【网络安全】实验四(网络扫描工具的使用)

一、本次实验的实验目的

(1)掌握使用端口扫描器的技术,了解端口扫描器的原理 

(2)会用Wireshark捕获数据包,并对捕获的数据包进行简单的分析


二、搭配环境

打开两台虚拟机,并参照下图,搭建网络拓扑环境,要求两台虚拟的IP地址要按照图中的标识进行设置,两台机均使用Windows Server 2003操作系统,并根据搭建完成情况,勾选对应选项。注:此处的学号=本人学号的最后两位数字

(1)将服务器的IP地址设置为10.10.学号.2

(2)将攻击机的IP地址设置为10.10.学号.3

(3)服务器与攻击机能互相连通

(4)在服务器上安装IIS服务(可以使用小型的HTTP、FTP软件),并开启Telnet

(5)在攻击机上安装Wireshark、Zenmap和X-Scan

这里并不需要用到网关,只是一个设置。

(1)(3)

(2)(3)

(4)

(5)


三、实验操作

1、 从攻击机端PING服务器端,将结果与攻击机的ipconfig同屏截图。


2、在攻击机端用Zenmap对服务器进行TCP SYN扫描,并用Wireshark观察对Telnet端口的扫描过程。

(1)将Zenmap的扫描命令及结果截屏,要求与攻击机的ipconfig同屏

(2)在Wireshark中过滤出对Telnet端口的扫描结果,并截屏,要求与攻击机的ipconfig同屏

(1)

输入命令:nmap -sS 目标IP(例如:nmap -sS 10.10.36.2)

(2)

输入命令过滤Telnet: 

(ip.src==本机IP && ip.dst==目标IP) || (ip.src==目标IP && ip.dst==本机IP) && tcp.port==23

例如:(ip.src==10.10.36.3 && ip.dst==10.10.36.2) || (ip.src==10.10.36.2 && ip.dst==10.10.36.3) && tcp.port==23)

必须要在start之后再进行(1),接着继续往下走:


3、在攻击机端用Zenmap对服务器进行FIN扫描,并用Wireshark观察对HTTP服务端口的扫描过程。在Wireshark中过滤出对HTTP服务端口的扫描结果,并截屏,要求与攻击机的ipconfig同屏。

输入命令:nmap -sF 目标IP(例如:nmap -sF 10.10.36.2)

在Wireshark抓包 把tcp.port设置为80即可:

输入:(ip.src==本机IP && ip.dst==目标IP) || (ip.src==目标IP && ip.dst==本机IP) && tcp.port==80

例如:(ip.src==10.10.36.3 && ip.dst==10.10.36.2) || (ip.src==10.10.36.2 && ip.dst==10.10.36.3) && tcp.port==80)


4、在攻击机端用Zenmap对服务器进行地址欺骗扫描,并用Wireshark观察对Telnet和HTTP服务端口的扫描过程。

(1)将Zenmap的扫描命令及结果截屏,要求与攻击机的ipconfig同屏。

(2)在Wireshark中过滤出对Telnet和HTTP端口的扫描结果,并截屏,要求与攻击机的ipconfig同屏。

(1)

输入命令:nmap -sS-p 23,80 -D 192.168.100.100 目标IP

(例如:nmap -sS -p 23,80 -D 192.168.100.100 10.10.36.2)

(2)

输入命令:

(ip.src==10.10.36.3 && ip.dst==10.10.36.2) || (ip.src==10.10.36.2 && ip.dst==10.10.36.3) && (tcp.port==80 || tcp.port==23)


5、在服务器中开启ftp服务器(如流星迷你ftp服务器),并设置用户名为姓名全拼,密码为完整学号。

(1)将ftp服务器的设置信息截屏,结果与服务器的ipconfig同屏;

(2)在攻击机端用X-Scan对开启ftp服务的服务器进行字典破解(需将设置的用户名和密码放入相对应的文件中),并将破解结果截屏,要求与攻击机的ipconfig同屏

(3)用Wireshark抓包,找到破解出用户名和密码的数据包,要求结果与攻击机的ipconfig同屏。

(1)

(2)


6、将服务器端的Windows Server 2003系统换成Metasploitable(Linux)系统,将ip地址设置为10.10.学号.4,在攻击机端PING服务器端,并将结果与攻击机机的ipconfig同屏截图。

账号和密码都是:msfadmin

通过ifconfig查询metasploitable的ip地址:

输入:sudo ifconfig eth0 10.10.36.2 netmask 255.255.255.0

关机命令:sudo shutdown -h now


7、重新在攻击机端用Zenmap对服务器进行FIN扫描,并用Wireshark观察对HTTP服务端口的扫描过程。在Wireshark中过滤出对HTTP服务端口的扫描结果,并截屏,要求与攻击机的ipconfig同屏。

输入命令:

(ip.src==10.10.36.4 && ip.dst==10.10.36.3) || (ip.src==10.10.36.3 && ip.dst==10.10.36.4) && tcp.port==80

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫酷的伊莉娜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值