文档库 最新最全的文档下载
当前位置:文档库 › 网络092班 C# (0908060375)实验一

网络092班 C# (0908060375)实验一

贵州大学实验报告

学院:计算机科学与信息学院专业:网络工程班级:网络092 姓名学号090806037 实验组

实验

时间

2012/4/25 指导教师罗为成绩

实验

项目

名称

实验一简单C#程序设计

实验目的1. 了解.NET Framework的特点。

2. 熟悉C#程序的开发环境。

3. 学习编写标准的C++控制台程序和窗口应用程序。

实验内容

1.使用.NET集成开发环境来编写一个非图形化的标准C#程序,完成用户输入的两个数的求和,编译、运行该程序。将程序结果及源程序写在报告上,并回答如下问题:

(1)去掉using System; 出现什么错误?说明原因

(2)去掉namespace demo2_1层程序能否正确运行,为什么?

(3)去掉class Program层程序能否正确运行,为什么?

(4)输入数据时去掉int.Parse() 出现什么错误?说明原因

(5)本程序除了使用int.Parse()进行强制类型转换,还可以使用何种方式转换?

(6)请说明项目与解决方案的区别。

2.使用.NET集成开发环境来设计一个图形化的标准C#程序,完成用户输入的两个数的求和,编译、运行该程序。将程序结果截图及源程序写在报告上,并回答如下问题:

(1)类声明去掉partial修饰符,程序能否正确运行?

(2)去掉InitializeComponent();运行程序出现什么结果?说明InitializeComponent();有什么作用?

(3)button1_Click()函数的名称表示什么意思,能不能随便修改?

实验环境Pc机

VC++ 6.0环境

实验步骤

2.1控制应台用程序示例

(1)启动Visual Studio。NET 2005.

(2)创建项目。

(3)将光标移到编辑窗口,输入程序

(4)单击编辑栏中的保存按钮,保存项目

2.2windows应用程序示例:

(1)启动Visual Studio。NET 2005.

(2)创建项目。

(3)在刚创建Windows窗体应用程序项目时会自动添加一个窗体Form1,此时窗体时空的,不包含任何控件。

(4)设计窗体界面

(5)设计控件的属性

(6)编写代码

(7)运行程序

实验程序

(1)去掉using System; 出现

实验

结果

分析

说明使用Console类时应该使用using System语句导入System

命名空间,如果不引入该命名空间,在使用Console的方法时需

加上System.前缀。

(2)去掉namespace demo2_1层程序不能正常运行

(3)去掉class Program层程序不能正常运行

(4)输入数据时去掉int.Parse() 出现

(1) 类声明去掉partial 修饰符,程序不能正常运行 (2) 去掉InitializeComponent();运行程序出现

InitializeComponent();的作用是初始化系统需要引用的组件。 (3)button1_Click ()函数的名称表示先将textBox1和textBox2两个文本框中字符窜值进行转换成整数,再进行相加运算,并将结果显示在textBox3文本中。不能随便修改。

实验总结

通过实验了解了.NET Framework 的特点。 学习了编写标准的C#控制台程序和窗口应用程序。.NET 平台的编程操作大大提高了程序编译的效率。

指导教师意见

签名: 年 月 日

网络安全实验报告综合

网络扫描与网络嗅探 一实验目的 (1)理解网络嗅探和扫描器的工作机制和作用 (2)使用抓包与协议分析工具Wireshark (3)掌握利用扫描器进行主动探测,收集目标信息的方法 (4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三实验步骤 使用Wireshark 抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1

(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3

(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节

网络安全技术实验报告实验10数据库及数据安全

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2016年11 月24日

XX大学实验报告 课程名称:网络安全技术实验类型:演示、验证 实验项目名称:实验十数据库及数据安全 实验地点:信息楼320 实验日期:2017 年11月24 日 实验十数据库及数据安全(数据备份与恢复) 1.实验目的 理解备份的基本概念,了解备份设备的概念。掌握各种备份数据库的方法,了解如何制定备份计划,如何从备份中恢复设备,掌握数据库的恢复方法。掌握SQL Server 备份和恢复数据库的方法。 ?(1)理解SQL Server 2014系统的安全性机制。 ?(2)明确管理和设计SQL Server登录信息,实现服务器级安全控制。 ?(3)掌握设计和实现数据库级的安全保护机制的方法。 ?(4)独立设计和实现数据库备份和恢复。 2.预备知识 数据库的备份与恢复是两个相对应的概念,备份是恢复的基础,恢复是备份的目的。数据库备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。备份可分为静态备份和动态备份。数据库恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。 备份期间不允许对数据库进行任何存取、修改活动的备份方式称为静态备份。备份期间允许对数据库进行存取或修改,即各份和用户事务可以并发执行的备份方式称为动态备份。 3.实验准备 1.硬件:PC机、局域网环境 2.软件:Windows NT或Win Server 2016操作系统,SQL Server 2014 4.注意事项 确定备份计划主要考虑以下几个方面: 1)确定备份的频率。确定备份频率要考虑两个因素:一是系统恢复时的工作量,二是系统活动的事务量。对于完整数据库备份,可以是每个月、每一周甚至是每一天进行,而事务日志备份可以是每一周、每一天甚至是每一小时进行。 2)确定备份的内容。确定数据库中的哪些数据需要备份。

常用网络测试命令实验报告

西安郵電學院 计算机网络技术及应用实验 报告书 院部名称:管理工程学院 学生姓名:XXX 专业名称:信息管理与信息系统班级:10XX 学号:0210XXXX 时间:2012年 5 月 4 日

一、实验目的 1.掌握基本的网络知识。 2.掌握CMD一些基本命令,并学会运用这些命令排除一些基本问题。 二、具体实验内容及步骤 1.Ping命令的使用 点击―开始‖—〉―运行‖,在―运行‖对话框―打开‖后键入cmd,按―确定‖,到命令行方式下。 实验步骤: 1)回环测试。这个ping命令被送到本地计算机IP软件。这一命令可以用来检测TCP/IP的安装或运行存在的某些最基本的问题。 C:\>ping 127.0.0.1 2)Localhost是127.0.0.1的别名,我们也可以利用localhost来进行回环测试,每台计算机都能够将名称localhost转换成地址127.0.0.1。如果做不到这一点,则表示主机文件(host)中存在问题。 C:\>ping localhost

3)Ping本机IP。若无回复,说明本地计算机的TCP/IP安装或配置存在问题。 C:\>ping –t 192.168.2.37 在命令中加入参数-t,本地计算机应该始终对该ping命令做出应答,使用ctrl+C终止操作。 4)Ping局域网内其它主机IP。该命令对局域网内的其它主机发送回送请求信息。

如果能够收到对方主机的回送应答信息,表明本地网络中的网卡和传输媒体运行正常。 C:\>ping 192.168.2.55 5)Ping网关:如果能够收到应答信息,则表明网络中的网关路由器运行正常。 C:\>ping 192.168.2.1 6)Ping域名服务器:如果能够收到应答信息,则表明网络中的域名服务器运行正常。 C:\>ping 202.117.128.2

实验报告2 常用网络命令的使用

计算机网络实验报告 班级信工(2)班日期 2016-5-12 学号 20130702047 姓名李格 实验名称常用网络命令的使用 一、实验目的 1. 掌握几种常用的网络命令,通过使用这些命令能检测常见网络故障。 2. 理解各命令的含义,并能解释其显示内容的意义。 二、实验步骤 (一)ping 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ping/? 回车,了解ping命令的基本用法。结果如下: 最常用的ping命令是在ping后面直接跟域名或IP地址。测试内网或外网的联通情况。 3、依次输入以下命令并查看分析结果。 (1)输入ping https://www.wendangku.net/doc/9b11404124.html,并回车查看分析结果。 结果如下:

分析: (2)输入ping 218.197.176.10并回车查看分析结果。结果如下: 分析: (3)输入ping https://www.wendangku.net/doc/9b11404124.html, 并回车查看分析结果。结果如下: 分析: (3)输入pi ng 121.14.1.189 并回车查看分析结果。

结果如下: 分析: 4、使用不同的参数测试ping命令。 结果如下: 分析: (二)ipconfig 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ipconfig/? 回车,了解ipconfig 命令的基本用法。结果如下:

3、依次输入以下命令并查看分析结果。 (1)输入ipconfig 并回车查看并分析结果。结果如下:

分析: (2)输入ipconfig/all 并回车查看分析结果。结果:

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

《网络安全技术》实训指导

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

实验一 熟悉常用的网络命令实验报告

实验一熟悉常用的网络命令 序号:姓名:李哲旭学号:20141120117成绩指导教师: 1.实验目的: 学会使用常用ping ,ipconfig, nslookup, arp ,tracert等常用网络测试命令检测网络连通、了解网络的配置状态,跟踪路由诊断域名系统等相关网络问题。 2实验环境: (1)运行windows 8.1操作系统的PC一台 (2)每台PC机具有一块网卡,通过双绞线与局域网网相连。 (3)局域网能连接Internet 3.实验步骤: 参见实验指导手册内容。 4.实验分析,回答下列问题 (1)查看本机TCP/IP协议配置,看你的计算机是通过自动获取IP还是通过手动方式设置IP地址的?写出你判断的理由。 自动获取IP地址 (2)如果是通过手动方式获取IP地址,可以直接读出IP地址,子网掩码,默认网关,首选DNS服务器地址,备用DNS服务器地址。填写下表。 如果是采用动态获取IP地址,如何获取完整的TCP/IP配置信息,请写出解决步骤。并填写下表。 点击运行,输入cmd,使用ipconfig/all命令 IP地址113.55.91.78

子网络掩码255.255.255.255 默认网关fe80::21e:73ff:fe9a:c820%1450. 0.0.0 首选DNS服务器地址202.203.208.33 备用DNS服务器地址222.203.208.33 (3)显示完整的TCP/IP的配置信息。 (4)在获取本机IP地址之后,在MS-DOS方式下运行下列Ping命令,填写实验运行结果(可附截图)。 (a)ping本机IP地址 (b)ping 本机IP地址–t

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马

等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add 192.168.1.2 255.255.255.0 R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

实验一 常用网络命令的使用 实验报告

实验一、常用网络命令的使用 课程计算机网络班级2013167 姓名郑棋元 完成日期15年4月2 日课(内、外)总计本实验用时间四个小时【实验目的】 1.掌握常用网络命令的使用方法; 2.熟悉和掌握网络管理、网络维护的基本内容和方法 【实验内容】 1.阅读实验指导书提供的资料,结合本地环境对WINDOWS 常用网络命 令进行测试和练习。 2.分析总结实验场地的网络环境、拓扑结构、上网方式等。 【实验步骤和结果】 ⑴ARP:

⑵ftp

⑶Ipconfig ⑷Nbtstat

⑸net: ⑹Netstat ⑺Ping

⑻Route ⑼Telnet 没能调试出来⑽Tracert

【实验思考题】 1.说明如何了解本机及其所处网络的网络配置信息? 输入Ipconfig/all(该诊断命令显示所有当前的 TCP/IP 网络配置值) 2.若网络出现故障,说明使用网络命令进行故障检测的常用步骤? 运用Ping(验证与远程计算机的连接) ping 任一IP地址,如果能ping通,说明你的电脑的TCP/IP没有错误。 ping 自己的IP地址,如果能ping通,说明你的网卡都正常。 ping 路由。如果能通,说明你的主机到路由的物理连接还都正常。 ping 网址。如果能通却还是打不开网页,说明dns有错误。 【实验总结】 常用的网络命令虽然看起来简单,可能觉得没什么用处,但是对于网络问题的诊断却非常有用。用windows系统自带的命令行中的常用网络命令来诊断网络故障,不仅快捷,而且信息反映直观。 【实验心得与体会】 掌握了很多常用却不知道或知道却不熟悉的网络命令的使用方法,知道了两台PC机之间传输文件的多种方式。

网络安全实验心得

网络安全实验心得 一实验名称 系统主机加固 二实验目的 熟悉windows操作系统的漏洞扫描工具 了解Linux操作系统的安全操作三实验步骤 Windows主机加固 一.漏洞扫描及测试 2.漏洞测试 (1)主机A建立ipc$空连接 net use \\100.10.1.2\ipc$“” /user:”” (2)主机A通过NetBIOS获得主机B信息 主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2 获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B 主机A在命令行下执行如下命令:telnet 100.10.1.2 输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。 在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss 主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B 主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施 1.分析检测报告 2.关闭ipc$空连接 主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:”” 出现提示:命令成功完成

3.禁用NetBIOS 主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令: nbtstat –A 100.10.1.2 出现提示:Host not found 4.关闭445端口 (1)验证445端口是否开启 主机B在命令行中输入如下命令:netstat -an 查看到445端口处于Listening: (2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口 主机B执行如下命令:netstat -an 此时445端口未开启 5.禁止Telnet服务。 主机A重新telnet 主机B,出现提示 6.禁止ftp服务 主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an 主机B的21端口已关闭 主机A通过ftp访问主机B 提示无法与服务器建立连接 7.修改存在弱口令账号:net user test jlcssadmin 三.加固测试 (1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的 Linux主机加固 一.使用xinetd实施主机访问控制 1.telnet服务的参数配置 (1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。 (2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题: telnet监听端口:23 telnet服务守护进程名:xinetd (3)使用vim编辑器打开/etc/xinetd.d/telnet文件,解释telnet服务配置项,并填写表12-2-3。

网络安全课程实验指导书

网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap 还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 一、安装Nmap Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这

实验一 常用网络命令的使用

实验1 常用网络命令的使用 实验要求: 掌握Windows下常用的网络有关命令的使用,理解常用网络命令的功能以及作用。 实验方案: 在计算机上验证网络命令常用的网络命令, 理解每个命令的功能和作用,并记录下试验结果。 实验内容及步骤: 一、ping命令使用 ping命令通过发送ICMP回声请求报文来检查与另一个计算机的连接。这是一个用于排除连接故障的测试命令,如果不带参数则显示帮助信息。 ping命令的用法: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [-j host-list] | [-k host-list]] [-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name 选项: -t Ping 指定的主机,直到停止。若要查看统计信息并继续操作- 请键入Control-Break;若要停止, 请键入Control-C。 -a 将地址解析成主机名。 -n count 要发送的回显请求数。 -l size 发送缓冲区大小。 -f 在数据包中设置“不分段”标志(仅适用于IPv4)。 -i TTL 生存时间。 -v TOS 服务类型(仅适用于IPv4。该设置已不赞成使用,且对IP 标头中的服务字段类型没有任何影响)。 -r count 记录计数跃点的路由(仅适用于IPv4)。 -s count 计数跃点的时间戳(仅适用于IPv4)。 -j host-list 与主机列表一起的松散源路由(仅适用于IPv4)。 -k host-list 与主机列表一起的严格源路由(仅适用于IPv4)。 -w timeout 等待每次回复的超时时间(毫秒)。 -R 同样使用路由标头测试反向路由(仅适用于IPv6)。 -S srcaddr 要使用的源地址。 -4 强制使用IPv4。 -6 强制使用IPv6。 任务: 1.运行ping https://www.wendangku.net/doc/9b11404124.html,,记录结果。 2.运行ping https://www.wendangku.net/doc/9b11404124.html,, 记录并解释结果。 3.仅使用ping命令查看本地主机到https://www.wendangku.net/doc/9b11404124.html,的跳数,记录结果。

网络安全实验

石河子大学信息科学与技术学院 网络安全课程实验 实验名称:使用任选工具进行网络检测与扫描 学生姓名:刘金红 学号:05 学院:信息科学与技术学院 专业年级:计算机科学与技术专业2012级 指导教师:曹传东老师 完成日期: 目录 1 实验环境 .......................................................................................................错误!未定义书签。 2 实验目的 .......................................................................................................错误!未定义书签。

3 实验步骤 .......................................................................................................错误!未定义书签。 4 实验内容 .......................................................................................................错误!未定义书签。 DOS窗口中常用网络命令的操作使用及IPCS攻击实践.....................错误!未定义书签。 DOS窗口中ping 命令及其常见带参数子命令的用法实践......错误!未定义书签。 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 ..错误!未定义书签。 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 .错误!未定义书签。 DOS窗口中netstat命令及其常见带参数子命令的用法实践.....错误!未定义书签。 DOS窗口中arp命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中route命令及其常见带参数子命令的用法实践 .......错误!未定义书签。 DOS窗口中tracert命令及其常见带参数子命令的用法实践 .....错误!未定义书签。 DOS窗口中ftp命令及其常见带参数子命令的用法实践 ...........错误!未定义书签。 DOS窗口中telnet命令及其常见带参数子命令的用法实践 ......错误!未定义书签。 DOS窗口中sc命令及其常见带参数子命令的用法实践.............错误!未定义书签。 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 ....错误!未定义书签。 DOS窗口中net命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中at命令及其常见带参数子命令的用法实践.............错误!未定义书签。 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测错误!未定义书签。 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名,并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举 猜解某个用户的口令(爆破);......................................................错误!未定义书签。 使用Port Scan 工具软件进行对某目标机开放端口的扫描;....错误!未定义书签。 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息;错误! 未定义书签。 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证;错误!未定义书 签。 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检 测;....................................................................................................错误!未定义书签。 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息;错误! 未定义书签。 使用自选的任一款扫描工具进行网络攻击前的信息收集 ....................错误!未定义书签。 使用CIS工具对本机系统进行安全风险评估...............................错误!未定义书签。 使用Superscan扫描工具实现秘密端口扫描 ...............................错误!未定义书签。 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端)

网络安全课程实验指导书

.. 网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

网络安全实验指导

目录 网络安全与防火墙实验篇 实验一:查阅Linux 缺省的存取控制权限 实验二:创建Apache 服务器下的访问控制列表 实验三:使用PGP 创建密钥对 实验四:在NT 下导出PGP 公钥及对签名 实验五:NT 下PGP 使密钥对加密、解密信息 实验六:用PGP 加密和解密文件 实验七:使用MD5sum 创建HASH 校验和 实验八:PGP 使用实现VPN 的实施 实验九:在Linux 下用gnupg 工具实现加密 实验十:使用sniffer 捕获加密包和非加密包 实验十一:在IIS 中实现SSL 实验十二:使用NAT 进行蛮力攻击 实验十三:发送伪造的E-mail 实验十四:Tribe Flood Network(TFN)攻击 实验十五:使用单用户模式登录Linux 实验十六:利用Linux 启动盘更改Windows NT 密码 实验十七:在Windows NT 下关闭端口 实验十八:使用plisten 监听端口 实验十九:在NT 下使用NC(Netcat)开放后门端口 实验二十:在IIS 中配置安全的Web 站点 实验二十一:在IIS 中配置安全的FTP 服务 实验二十二:配置简单的网络检测 实验二十三:用Winroute 创建包过滤规则 实验二十四:使用WinRoute 过滤HTTP 访问 实验二十五:用WinRoute 配置FTP 过滤 操作系统实验篇 实验一:Red Button 工具探测NT 管理员帐号及共享 实验二:帐号锁定策略与暴力攻击 实验三:强制使用强壮的密码 实验四:UNIX 环境下密码时效的及PATH 的重要性 实验五:键盘记录程序的潜在危险 实验六:使用WebTrends Security Analyzer 进行安全评估 实验七:识别UNIX 下―r‖系列程序的不安全因素 实验八:在NT 下卸载和删除一些不必要的服务 实验九:更改NT 注册表来增强系统的安全性 实验十:保护FTP、TELNET 服务以及TCPWra 九:在Linux 下用gnupg 工具实现加密安全审计,攻击和威胁分析实验篇 实验一:使用tracert 命令检测路由和拓扑结构信息 实验二:使用WS_ping propack 进行网络检测和扫描 实验三:从SNMP 中获取信息 实验四:在Linux 下使用Nmap 检测端口 实验五:使用ISS internet SCanner 进行网络检测和分析 实验六:分析SYN Flood 攻击原理 实验七:分析Smurf 攻击原理 实验八:使用L0phtCrack 破解Windows NT 密码 实验九:使用John the Ripper 破解Linux 密码 实验十:使用NetBus 进行主机控制 实验十一:分析NetBus 会话端口 实验十二:使用NetBus 进行远程控制 实验十三:使用session wall 进行实时安全控制 实验十四:用session wall 监视主机活动 实验十五:在session wall 中创建,设置,编辑审计规则 实验十六:审计windows nt 引导与登录 实验十七:激活,分析windows nt 文件夹审计 实验十八:使用Linux 审计工具

网络安全实验一

网络安全实验报告 学号:姓名:班级: 实验项目编号:B0 实验项目名称:钓鱼式攻击手法 一、实验目的: 1.了解钓鱼攻击的概念和实现原理。 2.了解钓鱼网站和正常网站的区别。 3.提高抵御钓鱼攻击的能力。 二、实验环境: 网络安全实验平台(装有windows、 linux等多个系统虚拟机及相应软件) 三、实验原理(或要求): 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮 件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信 用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通 过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上 输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑 客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金 融交易,从而获得经济利益。受害者经常遭受严重的经济损失或个人信息被窃取。 四、实验步骤: 1.主机A(钓鱼网站,黑客)的操作 (1) 主机A配置Outlook Express邮箱,建立邮件帐户 . (2) 更改钓鱼网站源码中接收邮件的邮箱进入钓鱼网站目录 “D:\ExpNIC\SocEng\Web\Fishing\钓鱼网站\qqqet”,点击右键使用UltraEdit

打开,如图所示: (3) 发布钓鱼网站。单击“开始”|“程序”|“管理工具”| “Internet 信息服务(IIS)管理器”,启动钓鱼网站。 (4) 主机A配置DNS服务器为主机B的ip。 2.主机B(正常网站,DNS服务器)的操作 (1) 安装DNS 点击“开始”|“设置”|“控制面板”|“添加或删除程序”|“添加/删除Windows组件(A)”,弹出“Windows组件向导”的窗口,在组件中将鼠标焦点定位到“网络服务”的选项上, 点击“详细信息”,然后在网络服务的子组件中选择域名系统(DNS),选择后点击“确定”。点击“下一步”,进入安装界面,点击“完成”,完成安装。 (2) 配置DNS,具体步骤: 单击“开始”|“程序”|“管理工具”|“DNS”,进入DNS配置界面,点击主机展开树. 右键点击“正向查找区域”,选择新建区域,弹出新建区域向导,点击“下一步”,然后选择默认的主要区域,继续点击“下一步”。在区域名称处填写“,一直点击“下一步”,最后点击“完成”。右键点击“,选择新建主

网络安全实训指导书

常州轻工职业技术学院 实践指导书 实践项目网络安全技术实训 指导教师胡江 班级 学年学期 实践指导书

实训一嗅探器的窃听与防范 一、实训目的和要求 通过练习使用Netmon嗅探器捕获网络中用户登录信息;理解嗅探器工作的原理及其实施过程;掌握防范网络窃听的措施。 二、实训环境 (1)局域网 (2)Netmon (3)Web服务器 三、原理 1、什么是嗅探器,网络嗅探工作原理 sniffer 嗅探器可被理解为一种安装在计算机上的窃听设备。它可以用来窃听计算机在网络上所产生的众多的信息。 在使用集线器的以太网中,数据的传输是基于“共享”原理的,所有的同一网段范围内的计算机共同接收同样的数据包。这意味着计算机之间的通信都是透明的。网卡工作在正常模式时将屏蔽掉和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。 嗅探程序则是利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息了。 在使用交换机的以太网中,Sniffer是利用arp欺骗的所谓中间介入攻击的技术,诱骗网络上的工作站先把数据包传到Sniffer所在的网卡,再传给目标工作站。 2、什么是VPN? VPN(Virtual Private Network,虚拟专用网)是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,实现在公用网络上构建私人专用网络。“虚拟”主要是指这种网络是一种逻辑上的网络。 3、什么是IPSec协议,它又哪些协议组成 IPSec是一个第三层VPN协议标准,它支持信息通过IP公网的安全传输。IPSec可有效保护IP数据报的安全,所采取的具体保护形式包括:访问控制、数据源验证、无连接数据的完整性验证、数据内容的机密性保护、抗重放保护等。 IPSec主要由AH(认证头)协议、ESP(封装安全载荷)协议及负责密钥管理的IKE(因特网密钥交换)协议组成,各协议之间的关系如图所示。 四、实验内容和步骤 1、编写用户登陆的ASP程序,配置Web站点 1)编写index.htm New Page 1

实验一常用网络命令

实验1常用网络命令 1.ping命令 ping是个使用频率极高的实用程序,主要用于确定网络的连通性。这对确定网络是否正确连接,以及网络连接的状况十分有用。简单的说,ping就是一个测试程序,如果ping运行正确,大体上就可以排除网络访问层、网卡、Modem的输入输出线路、电缆和路由器等存在的故障,从而缩小问题的范围。 ping能够以毫秒为单位显示发送请求到返回应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络,连接速度比较快。ping还能显示TTL(Time To Live,生存时间)值,通过TTL 值可以推算数据包通过了多少个路由器。 (1) 命令格式 ping主机名 ping域名 ping IP地址 如图所示,使用ping命令检查到I的计算机的连通性,该例为连接正常。共发送了四个测试数据包,正确接收到四个数据包。 (2) ping命令的基本应用 一般情况下,用户可以通过使用一系列ping命令来查找问题出在什么地方,或检验网络运行的情况。下面就给出一个典型的检测次序及对应的可能故障: ① 如果测试成功,表明网卡、TCP/IP协议的安装、IP地址、子网掩码的设置正常。如果测试不成功,就表示TCP/IP的安装或设置存在有问题。 ②ping 本机IP地址 如果测试不成功,则表示本地配置或安装存在问题,应当对网络设备和通讯介质进行测试、检查并排除。 ③ping局域网内其他IP 如果测试成功,表明本地网络中的网卡和载体运行正确。但如果收到0个回送应答,那么表示子网掩码不正确或网卡配置错误或电缆系统有问题。 ④ping 网关IP 这个命令如果应答正确,表示局域网中的网关路由器正在运行并能够做出应答。 ⑤ping 远程IP 如果收到正确应答,表示成功的使用了缺省网关。对于拨号上网用户则表示能够成功的访问Internet(但不排除ISP的DNS会有问题)。 ⑥ping localhost ⑦ping 对此域名执行Ping命令,计算机必须先将域名转换成IP地址,通常是通过DNS服务器。如果这里出现故障,则表示本机DNS服务器的IP地址配置不正确,或它所访问的DNS服务器有故障如果上面所列出的所有ping命令都能正常运行,那么计算机进行本地和远程通信基本上就没有问题了。但是,这些命令的成功并不表示你所有的网络配置都没有问题,例如,某些子网掩码错误就可能无法用这些方法检测到。

相关文档
相关文档 最新文档