1石河子大学信息科学与技术学院网络安全课程实验实验名称:使用任选工具进行网络检测与扫描学生姓名:刘金红学号:2012508005学院:信息科学与技术学院专业年级:计算机科学与技术专业2012级指导教师:曹传东老师完成日期:2015.11.082目录1实验环境.......................................................................................................................................32实验目的.......................................................................................................................................33实验步骤.......................................................................................................................................34实验内容.......................................................................................................................................44.1DOS窗口中常用网络命令的操作使用及IPCS攻击实践................................................44.1.1DOS窗口中ping命令及其常见带参数子命令的用法实践...........................44.1.2DOS窗口中IPconfig命令及其常见带参数子命令的用法实践.....................64.1.3DOS窗口中nslookup命令及其常见带参数子命令的用法实践......................84.1.4DOS窗口中netstat命令及其常见带参数子命令的用法实践......................104.1.5DOS窗口中arp命令及其常见带参数子命令的用法实践..............................124.1.6DOS窗口中route命令及其常见带参数子命令的用法实践..........................134.1.7DOS窗口中tracert命令及其常见带参数子命令的用法实践......................144.1.8DOS窗口中ftp命令及其常见带参数子命令的用法实践..............................154.1.9DOS窗口中telnet命令及其常见带参数子命令的用法实践........................161.1.10DOS窗口中sc命令及其常见带参数子命令的用法实践..............................204.1.11DOS窗口中nbtstat命令及其常见带参数子命令的用法实践....................224.1.12DOS窗口中net命令及其常见带参数子命令的用法实践............................244.1.13DOS窗口中at命令及其常见带参数子命令的用法实践..............................254.2使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测.............254.2.1在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名,并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举猜解某个用户的口令(爆破);...............................................................................254.2.2使用PortScan工具软件进行对某目标机开放端口的扫描;....................284.2.3在虚拟机系统中使用Shed工具软件扫描某个目标主机的共享目录信息;.........................................................................................................................................314.2.4编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证;..........324.2.5使用漏洞扫描工具X-Scan对指定IP地址段或单机进行全面的安全漏洞扫描和检测;.....................................................................................................................364.2.6使用嗅探工具WinSniffer监听客户端登陆FTP服务器的用户和密码信息;.........................................................................................................................................394.3使用自选的任一款扫描工具进行网络攻击前的信息收集..........................................424.3.1使用CIS工具对本机系统进行安全风险评估.................................................424.3.2使用Superscan扫描工具实现秘密端口扫描.................................................443实验一:使用任选工具软件进行网络检测和扫描1实验环境1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中主机环境配置如表1-1所示:表1-1本机环境:主机操作系统的配置(作为客户机端)操作系统Windows系列操作系统,版本均可,推荐Win7/WindowsXPTelnet客户端工具F-Term(版本不限)或cmd.exeFTP客户端工具CuteFTPpro/FlashFXP(版本不限)或cmd.exeWeb浏览器IE/MozillaFireFox(版本不限)或其他浏览器软件抓包软件SnifferProv4.7.5SP5(支持千兆网卡)屏幕截图工具HyperSnap-DXv6.83(可抓滚屏的单文件版本)IP地址192.168.1.4(机房做的)(后来改了192.168.1.117)虚拟机配置如下表1-2所示:表1-2虚拟机环境:虚拟机操作系统的配置(作为服务器端)操作系统Windows200XAdvanceServer,且安装配置了等网络服务IP地址192.168.1.32实验目的1、通过该实验,掌握在DOS命令窗口中常用网络命令的使用方法;2、通过该实验,掌握利用教程第四章介绍的各个案例中的工具软件进行网络检测扫描的基本方法;3、通过该实验,掌握使用自选的一款工具软件进行网络攻击前的信息收集的基本方法;4、进一步加深对TCP/IP协议的理解和认识;3实验步骤1、实验前先阅读材料相关章节以及实验一参考资料(PPT及命令简介文档、实验指导书),充分预习,了解实验步骤并准备相关的工具软件;2、每个人在自己的本机系统上安装各种工具软件,以自己的虚拟机系统作为扫描目标;3、在各工具软件中分别进行参数设置,以实现客户机端获取靶机服务器的各种信息;4、在虚拟机系统中启动SnifferPro或Wireshark,进行数据包捕获模式,抓取攻防双方的各种通信协议数据包,查看数据包中的各种敏感扫描信息的报文内容;45、独立完成本次实验报告;6、实验完成后,思考以下问题,如何防范对方从网络上获得自己机器的各种信息?4实验内容4.1DOS窗口中常用网络命令的操作使用及IPCS攻击实践4.1.1DOS窗口中ping命令及其常见带参数子命令的用法实践Ping网址:图1-1PingIP地址,丢失0图1-25Ping192.168.1.115–t(一直ping,直到ctrl+c截止)图1-3Ping192.168.1.115–l16发送数据量为16的ECHO数据包:图1-46Ping192.168.1.115–n5,发送5个数据包数,一般默认的是4个:图1-54.1.2DOS窗口中IPconfig命令及其常见带参数子命令的用法实践用ifconfig查看ip地址:图1-67Ifconfig–all,产生完整的显示,一般只显示IP、子网掩码、每个网卡默认的网关值:图1-7Ifconfig/release释放IP地址:图1-88Ifconfig/renew重新获取IP地址:图1-94.1.3DOS窗口中nslookup命令及其常见带参数子命令的用法实践Nslookup有交互模式与非交互模式。非交互模式:在cmd命令中直接输入命令,返回对应对应的数据nslookup[-option][hostname][server];交互模式:仅仅在命令行输入nslookup,随即进入nslookup的交互命令行,退出输入exit9下面是查看命名服务器NS和查询邮件服务信息的举例:图1-10Nslookup–qt=ptr192.168.1.115,反向解析,由IP地址解析域名:图1-11104.1.4DOS窗口中netstat命令及其常见带参数子命令的用法实践用netstat-an来显示所有连接的端口并用数字表示:图1-12用Netstat-s显示每个协议的统计:图1-1311用netstat-r显示核心路由表:图1-14Netstat–ptcp显示协议名查看tcp协议使用情况:图1-1512Netstat4是每隔4秒重新显示所选统计图1-164.1.5DOS窗口中arp命令及其常见带参数子命令的用法实践ARP–A显示当前的ARP信息,可以指定网络地址:图1-1713ARP–a192.168.1.3只能显示ARP表项中的一项图1-184.1.6DOS窗口中route命令及其常见带参数子命令的用法实践Routeprint用于查看路由表:图1-19144.1.7DOS窗口中tracert命令及其常见带参数子命令的用法实践Tracert202.201.168.135用于选择到达目标应该采用的路由(Tracert命令使用用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由):图1-20Tracert–d202.201.168.135指定不将地址解析为计算机名,速度会更快一些:图1-21154.1.8DOS窗口中ftp命令及其常见带参数子命令的用法实践键入ftp命令进入ftp模式,open192.168.1.3用于连接到192.168.1.3主机:图1-22Dir命令用于结束与远程计算机的FTP会话并退出:图1-2316Lcde:\更换本地目录到E盘:图1-244.1.9DOS窗口中telnet命令及其常见带参数子命令的用法实践(服务器ip:192.168.1.104;客户端ip:192.168.1.105)在服务端把telnet服务启用图1-2517用netstarttelnet可以开启telnet服务(前提是该服务没有被禁止)图1-26进入telnet模式:图1-2718