤到fun<>的最后一條指令retn查看程序是如何回到main<>函數(shù)的2856、開始攻擊2877、strcpy執(zhí)行2878、攻擊發(fā)生2888-1VBS病毒實(shí)驗(yàn)2901、VBS的概念2902、VBS病毒的特點(diǎn)2903、VBS病毒常常用到的技術(shù)2903.1對(duì)文件的操作2903.2如何發(fā)送郵件2913.3對(duì)html等文件的感染2924、自加密2925、如何防范293VBS病毒實(shí)驗(yàn)2941、用文本編輯器查看源碼2942、分別指出1,2,3,4部分代碼的用途,推測(cè)病毒的行為2953、在虛擬機(jī)里面運(yùn)行,驗(yàn)證推斷是否正確2958-2簡(jiǎn)單惡意腳本攻擊實(shí)驗(yàn)2961、攻防原理介紹2962、防御技術(shù)和方案297簡(jiǎn)單惡意腳本攻擊實(shí)驗(yàn)2978-3木馬技術(shù)初級(jí)實(shí)驗(yàn)12991、木馬/后門概述2992、木馬/后門的發(fā)展2993、木馬/后門實(shí)施網(wǎng)絡(luò)入侵的基本步驟3004、木馬/后門的特點(diǎn)與技術(shù)3005、木馬/后門配置3016、木馬/后門的手動(dòng)清除301木馬技術(shù)初級(jí)實(shí)驗(yàn)13021、IP交換地址配置原理3022、木馬相關(guān)配置3038-4木馬技術(shù)初級(jí)實(shí)驗(yàn)23051、木馬/后門概述3052、木馬/后門的發(fā)展3053、木馬/后門實(shí)施網(wǎng)絡(luò)入侵的基本步驟3064、木馬/后門的特點(diǎn)與技術(shù)3075、木馬/后門配置3076、木馬/后門的手動(dòng)清除308木馬技術(shù)初級(jí)實(shí)驗(yàn)23081、獲取實(shí)驗(yàn)工具,了解實(shí)驗(yàn)工具的使用。3092、使用Fport查看可疑進(jìn)程和文件路徑。3093、使用Pskill終止可疑進(jìn)程,并手動(dòng)刪除可疑文件。3108-5木馬技術(shù)初級(jí)實(shí)驗(yàn)33111、木馬/后門概述3112、木馬/后門的發(fā)展3113、木馬/后門實(shí)施網(wǎng)絡(luò)入侵的基本步驟3124、木馬/后門的特點(diǎn)與技術(shù)3125、木馬/后門配置3136、木馬/后門的手動(dòng)清除313木馬技術(shù)初級(jí)實(shí)驗(yàn)33141、獲取IceSword實(shí)驗(yàn)工具,了解實(shí)驗(yàn)工具的使用。3152、使用IceSword終止可疑進(jìn)程或插入到進(jìn)程中的線程。3153、使用IceSword回復(fù)系統(tǒng)函數(shù)入口地址,并手動(dòng)刪除木馬文件。3168-6手機(jī)病毒分析實(shí)驗(yàn)13181、Android3182、系統(tǒng)簡(jiǎn)介3183、編程語(yǔ)言3194、Android軟件包分析3195、課外閱讀——理解Android上的安全性321常用縮寫詞321前提條件321用戶ID:Linux與Android322手機(jī)病毒分析實(shí)驗(yàn)13401、Android3402、系統(tǒng)簡(jiǎn)介3403、編程語(yǔ)言3414、Android軟件包分析3415、分析實(shí)踐3438-7手機(jī)病毒分析實(shí)驗(yàn)23451、Android3452、系統(tǒng)簡(jiǎn)介3453、編程語(yǔ)言3464、Android軟件包分析3465、課外閱讀——理解Android上的安全性348常用縮寫詞348前提條件348用戶ID:Linux與Android349手機(jī)病毒分析實(shí)驗(yàn)23678-8網(wǎng)馬病毒分析實(shí)驗(yàn)3691、網(wǎng)馬3692、Fiddler370網(wǎng)馬病毒分析實(shí)驗(yàn)3711、網(wǎng)馬3722、Fiddler3728-9MPEG2網(wǎng)馬實(shí)驗(yàn)3761、網(wǎng)馬3762、Fiddler377MPEG2網(wǎng)馬實(shí)驗(yàn)3781、用網(wǎng)馬生成器生成網(wǎng)馬3782、閱讀木馬文件3793、在虛擬機(jī)里面運(yùn)行,驗(yàn)證推斷是否正確3818-10跨站攻擊實(shí)驗(yàn)3811、什么是跨站攻擊?3812、跨站漏洞成因3823、防范跨站攻擊382跨站攻擊實(shí)驗(yàn)3821、跨站攻擊原理及效果展示3832、跨站盜取用戶cookie3849-1逆向工程技術(shù)初級(jí)實(shí)驗(yàn)3861、逆向工程簡(jiǎn)述3862、逆向分析技巧3863、函數(shù)3873.1參數(shù)傳遞和局部變量3883.2函數(shù)返回值3894、循環(huán)3895、全局變量3896、PE文件格式389逆向工程技術(shù)初級(jí)實(shí)驗(yàn)3981、Ollydbg加載目標(biāo)程序3982、Ollydbg調(diào)試實(shí)戰(zhàn)3993、IDAPro靜態(tài)反匯編分析4009-2逆向工程技術(shù)高級(jí)實(shí)驗(yàn)4041、逆向工程簡(jiǎn)述4042、逆向分析技巧4042.1函數(shù)4052.2參數(shù)傳遞和局部變量4062.3函數(shù)返回值4072.4循環(huán)4072.5全局變量4073、PE文件格式407逆向工程技術(shù)中級(jí)實(shí)驗(yàn)4161、基于源代碼的反匯編對(duì)比學(xué)習(xí)4169-3逆向工程技術(shù)高級(jí)實(shí)驗(yàn)4211、逆向工程簡(jiǎn)述4212、逆向分析技巧4222.1函數(shù)4222.2參數(shù)傳遞和局部變量4232.3函數(shù)返回值4242.4循環(huán)4242.5全局變量4253、PE文件格式425逆向工程技術(shù)高級(jí)實(shí)驗(yàn)4331、逆向程序找出程序注冊(cè)碼4339-4Aspack加殼實(shí)驗(yàn)4401、殼的概念4402、殼的加載過程4413、加殼工具簡(jiǎn)單介紹442Aspack加殼實(shí)驗(yàn)4431、安裝aspack加殼工具4432、加密notepad4433、從節(jié),字符串,導(dǎo)入表等信息比較加密前后的文件有何不同4449-5Aspack反匯編分析實(shí)驗(yàn)4441、殼的概念4442、殼的加載過程4453、加殼工具簡(jiǎn)單介紹446Aspack反匯編分析實(shí)驗(yàn)4471、IDA常用命令4472、Aspack大致流程4492.1獲取殼所需要的API4492.2解密原程序數(shù)據(jù)4492.3重定位4502.4填充IAT4502.5跳轉(zhuǎn)到OEP4513、用Ollydbg脫殼并修復(fù)45110-1交換機(jī)口令恢復(fù)實(shí)驗(yàn)4531、交換機(jī)口令恢復(fù)原理介紹4531.1路由器口令恢復(fù)4531.2交換機(jī)口令恢復(fù)453交換機(jī)口令恢復(fù)實(shí)驗(yàn)4531、設(shè)備要求4542、操作說明4543、操作步驟45410-2路由器口令恢復(fù)實(shí)驗(yàn)4551、路由器口令恢復(fù)原理介紹4552、CISCO路由器內(nèi)部組件4553、路由器的啟動(dòng)順序4564、配置寄存器設(shè)置45610-3PIX防火墻口令恢復(fù)實(shí)驗(yàn)4571、PIX防火墻口令恢復(fù)原理介紹457PIX防火墻口令恢復(fù)實(shí)驗(yàn)4571、設(shè)備要求4582、操作說明4583、操作步驟45810-4ASA防火墻口令恢復(fù)實(shí)驗(yàn)4591、ASA防火墻口令恢復(fù)原理介紹459ASA防火墻口令恢復(fù)實(shí)驗(yàn)4591、設(shè)備要求4602、操作說明4603、操作步驟4601-1網(wǎng)絡(luò)聯(lián)通嗅探實(shí)驗(yàn)實(shí)驗(yàn)原理1、Ping原理Ping程序是用來探測(cè)主機(jī)到主機(jī)之間是否可通信,如果不能ping到某臺(tái)主機(jī),表明不能和這臺(tái)主機(jī)建立連接。ping使用的是ICMP協(xié)議,它發(fā)送icmp回送請(qǐng)求消息給目的主機(jī)。ICMP協(xié)議規(guī)定:目的主機(jī)必須返回ICMP回送應(yīng)答消息給源主機(jī)。如果源主機(jī)在一定時(shí)間內(nèi)收到應(yīng)答,則認(rèn)為主機(jī)可達(dá)。ICMP協(xié)議通過IP協(xié)議發(fā)送的,IP協(xié)議是一種無連接的,不可靠的數(shù)據(jù)包協(xié)議。Ping不通一個(gè)地址,并不一定表示這個(gè)IP不存在或者沒有連接在網(wǎng)絡(luò)上,因?yàn)閷?duì)方主機(jī)可能做了限制,比如安裝了防火墻,因此Ping不通并不表示不能使用FTP或者TELNET連接。2、Ping工作過程假定主機(jī)A的IP地址是,主機(jī)B的IP地址是,都在同一子網(wǎng)內(nèi),則當(dāng)你在主機(jī)A上運(yùn)行"Ping"后,都發(fā)生了些什么呢?首先,Ping命令會(huì)構(gòu)建一個(gè)固定格式的ICMP請(qǐng)求數(shù)據(jù)包,然后由ICMP協(xié)議將這個(gè)數(shù)據(jù)包連同地址""一起交給IP層協(xié)議〔和ICMP一樣,實(shí)際上是一組后臺(tái)運(yùn)行的進(jìn)程,IP層協(xié)議將以地址""作為目的地址,本機(jī)IP地址作為源地址,加上一些其他的控制信息,構(gòu)建一個(gè)IP數(shù)據(jù)包,并在一個(gè)映射表中查找出IP地址所對(duì)應(yīng)的物理地址〔也叫MAC地址,這是數(shù)據(jù)鏈路層協(xié)議構(gòu)建數(shù)據(jù)鏈路層的傳輸單元——幀所必需的,一并交給數(shù)據(jù)鏈路層。后者構(gòu)建一個(gè)數(shù)據(jù)幀,目的地址是IP層傳過來的物理地址,源地址則是本機(jī)的物理地址,還要附加上一些控制信息,依據(jù)以太網(wǎng)的介質(zhì)訪問規(guī)則,將它們傳送出去。主機(jī)B收到這個(gè)數(shù)據(jù)幀后,先檢查它的目的地址,并和本機(jī)的物理地址對(duì)比,如符合,則接收;否則丟棄。接收后檢查該數(shù)據(jù)幀,將IP數(shù)據(jù)包從幀中提取出來,交給本機(jī)的IP層協(xié)議。同樣,IP層檢查后,將有用的信息提取后交給ICMP協(xié)議,后者處理后,馬上構(gòu)建一個(gè)ICMP應(yīng)答包,發(fā)送給主機(jī)A,其過程和主機(jī)A發(fā)送ICMP請(qǐng)求包到主機(jī)B一模一樣。3、Ping命令詳解Ping命令格式如下:ping[-t][-a][-ncount][-llength][-f][-ittl][-vtos][-rcount][-scount][[-jcomputer-list]|[-kcomputer-list]][-wtimeout]destination-list參數(shù)-tping指定的計(jì)算機(jī)直到中斷。ctrl+c停止-a將地址解析為計(jì)算機(jī)名。例pingingchina-hacker[]with32bytesofdata:〔china-hacker就是他的計(jì)算機(jī)名replyfrom:bytes=32time<10msttl=128replyfrom:bytes=32time<10msttl=128replyfrom:bytes=32time<10msttl=128replyfrom:bytes=32time<10msttl=128pingstatisticsfor:packets:sent=4,received=4,lost=0<0%loss>,approximateroundtriptimesinmilli-seconds:minimum=0ms,maximum=0ms,average=0ms-ncount發(fā)送count指定的echo數(shù)據(jù)包數(shù)。默認(rèn)值為4。-llength發(fā)送包含由length指定的數(shù)據(jù)量的echo數(shù)據(jù)包。默認(rèn)為32字節(jié);最大值是65,527。-f在數(shù)據(jù)包中發(fā)送"不要分段"標(biāo)志。數(shù)據(jù)包就不會(huì)被路由上的網(wǎng)關(guān)分段。-ittl將"生存時(shí)間"字段設(shè)置為ttl指定的值。-vtos將"服務(wù)類型"字段設(shè)置為tos指定的值。-rcount在"記錄路由"字段中記錄傳出和返回?cái)?shù)據(jù)包的路由。count可以指定最少1臺(tái),最多9臺(tái)計(jì)算機(jī)。-scount指定count指定的躍點(diǎn)數(shù)的時(shí)間戳。-jcomputer-list利用computer-list指定的計(jì)算機(jī)列表路由數(shù)據(jù)包。連續(xù)計(jì)算機(jī)可以被中間網(wǎng)關(guān)分隔〔路由稀疏源ip允許的最大數(shù)量為9。-kcomputer-list利用computer-list指定的計(jì)算機(jī)列表路由數(shù)據(jù)包。連續(xù)計(jì)算機(jī)不能被中間網(wǎng)關(guān)分隔〔路由嚴(yán)格源ip允許的最大數(shù)量為9。-wtimeout指定超時(shí)間隔,單位為毫秒。destination-list指定要ping的遠(yuǎn)程計(jì)算機(jī)。c:\>pingpinging[32]with32bytesofdata:〔32他的ip地址replyfrom32:bytes=32time=101msttl=243replyfrom32:bytes=32time=100msttl=243replyfrom32:bytes=32time=120msttl=243replyfrom32:bytes=32time=120msttl=243網(wǎng)絡(luò)聯(lián)通嗅探實(shí)驗(yàn)實(shí)驗(yàn)?zāi)康牧私饩W(wǎng)絡(luò)連通測(cè)試的方法和工作原理。掌握ping命令的用法。實(shí)驗(yàn)要求認(rèn)真閱讀和掌握本實(shí)驗(yàn)相關(guān)的知識(shí)點(diǎn)。上機(jī)實(shí)現(xiàn)軟件的基本操作。得到實(shí)驗(yàn)結(jié)果,并加以分析生成實(shí)驗(yàn)報(bào)告。注:因?yàn)閷?shí)驗(yàn)所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對(duì)該軟件的使用能掌握運(yùn)行其他版本或類似軟件的方法。實(shí)驗(yàn)步驟Ping命令是一種TCP/IP實(shí)用工具,在DOS和UNIX系統(tǒng)下都有此命令。它將您的計(jì)算機(jī)與目標(biāo)服務(wù)器間傳輸一個(gè)數(shù)據(jù)包,再要求對(duì)方返回一個(gè)同樣大小的數(shù)據(jù)包來確定兩臺(tái)網(wǎng)絡(luò)機(jī)器是否連接相通。在命令提示符窗口中輸入:ping。了解該命令的詳細(xì)參數(shù)說明。圖1ping命令參數(shù)幫助輸入ping,查看目標(biāo)主機(jī)是否在線〔需要配置DNS。圖2ping主機(jī)名稱從返回的結(jié)果可以得到,目標(biāo)主機(jī)可能不在線,或者開啟了防火墻。輸入:ping。查看主機(jī)能否到達(dá)網(wǎng)關(guān)。圖3ping主機(jī)IP地址從返回結(jié)果可以得到,本主機(jī)能到達(dá)網(wǎng)關(guān),說明網(wǎng)絡(luò)是通的。實(shí)驗(yàn)總結(jié)根據(jù)ping命令查看主機(jī)網(wǎng)絡(luò)的連通性是否正常。命令:ping軟件大?。?/p>

軟件語(yǔ)言:

開發(fā)商:

應(yīng)用平臺(tái):WinXP授權(quán):

軟件介紹:

ping命令是操作系統(tǒng)自帶程序,無需下載。使用ping可以測(cè)試計(jì)算機(jī)名和計(jì)算機(jī)的ip地址,驗(yàn)證與遠(yuǎn)程計(jì)算機(jī)的連接,通過將icmp回顯數(shù)據(jù)包發(fā)送到計(jì)算機(jī)并偵聽回顯回復(fù)數(shù)據(jù)包來驗(yàn)證與一臺(tái)或多臺(tái)遠(yuǎn)程計(jì)算機(jī)的連接,該命令只有在安裝了tcp/ip協(xié)議后才可以使用。1-2主機(jī)信息探測(cè)實(shí)驗(yàn)實(shí)驗(yàn)原理1、主機(jī)信息探測(cè)的原理1.1基于ICMPecho掃描Ping是最常用的,也是最簡(jiǎn)單的探測(cè)手段,其實(shí)這并不能算是真正意義上的掃描。通過Ping命令判斷在一個(gè)網(wǎng)絡(luò)上主機(jī)是否開機(jī)的原理是:Ping向目標(biāo)發(fā)送一個(gè)回顯〔Type=8的ICMP數(shù)據(jù)包,當(dāng)主機(jī)得到請(qǐng)求后,會(huì)再返回一個(gè)回顯〔Type=0的數(shù)據(jù)包,通過是否收到Ping的響應(yīng)包就可以判斷主機(jī)是否開機(jī)。而且Ping程序一般是直接實(shí)現(xiàn)在系統(tǒng)內(nèi)核中的,而不是一個(gè)用戶進(jìn)程,是不易被發(fā)現(xiàn)的。1.2基于高級(jí)ICMP的掃描Ping是利用ICMP協(xié)議實(shí)現(xiàn)的,高級(jí)的ICMP掃描技術(shù)主要利用ICMP協(xié)議最基本的用途——報(bào)錯(cuò)。根據(jù)網(wǎng)絡(luò)協(xié)議,如果接收到的數(shù)據(jù)包協(xié)議項(xiàng)出現(xiàn)了錯(cuò)誤,那么接收端將產(chǎn)生一個(gè)"DestinationUnreachable"〔目標(biāo)主機(jī)不可達(dá)ICMP的錯(cuò)誤報(bào)文。這些錯(cuò)誤報(bào)文不是主動(dòng)發(fā)送的,而是由于錯(cuò)誤,根據(jù)協(xié)議自動(dòng)產(chǎn)生的。當(dāng)IP數(shù)據(jù)包出現(xiàn)Checksum〔校驗(yàn)和和版本的錯(cuò)誤的時(shí)候,目標(biāo)主機(jī)將拋棄這個(gè)數(shù)據(jù)包;如果是Checksum出現(xiàn)錯(cuò)誤,那么路由器就直接丟棄這個(gè)數(shù)據(jù)包。有些主機(jī)比如AIX、HP/UX等,是不會(huì)發(fā)送ICMP的Unreachable數(shù)據(jù)包的??梢韵蚰繕?biāo)主機(jī)發(fā)送一個(gè)只有IP頭的IP數(shù)據(jù)包,此時(shí)目標(biāo)主機(jī)將返"DestinationUnreachable"的ICMP錯(cuò)誤報(bào)文。如果向目標(biāo)主機(jī)發(fā)送一個(gè)壞IP數(shù)據(jù)包,比如不正確的IP頭長(zhǎng)度,目標(biāo)主機(jī)將返回"ParameterProblem"〔參數(shù)有問題的ICMP錯(cuò)誤報(bào)文。注意:如果是在目標(biāo)主機(jī)前有一個(gè)防火墻或者一個(gè)其他的過濾裝置,可能過濾掉提出的要求,從而接收不到任何的回應(yīng)。這時(shí)可以使用一個(gè)非常大的協(xié)議數(shù)字作為IP頭部的協(xié)議內(nèi)容,而且這個(gè)協(xié)議數(shù)字至少在今天還沒有被使用,主機(jī)一定會(huì)返回Unreachable;如果沒有Unreachable的ICMP數(shù)據(jù)包返回錯(cuò)誤提示,那么,就說明被防火墻或者其他設(shè)備過濾了,也可以用這個(gè)方法探測(cè)是否有防火墻或者其他過濾設(shè)備存在。1.3全連接掃描<TCPconnectScan>全連接掃描是TCP端口掃描的基礎(chǔ),現(xiàn)有的全連接掃描有TCPconnect〔掃描和TCP反向ident掃描等。其中TCPconnect〔掃描的實(shí)現(xiàn)原理如下所述:掃描主機(jī)通過TCP/IP協(xié)議的三次握手與目標(biāo)主機(jī)的指定端口建立一次完整的連接。連接由系統(tǒng)調(diào)用connect開始。如果端口開放,則連接將建立成功;否則,若返回-1則表示端口關(guān)閉。建立連接成功:響應(yīng)掃描主機(jī)的SYN/ACK連接請(qǐng)求,這一響應(yīng)表明目標(biāo)端口處于監(jiān)聽〔打開的狀態(tài)。如果目標(biāo)端口處于關(guān)閉狀態(tài),則目標(biāo)主機(jī)會(huì)向掃描主機(jī)發(fā)送RST的響應(yīng)。全連接掃描技術(shù)的一個(gè)最大的優(yōu)點(diǎn)是不需要任何權(quán)限,系統(tǒng)中的任何用戶都有權(quán)利使用這個(gè)調(diào)用。另一個(gè)好處是速度快。如果對(duì)每個(gè)目標(biāo)端口以線性的方式,使用單獨(dú)的"connect<>"函數(shù)調(diào)用,那么將會(huì)花費(fèi)相當(dāng)長(zhǎng)的時(shí)間,用戶可以同時(shí)打開多個(gè)套接字,從而加速掃描。使用非阻塞I/O允許用戶設(shè)置一個(gè)低的時(shí)間以用盡周期,并同時(shí)觀察多個(gè)套接字。但這種方法的缺點(diǎn)是很容易被發(fā)覺,并且很容易被過濾掉。目標(biāo)計(jì)算機(jī)的日志文件會(huì)顯示一連串的連接和連接出錯(cuò)的服務(wù)消息,目標(biāo)計(jì)算機(jī)用戶發(fā)現(xiàn)后就能很快使它關(guān)閉。2、Nmap掃描工具2.1Nmap簡(jiǎn)介Nmap是俗稱"掃描器之王"的工具軟件,由此可見他的確非同一般。Nmap運(yùn)行通常會(huì)得到被掃描主機(jī)端口的列表,給出wellknown端口的服務(wù)名〔如果可能、端口號(hào)、狀態(tài)和協(xié)議等信息。每個(gè)端口的狀態(tài)有:open、filtered、unfiltered。open狀態(tài)意味著目標(biāo)主機(jī)能夠在這個(gè)端口使用accept〔系統(tǒng)調(diào)用接受連接。filtered狀態(tài)表示防火墻、包過濾和其他的網(wǎng)絡(luò)安全軟件掩蓋了這個(gè)端口,禁止Nmap探測(cè)其是否打開。unfiltered表示這個(gè)端口關(guān)閉,并且沒有防火墻/包過濾軟件來隔離Nmap的探測(cè)企圖。通常情況下,端口的狀態(tài)基本都是unfiltered狀態(tài),只有在大多數(shù)被掃描的端口處于filtered狀態(tài)下,才會(huì)顯示處于unfiltered狀態(tài)的端口。根據(jù)使用的功能選項(xiàng),Nmap也可以報(bào)告遠(yuǎn)程主機(jī)的下列特征:使用的操作系統(tǒng)、TCP序列、運(yùn)行綁定到每個(gè)端口上的應(yīng)用程序的用戶名、DNS名、主機(jī)地址是否是欺騙地址,以及其他一些東西。Nmap還提供了一些高級(jí)的特征,例如,通過TCP/IP協(xié)議棧特征探測(cè)操作系統(tǒng)類型,秘密掃描,動(dòng)態(tài)延時(shí)和重傳計(jì)算,并行掃描,通過并行Ping掃描探測(cè)關(guān)閉的主機(jī)、誘餌掃描、避開端口過濾檢測(cè)、直接RPC掃描〔無須端口影射、碎片掃描,以及靈活的目標(biāo)和端口設(shè)定。Nmap命令的基本語(yǔ)法格式如下:nmap[ScanType〔s][Options]<targetspecification>從語(yǔ)法格式中可以看出,它主要包括"ScanType〔s"〔掃描類型和"Options"〔選項(xiàng)兩部分,而"<targetspecification>"部分是掃描目標(biāo)說明,可以是IP地址,也可以是主機(jī)名或域名。在"ScanType〔s"和"Options"這兩大部分卻包含了非常強(qiáng)大的功能,其可選參數(shù)非常之多。如圖3-31所示的是Nmap其中的一部分功能。直接在命令提示符下輸入Nmap命令即可得到如圖3-31所示的功能和使用介紹。2.2命令詳解2.2.1掃描類型首先介紹"ScanType〔s"部分,即掃描類型選項(xiàng)。1-sTTCPconnect<>掃描:這是最基本的TCP掃描方式。Connect<>是一種系統(tǒng)調(diào)用,由操作系統(tǒng)提供,用來打開一個(gè)連接。如果目標(biāo)端口有程序監(jiān)聽,connect<>就會(huì)成功返回,否則這個(gè)端口是不可達(dá)的。這項(xiàng)技術(shù)最大的優(yōu)點(diǎn)是,無須Root或Administrator權(quán)限,任何UNIX或Windows用戶都可以自由使用這個(gè)系統(tǒng)調(diào)用。這種掃描很容易被檢測(cè)到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請(qǐng)求以及錯(cuò)誤信息。2-sSTCP同步掃描〔TCPSYN:因?yàn)椴槐厝看蜷_一個(gè)TCP連接,所以這項(xiàng)技術(shù)通常稱為半開〔half-open掃描。可以發(fā)出一個(gè)TCP同步包〔SYN,然后等待回應(yīng),如果對(duì)方返回SYN/ACK〔響應(yīng)包就表示目標(biāo)端口正在監(jiān)聽;如果返回RST數(shù)據(jù)包,就表示目標(biāo)端口沒有監(jiān)聽程序;如果收到一個(gè)SYN/ACK包,源主機(jī)就會(huì)馬上發(fā)出一個(gè)RST〔復(fù)位數(shù)據(jù)包斷開和目標(biāo)主機(jī)的連接,這實(shí)際上是由操作系統(tǒng)內(nèi)核自動(dòng)完成的。這項(xiàng)技術(shù)最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。不過,需要Root權(quán)限來定制SYN數(shù)據(jù)包。3-sN/-sF/sX空〔Null掃描、秘密FIN數(shù)據(jù)包掃描和圣誕樹〔XmasTree模式:在SYN掃描都無法確定的情況下使用。一些防火墻和包過濾軟件能夠?qū)Πl(fā)送到被限制端口的SYN數(shù)據(jù)包進(jìn)行監(jiān)視,而且有些程序比如synlogger和courtney能夠檢測(cè)那些掃描。這些高級(jí)的掃描方式可以逃過這些干擾。使用-sF、-sX或者-sN掃描顯示所有的端口都是關(guān)閉的,而使用SYN掃描顯示有打開的端口,可以確定目標(biāo)主機(jī)可能運(yùn)行的是Windwos系統(tǒng)。現(xiàn)在這種方式?jīng)]有什么太大的用處,因?yàn)镹map有內(nèi)嵌的操作系統(tǒng)檢測(cè)功能。還有其他幾個(gè)系統(tǒng)使用和Windows同樣的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在應(yīng)該拋棄數(shù)據(jù)包時(shí),以上這些系統(tǒng)都會(huì)從打開的端口發(fā)出復(fù)位數(shù)據(jù)包。4-sPPing掃描:有時(shí)只是想知道此時(shí)網(wǎng)絡(luò)上哪些主機(jī)正在運(yùn)行。通過指定網(wǎng)絡(luò)內(nèi)的每個(gè)IP地址發(fā)送ICMPecho請(qǐng)求數(shù)據(jù)包,Nmap就可以完成這項(xiàng)任務(wù)。如果主機(jī)正在運(yùn)行就會(huì)作出響應(yīng),但也有一些站點(diǎn)〔如阻塞ICMPecho請(qǐng)求數(shù)據(jù)包。在默認(rèn)的情況下Nmap也能夠向80號(hào)端口發(fā)送TCPACK包,如果收到一個(gè)RST包,就表示主機(jī)正在運(yùn)行。Nmap使用的第三種技術(shù)是:發(fā)送一個(gè)SYN包,然后等待一個(gè)RST或者SYN/ACK包。對(duì)于非Root用戶,Nmap使用connect<>方法。Nmap在任何情況下都會(huì)進(jìn)行Ping掃描,只有目標(biāo)主機(jī)處于運(yùn)行狀態(tài),才會(huì)進(jìn)行后續(xù)的掃描。如果只是想知道目標(biāo)主機(jī)是否運(yùn)行,而不想進(jìn)行其他掃描,才會(huì)用到這個(gè)選項(xiàng)。5-sUUDP掃描:如果想知道在某臺(tái)主機(jī)上提供哪些UDP〔用戶數(shù)據(jù)報(bào)協(xié)議,RFC768服務(wù),可以使用這種掃描方法。Nmap首先向目標(biāo)主機(jī)的每個(gè)端口發(fā)出一個(gè)0字節(jié)的UDP包,如果收到端口不可達(dá)的ICMP消息,端口就是關(guān)閉的,否則就假設(shè)它是打開的。6-sAACK掃描:這項(xiàng)高級(jí)的掃描方法通常用來穿過防火墻的規(guī)則集。通常情況下,這有助于確定一個(gè)防火墻是功能比較完善的或者是一個(gè)簡(jiǎn)單的包過濾程序,只是阻塞進(jìn)入的SYN包。這種掃描是向特定的端口發(fā)送ACK包〔使用隨機(jī)的應(yīng)答/序列號(hào)。如果返回一個(gè)RST包,這個(gè)端口就標(biāo)記為unfiltered狀態(tài)。如果什么都沒有返回,或者返回一個(gè)不可達(dá)ICMP消息,這個(gè)端口就歸入filtered類。注意,Nmap通常不輸出unfiltered的端口,所以在輸出中通常不顯示所有被探測(cè)的端口。顯然,這種掃描方式不能找出處于打開狀態(tài)的端口。7-sW滑動(dòng)窗口的掃描:這項(xiàng)高級(jí)掃描技術(shù)非常類似于ACK掃描,除了它有時(shí)可以檢測(cè)到處于打開狀態(tài)的端口,因?yàn)榛瑒?dòng)窗口的大小是不規(guī)則的,有些操作系統(tǒng)可以報(bào)告其大小。這些系統(tǒng)至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64UNIX、DG/UX、OpenVMS、DigitalUNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS4.x、Ultrix、VAX、VXWORKS。從nmap-hackers郵件3列表的文檔中可以得到完整的列表。8-sRRPC掃描:這種方法和Nmap的其他不同的端口掃描方法結(jié)合使用。選擇所有處于打開狀態(tài)的端口向它們發(fā)出SunRPC程序的null命令,以確定它們是否是RPC端口,如果是,就確定是哪種軟件及其版本號(hào),由此能夠獲得防火墻的一些信息。誘餌掃描現(xiàn)在還不能和RPC掃描結(jié)合使用。9-bFTP反彈攻擊〔bounceattack:FTP協(xié)議有一個(gè)很有意思的特征,它支持代理FTP連接。也就是說,能夠從連接到FTP服務(wù)器,并且可以要求這臺(tái)FTP服務(wù)器為自己發(fā)送Internet上任何地方的文件。傳遞給-b功能選項(xiàng)的參數(shù),是要作為代理的FTP服務(wù)器。語(yǔ)法格式為:-busernameassword@serverort除了server以外,其余都是可選的。2.2.2選項(xiàng)在"Options"部分中可選擇的選項(xiàng)如下。1-P0在掃描之前,不必Ping主機(jī)。有些網(wǎng)絡(luò)的防火墻不允許ICMPecho請(qǐng)求穿過,使用這個(gè)選項(xiàng)可以對(duì)這些網(wǎng)絡(luò)進(jìn)行掃描。2-PT掃描之前,使用TCPPing確定哪些主機(jī)正在運(yùn)行。Nmap不是通過發(fā)送ICMPecho請(qǐng)求包然后等待響應(yīng)來實(shí)現(xiàn)這種功能,而是向目標(biāo)網(wǎng)絡(luò)〔或者單一主機(jī)發(fā)出TCPACK包然后等待回應(yīng)。如果主機(jī)正在運(yùn)行就會(huì)返回RST包。只有在目標(biāo)網(wǎng)絡(luò)/主機(jī)阻塞了Ping包,而仍舊允許對(duì)其進(jìn)行掃描時(shí),這個(gè)選項(xiàng)才有效。對(duì)于非Root用戶,使用connect<>系統(tǒng)調(diào)用來實(shí)現(xiàn)這項(xiàng)功能。使用-PT<端口號(hào)>來設(shè)定目標(biāo)端口。默認(rèn)的端口號(hào)是80,因?yàn)檫@個(gè)端口通常不會(huì)被過濾。3-PS對(duì)于Root用戶,這個(gè)選項(xiàng)讓Nmap使用SYN包而不是ACK包來對(duì)目標(biāo)主機(jī)進(jìn)行掃描。如果主機(jī)正在運(yùn)行就返回一個(gè)RST包〔或者一個(gè)SYN/ACK包。4-PI設(shè)置這個(gè)選項(xiàng),讓Nmap使用真正的Ping〔ICMPecho請(qǐng)求來掃描目標(biāo)主機(jī)是否正在運(yùn)行。使用這個(gè)選項(xiàng)讓Nmap發(fā)現(xiàn)正在運(yùn)行的主機(jī)的同時(shí),Nmap也會(huì)對(duì)用戶的直接子網(wǎng)廣播地址進(jìn)行觀察。直接子網(wǎng)廣播地址是一些外部可達(dá)的IP地址,把外部的包轉(zhuǎn)換為一個(gè)內(nèi)向的IP廣播包,向一個(gè)計(jì)算機(jī)子網(wǎng)發(fā)送。這些IP廣播包應(yīng)該刪除,因?yàn)闀?huì)造成拒絕服務(wù)攻擊〔如Smurf。5-PB這是默認(rèn)的Ping掃描選項(xiàng)。它使用ACK〔-PT和ICMP〔-PI兩種掃描類型并行掃描。如果防火墻能夠過濾其中一種包,使用這種方法,就能夠穿過防火墻。6-O這個(gè)選項(xiàng)激活對(duì)TCP/IP指紋特征〔fingerprinting的掃描,獲得遠(yuǎn)程主機(jī)的標(biāo)志。換句話說,Nmap使用一些技術(shù)檢測(cè)目標(biāo)主機(jī)操作系統(tǒng)網(wǎng)絡(luò)協(xié)議棧的特征。Nmap使用這些信息建立遠(yuǎn)程主機(jī)的指紋特征,把它和已知的操作系統(tǒng)指紋特征數(shù)據(jù)庫(kù)作比較,就可以知道目標(biāo)主機(jī)操作系統(tǒng)的類型。7-I這個(gè)選項(xiàng)打開Nmap的反向標(biāo)志掃描功能。DaveGoldsmith1996年向bugtap發(fā)出的郵件注意到這個(gè)協(xié)議,identd協(xié)議〔RFC1413允許使用TCP連接給出任何進(jìn)程擁有者的用戶名,即使這個(gè)進(jìn)程并沒有初始化連接。例如,可以連接到HTTP端口,接著使用identd確定這個(gè)服務(wù)器是否由Root用戶運(yùn)行。這種掃描只能在同目標(biāo)端口建立完全的TCP連接時(shí)〔例如-sT掃描選項(xiàng)才能成功。使用-I選項(xiàng),遠(yuǎn)程主機(jī)的identd進(jìn)程就會(huì)查詢?cè)诿總€(gè)打開的端口上監(jiān)聽的進(jìn)程的擁有者。顯然,如果遠(yuǎn)程主機(jī)沒有運(yùn)行identd程序,這種掃描方法無效。3、對(duì)掃描工具的防范要針對(duì)這些掃描進(jìn)行防范,首先要禁止ICMP的回應(yīng),當(dāng)對(duì)方進(jìn)行掃描的時(shí)候,由于無法得到ICMP的回應(yīng),掃描器會(huì)誤認(rèn)為主機(jī)不存在,從而達(dá)到保護(hù)自己的目的。再有就是關(guān)閉端口。關(guān)閉閑置和有潛在危險(xiǎn)的端口。這個(gè)方法比較被動(dòng),它的本質(zhì)是將除了用戶需要用到的正常計(jì)算機(jī)端口之外的其他端口都關(guān)閉掉。因?yàn)榫秃诳投?所有的端口都可能成為攻擊的目標(biāo)。在WindowsNT核心系統(tǒng)<Windows2000/XP/2003>中要關(guān)閉掉一些閑置端口是比較方便的,可以采用"定向關(guān)閉指定服務(wù)的端口"<黑名單>和"只開放允許端口的方式"<白名單>進(jìn)行設(shè)置。計(jì)算機(jī)的一些網(wǎng)絡(luò)服務(wù)會(huì)有系統(tǒng)分配默認(rèn)的端口,將一些閑置的服務(wù)關(guān)閉掉,其對(duì)應(yīng)的端口也會(huì)被關(guān)閉了。進(jìn)入"控制面板"→"管理工具"→"服務(wù)"項(xiàng)內(nèi),關(guān)閉掉計(jì)算機(jī)的一些沒有使用的服務(wù)<如FTP服務(wù)、DNS服務(wù)、IISAdmin服務(wù)等等>,它們對(duì)應(yīng)的端口也被停用了。至于"只開放允許端口的方式",可以利用系統(tǒng)的"TCP/IP篩選"功能實(shí)現(xiàn),設(shè)置的時(shí)候,"只允許"系統(tǒng)的一些基本網(wǎng)絡(luò)通訊需要的端口即可。如下圖所示:還可以使用網(wǎng)絡(luò)防火墻屏蔽端口?,F(xiàn)在市面上幾乎所有網(wǎng)絡(luò)防火墻都能夠抵御端口掃描,在默認(rèn)安裝后,應(yīng)該檢查一些防火墻所攔截的端口掃描規(guī)則是否被選中,否則它會(huì)放行端口掃描,而只是在日志中留下信息而已。WindowsXPSP2自帶的防火墻可以完成ICMP的設(shè)置,啟用這項(xiàng)功能的設(shè)置非常簡(jiǎn)單:執(zhí)行"控制面板"→"Windows防火墻",點(diǎn)擊"高級(jí)"選項(xiàng)卡,選擇系統(tǒng)中已經(jīng)建立的Internet連接方式<寬帶連接>,點(diǎn)擊旁邊的"設(shè)置"按鈕打開"高級(jí)設(shè)置"窗口,點(diǎn)擊"ICMP"選項(xiàng)卡,確認(rèn)沒有勾選"允許傳入的回顯請(qǐng)求",最后點(diǎn)擊"確定"即可。如圖2所示:軟件名稱:nmap軟件大?。?.5MB軟件語(yǔ)言:中文開發(fā)商:共享應(yīng)用平臺(tái):WinXP授權(quán):

軟件介紹:

是Linux,FreeBSD,UNIX,Windows下的網(wǎng)絡(luò)掃描和嗅探工具包,其基本功能有三個(gè),一是探測(cè)一組主機(jī)是否在線;其次是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng)。Nmap可用于掃描僅有兩個(gè)節(jié)點(diǎn)的LAN,直至500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Nmap還允許用戶定制掃描技巧。通常,一個(gè)簡(jiǎn)單的使用ICMP協(xié)議的ping操作可以滿足一般需求;也可以深入探測(cè)UDP或者TCP端口,直至主機(jī)所使用的操作系統(tǒng);還可以將所有探測(cè)結(jié)果記錄到各種格式的日志中,供進(jìn)一步分析操作。主機(jī)信息探測(cè)實(shí)驗(yàn)實(shí)驗(yàn)?zāi)康牧私饩W(wǎng)絡(luò)掃描技術(shù)的基本原理。掌握nmap工具的使用方法和各項(xiàng)功能。通過使用nmap工具,對(duì)網(wǎng)絡(luò)中的主機(jī)信息等進(jìn)行探測(cè)。掌握針對(duì)網(wǎng)絡(luò)掃描技術(shù)的防御方法。實(shí)驗(yàn)要求認(rèn)真閱讀和掌握本實(shí)驗(yàn)相關(guān)的知識(shí)點(diǎn)。上機(jī)實(shí)現(xiàn)軟件的基本操作。得到實(shí)驗(yàn)結(jié)果,并加以分析生成實(shí)驗(yàn)報(bào)告。注:因?yàn)閷?shí)驗(yàn)所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對(duì)該軟件的使用能掌握運(yùn)行其他版本或類似軟件的方法。實(shí)驗(yàn)步驟1、主機(jī)信息探測(cè)探測(cè)主機(jī)是否在線,在線后探測(cè)主機(jī)開放的端口和主機(jī)的操作系統(tǒng)信息。運(yùn)行cmd,在命令行內(nèi)輸入nmap,會(huì)得到如下圖所示的nmap的命令幫助。使用Nmap掃描整個(gè)網(wǎng)絡(luò)尋找目標(biāo)。通過使用"–sP"命令,進(jìn)行ping掃描。掃描74.0的整個(gè)網(wǎng)絡(luò):當(dāng)發(fā)現(xiàn)了在目標(biāo)網(wǎng)絡(luò)上運(yùn)行的主機(jī),下一步是進(jìn)行端口掃描。現(xiàn)在使用TCPSYN掃描,探測(cè)的主機(jī)信息,其命令是:nmap–sS36–v指定端口掃描:操作系統(tǒng)信息掃描:nmap–sS–O36TCPconnect〔連接掃描使用"-sT"命令如下。-sU<UDP掃描>特定端口掃描–p-O<啟用操作系統(tǒng)檢測(cè)>–v<提高輸出信息的詳細(xì)度>。-O–osscan-guess探測(cè)操作系統(tǒng)版本,使用最積極模式Nmap還提供了欺騙掃描,就是將本地IP地址偽裝成其他的IP,如使用、、和作為源地址對(duì)目標(biāo)主機(jī)進(jìn)行TCPconnect<>掃描的命令如下:除此之外,還可以使用finger命令<端口79>來查詢主機(jī)上在線用戶清單及其他一些有用的信息。2、Ident掃描〔IdentScanning一個(gè)攻擊者常常尋找一臺(tái)對(duì)于某些進(jìn)程存在漏洞的電腦。比如,一個(gè)以root運(yùn)行的WEB服務(wù)器。如果目標(biāo)機(jī)運(yùn)行了identd,一個(gè)攻擊者使用Nmap通過"-I"選項(xiàng)的TCP連接,就可以發(fā)現(xiàn)哪個(gè)用戶擁有http守護(hù)進(jìn)程。我們將掃描一個(gè)LinuxWEB服務(wù)器為例:#nmap–sT–p80–I–O如果你的WEB服務(wù)器是錯(cuò)誤的配置并以root來運(yùn)行,象上例一樣,它將是黎明前的黑暗。Apache運(yùn)行在root下,是不安全的實(shí)踐,你可以通過把/etc/indeed.conf中的auth服務(wù)注銷來阻止ident請(qǐng)求,并重新啟動(dòng)ident。另外也可用使用ipchains或你的最常用的防火墻,在網(wǎng)絡(luò)邊界上執(zhí)行防火墻規(guī)則來終止ident請(qǐng)求,這可以阻止來路不明的人探測(cè)你的網(wǎng)站用戶擁有哪些進(jìn)程。實(shí)驗(yàn)總結(jié)Nmap工具功能非常強(qiáng)大,可以基于多種技術(shù)完成掃描功能,建議有興趣的讀者,自行參照nmap的幫助,通過使用nmap提供的功能,進(jìn)一步了解掃描的原理和實(shí)現(xiàn)的方法。在使用計(jì)算機(jī)時(shí)要加強(qiáng)安全意識(shí),對(duì)掃描軟件的基本防范方法是使用防火墻并關(guān)閉不必要的端口。1-3路由信息探測(cè)實(shí)驗(yàn)實(shí)驗(yàn)?zāi)康牧私饴酚傻母拍詈凸ぷ髟?。掌握探測(cè)路由的工具的使用方法和各項(xiàng)功能,如tracert等。通過使用tracert工具,對(duì)網(wǎng)絡(luò)中的路由信息等進(jìn)行探測(cè),學(xué)會(huì)排查網(wǎng)絡(luò)故障。實(shí)驗(yàn)要求認(rèn)真閱讀和掌握本實(shí)驗(yàn)相關(guān)的知識(shí)點(diǎn)。上機(jī)實(shí)現(xiàn)軟件的基本操作。得到實(shí)驗(yàn)結(jié)果,并加以分析生成實(shí)驗(yàn)報(bào)告。注:因?yàn)閷?shí)驗(yàn)所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對(duì)該軟件的使用能掌握運(yùn)行其他版本或類似軟件的方法。實(shí)驗(yàn)步驟TRACERT是一種TCP/IP實(shí)用工具<源于"TraceRoute">,在DOS和UNIX系統(tǒng)下都有此命令,運(yùn)行cmd后就可以執(zhí)行該命令。它將您的計(jì)算機(jī)與目標(biāo)服務(wù)器間傳輸一個(gè)包的路徑情況報(bào)告給您。1.在命令提示符窗口中輸入:Tracert。了解該命令的詳細(xì)參數(shù)說明。2.輸入tracert,查看到達(dá)目的地說經(jīng)過的路由。從返回的結(jié)果可以得到,第一跳到達(dá)本機(jī)的網(wǎng)關(guān),但是到達(dá)第17跳,出現(xiàn)了requesttimedout,說明2種情況:1目標(biāo)地址禁止路由2網(wǎng)絡(luò)在第17跳的位置出現(xiàn)問題。根據(jù)返回的結(jié)果可以輔助診斷網(wǎng)絡(luò)的問題。3.輸入:tracert–d。參數(shù)-d的意思是指定不將IP地址解析到主機(jī)名稱。4.輸入:tracert–h10,指定最大10跳。實(shí)驗(yàn)總結(jié)根據(jù)tracert工具可以排除網(wǎng)絡(luò)中的故障。避免路由探測(cè)的方法就是通過配置路由器,使得路由器丟棄TTL過期的數(shù)據(jù)包,并屏蔽ICMP報(bào)文。命令:tracert軟件大小:軟件語(yǔ)言:開發(fā)商:應(yīng)用平臺(tái):WinXP授權(quán):

軟件介紹:

tracert是系統(tǒng)自帶命令,無需下載。Tracert〔跟蹤路由是路由跟蹤實(shí)用程序,用于確定IP數(shù)據(jù)報(bào)訪問目標(biāo)所采取的路徑。Tracert命令用IP生存時(shí)間<TTL>字段和ICMP錯(cuò)誤消息來確定從一個(gè)主機(jī)到網(wǎng)絡(luò)上其他主機(jī)的路由。路由信息探測(cè)實(shí)驗(yàn)實(shí)驗(yàn)?zāi)康牧私饴酚傻母拍詈凸ぷ髟?。掌握探測(cè)路由的工具的使用方法和各項(xiàng)功能,如tracert等。通過使用tracert工具,對(duì)網(wǎng)絡(luò)中的路由信息等進(jìn)行探測(cè),學(xué)會(huì)排查網(wǎng)絡(luò)故障。實(shí)驗(yàn)要求認(rèn)真閱讀和掌握本實(shí)驗(yàn)相關(guān)的知識(shí)點(diǎn)。上機(jī)實(shí)現(xiàn)軟件的基本操作。得到實(shí)驗(yàn)結(jié)果,并加以分析生成實(shí)驗(yàn)報(bào)告。注:因?yàn)閷?shí)驗(yàn)所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對(duì)該軟件的使用能掌握運(yùn)行其他版本或類似軟件的方法。實(shí)驗(yàn)步驟TRACERT是一種TCP/IP實(shí)用工具<源于"TraceRoute">,在DOS和UNIX系統(tǒng)下都有此命令,運(yùn)行cmd后就可以執(zhí)行該命令。它將您的計(jì)算機(jī)與目標(biāo)服務(wù)器間傳輸一個(gè)包的路徑情況報(bào)告給您。1.在命令提示符窗口中輸入:Tracert。了解該命令的詳細(xì)參數(shù)說明。2.輸入tracert,查看到達(dá)目的地說經(jīng)過的路由。從返回的結(jié)果可以得到,第一跳到達(dá)本機(jī)的網(wǎng)關(guān),但是到達(dá)第17跳,出現(xiàn)了requesttimedout,說明2種情況:1目標(biāo)地址禁止路由2網(wǎng)絡(luò)在第17跳的位置出現(xiàn)問題。根據(jù)返回的結(jié)果可以輔助診斷網(wǎng)絡(luò)的問題。3.輸入:tracert–d。參數(shù)-d的意思是指定不將IP地址解析到主機(jī)名稱。4.輸入:tracert–h10,指定最大10跳。實(shí)驗(yàn)總結(jié)根據(jù)tracert工具可以排除網(wǎng)絡(luò)中的故障。避免路由探測(cè)的方法就是通過配置路由器,使得路由器丟棄TTL過期的數(shù)據(jù)包,并屏蔽ICMP報(bào)文。1-4域名信息探測(cè)實(shí)驗(yàn)實(shí)驗(yàn)原理1、域名信息探測(cè)原理介紹1.1域名英文全名:domainname企業(yè)、政府、非政府組織等機(jī)構(gòu)或者個(gè)人在域名注冊(cè)商上注冊(cè)的名稱,是互聯(lián)網(wǎng)上企業(yè)或機(jī)構(gòu)間相互聯(lián)絡(luò)的網(wǎng)絡(luò)地址。Internet地址中的一項(xiàng),如假設(shè)的一個(gè)地址與互聯(lián)網(wǎng)協(xié)議〔IP地址相對(duì)應(yīng)的一串容易記憶的字符,由若干個(gè)從a到z的26個(gè)拉丁字母及0到9的10個(gè)阿拉伯?dāng)?shù)字及"-"、"."符號(hào)構(gòu)成并按一定的層次和邏輯排列。目前也有一些國(guó)家在開發(fā)其他語(yǔ)言的域名,如中文域名。域名不僅便于記憶,而且即使在IP地址發(fā)生變化的情況下,通過改變解析對(duì)應(yīng)關(guān)系,域名仍可保持不變。網(wǎng)絡(luò)是基于TCP/IP協(xié)議進(jìn)行通信和連接的,每一臺(tái)主機(jī)都有一個(gè)唯一的標(biāo)識(shí)固定的IP地址,以區(qū)別在網(wǎng)絡(luò)上成千上萬(wàn)個(gè)用戶和計(jì)算機(jī)。網(wǎng)絡(luò)在區(qū)分所有與之相連的網(wǎng)絡(luò)和主機(jī)時(shí),均采用了一種唯一、通用的地址格式,即每一個(gè)與網(wǎng)絡(luò)相連接的計(jì)算機(jī)和服務(wù)器都被指派了一個(gè)獨(dú)一無二的地址。為了保證網(wǎng)絡(luò)上每臺(tái)計(jì)算機(jī)的IP地址的唯一性,用戶必須向特定機(jī)構(gòu)申請(qǐng)注冊(cè),該機(jī)構(gòu)根據(jù)用戶單位的網(wǎng)絡(luò)規(guī)模和近期發(fā)展計(jì)劃,分配IP地址。網(wǎng)絡(luò)中的地址方案分為兩套:IP地址系統(tǒng)和域名地址系統(tǒng)。這兩套地址系統(tǒng)其實(shí)是一一對(duì)應(yīng)的關(guān)系。IP地址用二進(jìn)制數(shù)來表示,每個(gè)IP地址長(zhǎng)32比特,由4個(gè)小于256的數(shù)字組成,數(shù)字之間用點(diǎn)間隔,例如表示一個(gè)IP地址。由于IP地址是數(shù)字標(biāo)識(shí),使用時(shí)難以記憶和書寫,因此在IP地址的基礎(chǔ)上又發(fā)展出一種符號(hào)化的地址方案,來代替數(shù)字型的IP地址。每一個(gè)符號(hào)化的地址都與特定的IP地址對(duì)應(yīng),這樣網(wǎng)絡(luò)上的資源訪問起來就容易得多了。這個(gè)與網(wǎng)絡(luò)上的數(shù)字型IP地址相對(duì)應(yīng)的字符型地址,就被稱為域名。可見域名就是上網(wǎng)單位的名稱,是一個(gè)通過計(jì)算機(jī)登上網(wǎng)絡(luò)的單位在該網(wǎng)中的地址。一個(gè)公司如果希望在網(wǎng)絡(luò)上建立自己的主頁(yè),就必須取得一個(gè)域名,域名也是由若干部分組成,包括數(shù)字和字母。通過該地址,人們可以在網(wǎng)絡(luò)上找到所需的詳細(xì)資料。域名是上網(wǎng)單位和個(gè)人在網(wǎng)絡(luò)上的重要標(biāo)識(shí),起著識(shí)別作用,便于他人識(shí)別和檢索某一企業(yè)、組織或個(gè)人的信息資源,從而更好地實(shí)現(xiàn)網(wǎng)絡(luò)上的資源共享。除了識(shí)別功能外,在虛擬環(huán)境下,域名還可以起到引導(dǎo)、宣傳、代表等作用。通俗的說,域名就相當(dāng)于一個(gè)家庭的門牌號(hào)碼,別人通過這個(gè)號(hào)碼可以很容易的找到你。1.1.1域名的構(gòu)成以一個(gè)常見的域名為例說明,baidu網(wǎng)址是由二部分組成,標(biāo)號(hào)"baidu"是這個(gè)域名的主體,而最后的標(biāo)號(hào)"com"則是該域名的后綴,代表的這是一個(gè)com國(guó)際域名,是頂級(jí)域名。而前面的www.是網(wǎng)絡(luò)名,為www的域名。DNS規(guī)定,域名中的標(biāo)號(hào)都由英文字母和數(shù)字組成,每一個(gè)標(biāo)號(hào)不超過63個(gè)字符,也不區(qū)分大小寫字母。標(biāo)號(hào)中除連字符〔-外不能使用其他的標(biāo)點(diǎn)符號(hào)。級(jí)別最低的域名寫在最左邊,而級(jí)別最高的域名寫在最右邊。由多個(gè)標(biāo)號(hào)組成的完整域名總共不超過255個(gè)字符。近年來,一些國(guó)家也紛紛開發(fā)使用采用本民族語(yǔ)言構(gòu)成的域名,如德語(yǔ),法語(yǔ)等。我國(guó)也開始使用中文域名,但可以預(yù)計(jì)的是,在我國(guó)國(guó)內(nèi)今后相當(dāng)長(zhǎng)的時(shí)期內(nèi),以英語(yǔ)為基礎(chǔ)的域名〔即英文域名仍然是主流。1.1.2域名基本類型一是國(guó)際域名〔internationaltop-leveldomain-names,簡(jiǎn)稱iTDs,也叫國(guó)際頂級(jí)域名。這也是使用最早也最廣泛的域名。例如表示工商企業(yè)的.com,表示網(wǎng)絡(luò)提供商的.net,表示非盈利組織的.org等。二是國(guó)內(nèi)域名,又稱為國(guó)內(nèi)頂級(jí)域名〔nationaltop-leveldomainnames,簡(jiǎn)稱nTLDs,即按照國(guó)家的不同分配不同后綴,這些域名即為該國(guó)的國(guó)內(nèi)頂級(jí)域名。目前200多個(gè)國(guó)家和地區(qū)都按照ISO3166國(guó)家代碼分配了頂級(jí)域名,例如中國(guó)是cn,美國(guó)是us,日本是jp等。詳細(xì)見下文。在實(shí)際使用和功能上,國(guó)際域名與國(guó)內(nèi)域名沒有任何區(qū)別,都是互聯(lián)網(wǎng)上的具有唯一性的標(biāo)識(shí)。只是在最終管理機(jī)構(gòu)上,國(guó)際域名由美國(guó)商業(yè)部授權(quán)的互聯(lián)網(wǎng)名稱與數(shù)字地址分配機(jī)構(gòu)〔TheInternetCorporationforAssignedNamesandNumbers即ICANN負(fù)責(zé)注冊(cè)和管理;而國(guó)內(nèi)域名則由中國(guó)互聯(lián)網(wǎng)絡(luò)管理中心〔ChinaInternetNetworkInformationCenter>即CNNIC負(fù)責(zé)注冊(cè)和管理。1.1.3域名級(jí)別域名可分為不同級(jí)別,包括頂級(jí)域名、二級(jí)域名等。頂級(jí)域名頂級(jí)域名又分為兩類:一是國(guó)家頂級(jí)域名〔nationaltop-leveldomainnames,簡(jiǎn)稱nTLDs,目前200多個(gè)國(guó)家都按照ISO3166國(guó)家代碼分配了頂級(jí)域名,例如中國(guó)是cn,美國(guó)是us,日本是jp等;二是國(guó)際頂級(jí)域名〔internationaltop-leveldomainnames,簡(jiǎn)稱iTDs,例如表示工商企業(yè)的.Com,表示網(wǎng)絡(luò)提供商的.net,表示非盈利組織的.org等。目前大多數(shù)域名爭(zhēng)議都發(fā)生在com的頂級(jí)域名下,因?yàn)槎鄶?shù)公司上網(wǎng)的目的都是為了贏利。為加強(qiáng)域名管理,解決域名資源的緊張,Internet協(xié)會(huì)、Internet分址機(jī)構(gòu)及世界知識(shí)產(chǎn)權(quán)組織〔WIPO等國(guó)際組織經(jīng)過廣泛協(xié)商,在原來三個(gè)國(guó)際通用頂級(jí)域名:〔com的基礎(chǔ)上,新增加了7個(gè)國(guó)際通用頂級(jí)域名:firm〔公司企業(yè)、store〔銷售公司或企業(yè)、Web〔突出WWW活動(dòng)的單位、arts〔突出文化、娛樂活動(dòng)的單位、rec<突出消遣、娛樂活動(dòng)的單位>、info<提供信息服務(wù)的單位>、nom<個(gè)人>,并在世界范圍內(nèi)選擇新的注冊(cè)機(jī)構(gòu)來受理域名注冊(cè)申請(qǐng)。二級(jí)域名二級(jí)域名是指頂級(jí)域名之下的域名,在國(guó)際頂級(jí)域名下,它是指域名注冊(cè)人的網(wǎng)上名稱,例如ibm,yahoo,microsoft等;在國(guó)家頂級(jí)域名下,它是表示注冊(cè)企業(yè)類別的符號(hào),例如com,edu,gov,net等。我國(guó)在國(guó)際互聯(lián)網(wǎng)絡(luò)信息中心〔InterNIC正式注冊(cè)并運(yùn)行的頂級(jí)域名是CN,這也是我國(guó)的一級(jí)域名。在頂級(jí)域名之下,我國(guó)的二級(jí)域名又分為類別域名和行政區(qū)域名兩類。類別域名共6個(gè),包括用于科研機(jī)構(gòu)的ac;用于工商金融企業(yè)的com;用于教育機(jī)構(gòu)的edu;用于政府部門的gov;用于互聯(lián)網(wǎng)絡(luò)信息中心和運(yùn)行中心的net;用于非盈利組織的org。而行政區(qū)域名有34個(gè),分別對(duì)應(yīng)于我國(guó)各省、自治區(qū)和直轄市。三級(jí)域名三級(jí)域名用字母〔A~Z,a~z,大小寫等、數(shù)字〔0~9和連接符〔-組成,各級(jí)域名之間用實(shí)點(diǎn)〔.連接,三級(jí)域名的長(zhǎng)度不能超過20個(gè)字符。如無特殊原因,建議采用申請(qǐng)人的英文名〔或者縮寫或者漢語(yǔ)拼音名〔或者縮寫作為三級(jí)域名,以保持域名的清晰性和簡(jiǎn)潔性。1.1.4國(guó)家代碼域名國(guó)家代碼由兩個(gè)字母組成的頂級(jí)域名如.cn,.uk,.de和.jp稱為國(guó)家代碼頂級(jí)域名<ccTLDs>,其中.cn是中國(guó)專用的頂級(jí)域名,其注冊(cè)歸CNNIC管理,以.cn結(jié)尾的二級(jí)域名我們簡(jiǎn)稱為國(guó)內(nèi)域名。注冊(cè)國(guó)家代碼頂級(jí)域名下的二級(jí)域名的規(guī)則和政策與不同的國(guó)家的政策有關(guān)。您在注冊(cè)時(shí)應(yīng)咨詢域名注冊(cè)機(jī)構(gòu),問清相關(guān)的注冊(cè)條件及與注冊(cè)相關(guān)的條款。某些域名注冊(cè)商除了提供以.com,.net和.org結(jié)尾的域名的注冊(cè)服務(wù)之外,還提供國(guó)家代碼頂級(jí)域名的注冊(cè)。ICANN并沒有特別授權(quán)注冊(cè)商提供國(guó)家代碼頂級(jí)域名的注冊(cè)服務(wù)。2、nslookup實(shí)例詳解Nslookup是一個(gè)監(jiān)測(cè)網(wǎng)絡(luò)中DNS服務(wù)器是否能正確實(shí)現(xiàn)域名解析的命令行工具。它在WindowsNT/2000/XP中均可使用,但在Windows98中卻沒有集成這一個(gè)工具。Nslookup必須要安裝了TCP/IP協(xié)議的網(wǎng)絡(luò)環(huán)境之后才能使用。2.1實(shí)例詳解:現(xiàn)在網(wǎng)絡(luò)中已經(jīng)架設(shè)好了一臺(tái)DNS服務(wù)器,主機(jī)名稱為linlin,它可以把域名解析為的IP地址,這是我們平時(shí)用得比較多的正向解析功能。檢測(cè)步驟如下:在Windows2000中單擊"開始"->"程序"->"附件"->"命令提示符",在C:\>的后面鍵入Nslookup,"回車"之后即可看到如下結(jié)果:Server:linlin以上結(jié)果顯示,正在工作的DNS服務(wù)器的主機(jī)名為linlin,它的IP地址是,而域名所對(duì)應(yīng)的IP地址為。那么,在檢測(cè)到DNS服務(wù)器linlin已經(jīng)能順利實(shí)現(xiàn)正向解析的情況下,它的反向解析是否正常呢?也就是說,能否把IP地址反向解析為域名?我們?cè)诿钐崾痉鸆:\>的后面鍵入Nslookup,得到結(jié)果如下:Server:linlin這說明,DNS服務(wù)器linlin的反向解析功能也正常。然而,有的時(shí)候,我們鍵入Nslookup,卻出現(xiàn)如下結(jié)果:Server:linlin***linlincan'tfind:Non-existentdomain這種情況說明網(wǎng)絡(luò)中DNS服務(wù)器linlin在工作,卻不能實(shí)現(xiàn)域名的正確解析。此時(shí),要分析DNS服務(wù)器的配置情況,看是否這一條域名對(duì)應(yīng)的IP地址記錄已經(jīng)添加到了DNS的數(shù)據(jù)庫(kù)中。還有的時(shí)候,我們鍵入Nslookup,會(huì)出現(xiàn)如下結(jié)果:***Can'tfindservernamefordomain:Noresponsefromserver***Can'tfind:Non-existentdomain這時(shí),說明測(cè)試主機(jī)在目前的網(wǎng)絡(luò)中,根本沒有找到可以使用的DNS服務(wù)器。此時(shí),我們要對(duì)整個(gè)網(wǎng)絡(luò)的連通性作全面的檢測(cè),并檢查DNS服務(wù)器是否處于正常工作狀態(tài),采用逐步排錯(cuò)的方法,找出DNS服務(wù)不能啟動(dòng)的根源。命令:nslookup軟件大?。很浖Z(yǔ)言:開發(fā)商:應(yīng)用平臺(tái):WinXP授權(quán):

軟件介紹:

nslookup是系統(tǒng)自帶命令,無需下載。Nslookup<nameserverlookup><域名查詢>:是微軟發(fā)布的一個(gè)用于查詢Internet域名信息或診斷DNS服務(wù)器問題的工具.域名信息探測(cè)實(shí)驗(yàn)實(shí)驗(yàn)?zāi)康牧私庥蛎母拍詈凸ぷ髟怼U莆仗綔y(cè)域名的工具的使用方法和各項(xiàng)功能,如Nslookup等。通過使用Nslookup工具,獲得子域名信息。實(shí)驗(yàn)要求認(rèn)真閱讀和掌握本實(shí)驗(yàn)相關(guān)的知識(shí)點(diǎn)。上機(jī)實(shí)現(xiàn)軟件的基本操作。得到實(shí)驗(yàn)結(jié)果,并加以分析生成實(shí)驗(yàn)報(bào)告。注:因?yàn)閷?shí)驗(yàn)所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對(duì)該軟件的使用能掌握運(yùn)行其他版本或類似軟件的方法。實(shí)驗(yàn)步驟1、查詢域名信息1直接在dos窗口下輸入Nslookup命令行。2輸入要查詢的域名,如2、通過nslookup獲得子域名1輸入setquerytype=any。2輸入要查詢的域名信息,如根據(jù)查詢得到的結(jié)果,只有一個(gè)域名服務(wù)器,則該服務(wù)器就是該域名的主域名服務(wù)器,primarynameserver=3>輸入,連接到主域名服務(wù)器。4輸入查詢得到該域名下的所有子域名信息。實(shí)驗(yàn)總結(jié)Nslookup是由微軟發(fā)布的一個(gè)用于檢測(cè)和排錯(cuò)的命令行工具。做為IT管理人員,必須對(duì)Windows平臺(tái)上的NSLOOKUP命令工具的使用,熟練于心,只有這樣才能更好的進(jìn)行網(wǎng)絡(luò)配置檢查及排錯(cuò)。1-5安全漏洞探測(cè)實(shí)驗(yàn)實(shí)驗(yàn)?zāi)康牧私饩W(wǎng)絡(luò)掃描技術(shù)的基本原理。掌握xscan工具的使用方法和各項(xiàng)功能。通過使用xscan工具,對(duì)網(wǎng)絡(luò)中的主機(jī)安全漏洞信息等進(jìn)行探測(cè)。掌握針對(duì)網(wǎng)絡(luò)掃描技術(shù)的防御方法。實(shí)驗(yàn)要求認(rèn)真閱讀和掌握本實(shí)驗(yàn)相關(guān)的知識(shí)點(diǎn)。上機(jī)實(shí)現(xiàn)軟件的基本操作。得到實(shí)驗(yàn)結(jié)果,并加以分析生成實(shí)驗(yàn)報(bào)告。注:因?yàn)閷?shí)驗(yàn)所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對(duì)該軟件的使用能掌握運(yùn)行其他版本或類似軟件的方法。實(shí)驗(yàn)步驟1、實(shí)驗(yàn)環(huán)境1>本實(shí)驗(yàn)需要用到靶機(jī)服務(wù)器,實(shí)驗(yàn)網(wǎng)絡(luò)環(huán)境如圖1所示。靶機(jī)服務(wù)器配置為Windows2000Server,安裝了IIS服務(wù)組件,并允許FTP匿名登錄。由于未打任何補(bǔ)丁,存在各種網(wǎng)絡(luò)安全漏洞。在靶機(jī)服務(wù)器上安裝有虛擬機(jī)。該虛擬機(jī)同樣是Windows2000Professional系統(tǒng),但進(jìn)行了主機(jī)加固。做好了安全防范措施,因此幾乎不存在安全漏洞。2學(xué)生首先在實(shí)驗(yàn)主機(jī)上利用Xscan掃描靶機(jī)服務(wù)器P3上的漏洞,掃描結(jié)束發(fā)現(xiàn)大量漏洞之后用相同方法掃描靶機(jī)服務(wù)器上的虛擬機(jī)P4。由于該靶機(jī)服務(wù)器上的虛擬機(jī)是安裝了各種補(bǔ)丁和進(jìn)行了主機(jī)加固的,因此幾乎沒有漏洞。在對(duì)比明顯的實(shí)驗(yàn)結(jié)果中可見,做好安全防護(hù)措施的靶機(jī)服務(wù)器虛擬機(jī)上的漏洞比未做任何安全措施的靶機(jī)服務(wù)器少了很多,從而加強(qiáng)學(xué)生的網(wǎng)絡(luò)安全意識(shí)。實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)淙鐖D1。圖1利用靶機(jī)服務(wù)器實(shí)驗(yàn)環(huán)境本實(shí)驗(yàn)需要使用Xscan工具先后對(duì)靶機(jī)服務(wù)器和靶機(jī)服務(wù)器上的虛擬主機(jī)進(jìn)行漏洞掃描,并對(duì)掃描結(jié)果進(jìn)行分析。2、Xscan使用其主界面如下圖2。圖2Xscan主界面第一步:配置掃描參數(shù),先點(diǎn)擊掃描參數(shù),在下面紅框內(nèi)輸入你要掃描主機(jī)的ip地址〔或是一個(gè)范圍,本說明中我們?cè)O(shè)置為靶機(jī)服務(wù)器的IP地址,45,如圖3、4、5所示。圖3掃描參數(shù)設(shè)定圖4掃描參數(shù)設(shè)定為了大幅度提高掃描的效率我們選擇跳過PING不通的主機(jī),跳過沒有開放端口的主機(jī)。其它的如"端口相關(guān)設(shè)置"等可以進(jìn)行比如掃描某一特定端口等特殊操作〔X-scan默認(rèn)也只是掃描一些常用端口,如圖5。圖5掃描參數(shù)設(shè)定第二步,選擇需要掃描的項(xiàng)目,點(diǎn)擊掃描模塊可以選擇掃描的項(xiàng)目,如圖6所示:圖6選擇掃描項(xiàng)目第三步,開始掃描,如圖7。該掃描過程會(huì)比較長(zhǎng),請(qǐng)大家耐心等待,并思考各種漏洞的含義。掃描結(jié)束后會(huì)自動(dòng)生成檢測(cè)報(bào)告,點(diǎn)擊"查看",我們選擇檢測(cè)報(bào)表為HTML格式,如圖8。圖7開始掃描圖8選擇報(bào)表類型第四步,生成報(bào)表如下圖9所示。圖9掃描報(bào)表內(nèi)容我們從掃描結(jié)果可以看出,靶機(jī)服務(wù)器存在大量的安全漏洞。接下來請(qǐng)用相同的方法掃描靶機(jī)服務(wù)器上的虛擬機(jī)。對(duì)比結(jié)果后,請(qǐng)大家針對(duì)其中的兩種漏洞進(jìn)行詳細(xì)分析,并找出防范該漏洞的方法。實(shí)驗(yàn)總結(jié)X-Scan掃描工具功能較強(qiáng)大、簡(jiǎn)單、易用,最值得一提的是,X-Scan把掃描報(bào)告和安全焦點(diǎn)網(wǎng)站相連接,對(duì)掃描到的每個(gè)漏洞進(jìn)行"風(fēng)險(xiǎn)等級(jí)"評(píng)估,并提供漏洞描述、漏洞溢出程序,方便網(wǎng)管測(cè)試、修補(bǔ)漏洞。當(dāng)前的漏洞掃描工具較多,有興趣的讀者可以下載、使用,對(duì)漏洞掃描技術(shù)做進(jìn)一步了解和學(xué)習(xí)。在使用計(jì)算機(jī)時(shí)要加強(qiáng)安全意識(shí),對(duì)漏洞掃描軟件的基本防范方法是使用防火墻并關(guān)閉不必要的端口。安全漏洞探測(cè)實(shí)驗(yàn)實(shí)驗(yàn)原理1、安全漏洞信息探測(cè)原理1.1端口掃描基礎(chǔ)TCP/IP協(xié)議在網(wǎng)絡(luò)層是無連接的,而"端口",就已經(jīng)到了傳輸層。端口便是計(jì)算機(jī)與外部通信的途徑。一個(gè)端口就是一個(gè)潛在的通信通道,也就是一個(gè)入侵通道。對(duì)目標(biāo)計(jì)算機(jī)進(jìn)行端口掃描,能得到許多有用的信息。進(jìn)行掃描的方法很多,可以是手工進(jìn)行掃描,也可以用端口掃描軟件進(jìn)行。在手工進(jìn)行掃描時(shí),需要熟悉各種命令,對(duì)命令執(zhí)行后的輸析出進(jìn)行分,效率較低。用掃描軟件進(jìn)行掃描時(shí),許多掃描器軟件都有分析數(shù)據(jù)的功能。通過端口掃描,可以得到許多有用的信息,從而發(fā)現(xiàn)系統(tǒng)的安全漏洞。掃描工具根據(jù)作用的環(huán)境不同可分為:網(wǎng)絡(luò)漏洞掃描工具和主機(jī)漏洞掃描工具。前者指通過網(wǎng)絡(luò)檢測(cè)遠(yuǎn)程目標(biāo)網(wǎng)絡(luò)和主機(jī)系統(tǒng)所存在漏洞的掃描工具。后者指在本機(jī)運(yùn)行的檢測(cè)本地系統(tǒng)安全漏洞的掃描工具。本實(shí)驗(yàn)主要針對(duì)前者。端口是TCP協(xié)議中定義的,TCP協(xié)議通過套接字〔socket建立起兩臺(tái)計(jì)算機(jī)之間的網(wǎng)絡(luò)連接。它采用[IP地址:端口號(hào)]形式定義,通過套接字中不同的端口號(hào)來區(qū)別同一臺(tái)計(jì)算機(jī)上開啟的不同TCP和UDP連接進(jìn)程。端口號(hào)在0~~65535之間,低于1024的端口都有確切的定義,它們對(duì)應(yīng)著因特網(wǎng)上常見的一些服務(wù)。這些常見的服務(wù)可以劃分為使用TCP端口〔面向連接如打電話和使用UDP端口〔無連接如寫信兩種。端口與服務(wù)進(jìn)程一一對(duì)應(yīng),通過掃描開放的端口就可以判斷計(jì)算機(jī)中正在運(yùn)行的服務(wù)進(jìn)程。1.2端口掃描技術(shù)分類〔1TCPconnectScan這種方法最簡(jiǎn)單,直接連到目標(biāo)端口并完成一個(gè)完整的三次握手過程〔SYN,SYN/ACK,和ACK。操作系統(tǒng)提供的"connect〔"函數(shù)完成系統(tǒng)調(diào)用,用來與每一個(gè)感興趣的目標(biāo)計(jì)算機(jī)的端口進(jìn)行連接。如果端口處于偵聽狀態(tài),那么"connect〔"函數(shù)就能成功。否則,這個(gè)端口是不能用的,即沒有提供服務(wù)。這個(gè)技術(shù)的一個(gè)最大的優(yōu)點(diǎn)是不需要任何權(quán)限,系統(tǒng)中的任何用戶都有權(quán)利使用這個(gè)調(diào)用。另一個(gè)好處是速度。如果對(duì)每個(gè)目標(biāo)端口以線性的方式,使用單獨(dú)的"connect〔"函數(shù)調(diào)用,那么將會(huì)花費(fèi)相當(dāng)長(zhǎng)的時(shí)間,你可以通過同時(shí)打開多個(gè)套接字,從而加速掃描。使用非阻塞I/O允許你設(shè)置一個(gè)低的時(shí)間用盡周期,同時(shí)觀察多個(gè)套接字。但這種方法的缺點(diǎn)是很容易被發(fā)覺,并且很容易被過濾掉。目標(biāo)計(jì)算機(jī)的日志文件會(huì)顯示一連串的連接和連接是出錯(cuò)的服務(wù)消息,目標(biāo)計(jì)算機(jī)用戶發(fā)現(xiàn)后就能很快使它關(guān)閉?!?TCPSYNScan這種技術(shù)也叫"半開式掃描"〔half-openscanning,因?yàn)樗鼪]有完成一個(gè)完整的TCP協(xié)議連接。這種方法向目標(biāo)端口發(fā)送一個(gè)SYN分組〔packet,如果目標(biāo)端口返回SYN/ACK標(biāo)志,那么可以肯定該端口處于檢聽狀態(tài);否則,返回的是RST/ACK標(biāo)志。這種方法比第一種更具隱蔽性,可能不會(huì)在目標(biāo)系統(tǒng)中留下掃描痕跡。但這種方法的一個(gè)缺點(diǎn)是,必須要有root權(quán)限才能建立自己的SYN數(shù)據(jù)包?!?TCPFINScan這種方法向目標(biāo)端口發(fā)送一個(gè)FIN分組。按RFC793的規(guī)定,對(duì)于所有關(guān)閉的端口,目標(biāo)系統(tǒng)應(yīng)該返回一個(gè)RST〔復(fù)位標(biāo)志。這種方法通常用在基于UNIX的TCP/IP協(xié)議堆棧,有的時(shí)候有可能SYN掃描都不夠秘密。一些防火墻和包過濾器會(huì)對(duì)一些指定的端口進(jìn)行監(jiān)視,有的程序能檢測(cè)到這些掃描。相反,FIN數(shù)據(jù)包可能會(huì)沒有任何麻煩的通過。這種掃描方法的思想是關(guān)閉的端口會(huì)用適當(dāng)?shù)腞ST來回復(fù)FIN數(shù)據(jù)包。另一方面,打開的端口會(huì)忽略對(duì)FIN數(shù)據(jù)包的回復(fù)。這種方法和系統(tǒng)的實(shí)現(xiàn)有一定的關(guān)系,有的系統(tǒng)不管端口是否打開,都回復(fù)RST,這樣,這種掃描方法就不適用了。并且這種方法在區(qū)分Unix和NT時(shí),是十分有用的。〔4IPScan這種方法并不是直接發(fā)送TCP協(xié)議探測(cè)數(shù)據(jù)包,而是將數(shù)據(jù)包分成兩個(gè)較小的IP協(xié)議段。這樣就將一個(gè)TCP協(xié)議頭分成好幾個(gè)數(shù)據(jù)包,從而過濾器就很難探測(cè)到。但必須小心,一些程序在處理這些小數(shù)據(jù)包時(shí)會(huì)有些麻煩?!?TCPXmasTreeScan這種方法向目標(biāo)端口發(fā)送一個(gè)含有FIN〔結(jié)束,URG〔緊急和PUSH〔彈出標(biāo)志的分組。根據(jù)RFC793,對(duì)于所有關(guān)閉的端口,目標(biāo)系統(tǒng)應(yīng)該返回RST標(biāo)志。〔6TCPNullScan這種方法向目標(biāo)端口發(fā)送一個(gè)不包含任何標(biāo)志的分組。根據(jù)RFC793,對(duì)于所有關(guān)閉的端口,目標(biāo)系統(tǒng)應(yīng)該返回RST標(biāo)志?!?UDPScan這種方法向目標(biāo)端口發(fā)送一個(gè)UDP協(xié)議分組。如果目標(biāo)端口以"ICMPportunreachable"消息響應(yīng),那么說明該端口是關(guān)閉的;反之,如果沒有收到"ICMPportunreachable"響應(yīng)消息,則可以肯定該端口是打開的。由于UDP協(xié)議是面向無連接的協(xié)議,這種掃描技術(shù)的精確性高度依賴于網(wǎng)絡(luò)性能和系統(tǒng)資源。另外,如果目標(biāo)系統(tǒng)采用了大量分組過濾技術(shù),那么UDP協(xié)議掃描過程會(huì)變得非常慢。如果你想對(duì)Internet進(jìn)行UDP協(xié)議掃描,那么你不能指望得到可靠的結(jié)果?!?UDPrecvfrom〔和write〔掃描當(dāng)非root用戶不能直接讀到端口不能到達(dá)錯(cuò)誤時(shí),Linux能間接地在它們到達(dá)時(shí)通知用戶。比如,對(duì)一個(gè)關(guān)閉的端口,第二個(gè)write〔調(diào)用將失敗。在非阻塞的UDP協(xié)議套接字上調(diào)用recvfrom〔時(shí),如果ICMP出錯(cuò)還沒有到達(dá)時(shí)回返回"EAGAIN"〔重試。如果ICMP到達(dá)時(shí),返回"ECONNREFUSED"〔連接被拒絕。這是用來查看端口是否打開的技術(shù)。2、xscan詳解X-scan是由安全焦點(diǎn)開發(fā)的一個(gè)功能強(qiáng)大的掃描工具。采用多線程方式對(duì)指定IP地址段進(jìn)行安全漏洞檢測(cè),支

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論