网络扫描与网络嗅探
一实验目的
1)理解网络嗅探和扫描器的工作体制和作用
2)使用抓包与协议剖析工具Wireshark
3)掌握利用扫描器进行主动探测,收集目标信息的方法
4)掌握使用破绽扫描器检测远程或本地主
图11
5)软件自带一个木马端口列表,经过这个列表我们能够检测目标计算机是否有木马,如图12所示。
图12
四实验总结
经过本次实验,我理解了网络嗅探的工作体制和作用,它能够用来窃听计算
机在网络上所产生的众多的信息,能够窃听计算机程序在网络上发送和接收到的
数据,用来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议剖析工
具Wireshark的使用方法。同时也掌握了扫描器的工作体制和作用,以及利用扫描器进行主动探测,收集目标信息的方法。
防火墙配置与应用实验
一、实验目的
掌握一般软件防火墙的使用与配置。
二、实验环境
多台装有WindowsXP的计算机。
提供防火墙软件()。
三、实验原理
在计算机系统上,软件防火墙本身需要拥有较高的抗攻击能力,一般设置于系统和网络协议的底层。接见与被接见的端口被设置严格的接见规则,
以切断一切规则以外的网络连结。防火墙的安全防备性能是由防火墙、用户设置的规则和计算机系统本身共同保证的。
四、实验要求
在防火墙中监听各个应用程序使用端口的情况,即查察哪些程序使用了端
口,使用哪个端口,是否存在可疑程序在使用网络资源。
能够根据要求,自定义IP规则翻开某些端口,使特定的应用程序正常使
用。
能够根据要求,自定义IP规则封闭某些端口,以此禁止某些IP接见自己
的计算机,进而达到安全的目的。
五、实验步骤(以天网防火墙为例)
首先安装并翻开天网防火墙。下面来介绍天网的一些简单设置,如图1所示是系统设置界面,能够参照此来设置。
图1
定义IP规则,这里是采用默认情况,如图2所示。
图2
3)下列图是各个应用程序使用端口的情况,如图3所示。
图3
(4)下列图就是日志,上面记录了程序接见网络的记录,局域网和互联网上被IP扫描端口的情况,如图4所示。
图4
天网防火墙会把所有不合规则的数据包拦截并记录到日志中,如果选择了监
视所有TCP和UDP数据包,那发送和接收的每个数据包都将被记录。如
139端
口攻击,139端口是NetBIOS协议所使用的端口,在安装了TCP/IP协议的同时,
NetBIOS也会被作为默认设置安装到系统中。
(5)防火墙开放端口应用,翻开6881~6889端口。
①成立新的IP规则,如下列图,在自定义IP规则里双击进行新规则设置,如图5
所示。
图5
②设置新规则后,把规则上移到该协议组的置顶,并保留。然后能够进行在线端口测试,这些端口是否已经开放的,如图6所示。
图6
(6)应用自定义规则防备常有病毒。下面是防范冲击波病毒的实例应用,冲
击波就是利用WINDOWS系统的RPC服务破绽以及开放的69、135、139、445、
4444端口入侵
网络安全实验报告综合 来自淘豆网m.daumloan.com转载请标明出处.