【网络安全】实验四(网络扫描工具的使用)

一、本次实验的实验目的

(1)掌握使用端口扫描器的技术,了解端口扫描器的原理 

(2)会用Wireshark捕获数据包,并对捕获的数据包进行简单的分析


二、搭配环境

打开两台虚拟机,并参照下图,搭建网络拓扑环境,要求两台虚拟的IP地址要按照图中的标识进行设置,两台机均使用Windows Server 2003操作系统,并根据搭建完成情况,勾选对应选项。注:此处的学号=本人学号的最后两位数字

(1)将服务器的IP地址设置为10.10.学号.2

(2)将攻击机的IP地址设置为10.10.学号.3

(3)服务器与攻击机能互相连通

(4)在服务器上安装IIS服务(可以使用小型的HTTP、FTP软件),并开启Telnet

(5)在攻击机上安装Wireshark、Zenmap和X-Scan

这里并不需要用到网关,只是一个设置。

(1)(3)

(2)(3)

(4)

(5)


三、实验操作

1、 从攻击机端PING服务器端,将结果与攻击机的ipconfig同屏截图。


2、在攻击机端用Zenmap对服务器进行TCP SYN扫描,并用Wireshark观察对Telnet端口的扫描过程。

(1)将Zenmap的扫描命令及结果截屏,要求与攻击机的ipconfig同屏

(2)在Wireshark中过滤出对Telnet端口的扫描结果,并截屏,要求与攻击机的ipconfig同屏

(1)

输入命令:nmap -sS 目标IP(例如:nmap -sS 10.10.36.2)

(2)

输入命令过滤Telnet: 

(ip.src==本机IP && ip.dst==目标IP) || (ip.src==目标IP && ip.dst==本机IP) && tcp.port==23

例如:(ip.src==10.10.36.3 && ip.dst==10.10.36.2) || (ip.src==10.10.36.2 && ip.dst==10.10.36.3) && tcp.port==23)

必须要在start之后再进行(1),接着继续往下走:


3、在攻击机端用Zenmap对服务器进行FIN扫描,并用Wireshark观察对HTTP服务端口的扫描过程。在Wireshark中过滤出对HTTP服务端口的扫描结果,并截屏,要求与攻击机的ipconfig同屏。

输入命令:nmap -sF 目标IP(例如:nmap -sF 10.10.36.2)

在Wireshark抓包 把tcp.port设置为80即可:

输入:(ip.src==本机IP && ip.dst==目标IP) || (ip.src==目标IP && ip.dst==本机IP) && tcp.port==80

例如:(ip.src==10.10.36.3 && ip.dst==10.10.36.2) || (ip.src==10.10.36.2 && ip.dst==10.10.36.3) && tcp.port==80)


4、在攻击机端用Zenmap对服务器进行地址欺骗扫描,并用Wireshark观察对Telnet和HTTP服务端口的扫描过程。

(1)将Zenmap的扫描命令及结果截屏,要求与攻击机的ipconfig同屏。

(2)在Wireshark中过滤出对Telnet和HTTP端口的扫描结果,并截屏,要求与攻击机的ipconfig同屏。

(1)

输入命令:nmap -sS-p 23,80 -D 192.168.100.100 目标IP

(例如:nmap -sS -p 23,80 -D 192.168.100.100 10.10.36.2)

(2)

输入命令:

(ip.src==10.10.36.3 && ip.dst==10.10.36.2) || (ip.src==10.10.36.2 && ip.dst==10.10.36.3) && (tcp.port==80 || tcp.port==23)


5、在服务器中开启ftp服务器(如流星迷你ftp服务器),并设置用户名为姓名全拼,密码为完整学号。

(1)将ftp服务器的设置信息截屏,结果与服务器的ipconfig同屏;

(2)在攻击机端用X-Scan对开启ftp服务的服务器进行字典破解(需将设置的用户名和密码放入相对应的文件中),并将破解结果截屏,要求与攻击机的ipconfig同屏

(3)用Wireshark抓包,找到破解出用户名和密码的数据包,要求结果与攻击机的ipconfig同屏。

(1)

(2)


6、将服务器端的Windows Server 2003系统换成Metasploitable(Linux)系统,将ip地址设置为10.10.学号.4,在攻击机端PING服务器端,并将结果与攻击机机的ipconfig同屏截图。

账号和密码都是:msfadmin

通过ifconfig查询metasploitable的ip地址:

输入:sudo ifconfig eth0 10.10.36.2 netmask 255.255.255.0

关机命令:sudo shutdown -h now


7、重新在攻击机端用Zenmap对服务器进行FIN扫描,并用Wireshark观察对HTTP服务端口的扫描过程。在Wireshark中过滤出对HTTP服务端口的扫描结果,并截屏,要求与攻击机的ipconfig同屏。

输入命令:

(ip.src==10.10.36.4 && ip.dst==10.10.36.3) || (ip.src==10.10.36.3 && ip.dst==10.10.36.4) && tcp.port==80

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/781172.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

sublime 3 背景和字体颜色修改

sublime 4 突然抽风,每次打开都显示 “plugin_host-3.3 has exited unexpectedly, some plugin functionality won’t be available until Sublime Text has been restarted” 一直没调好,所以我退回到sublime 3了。下载好了软件没问题,但是一…

运维系列.Nginx中使用HTTP压缩功能

运维专题 Nginx中使用HTTP压缩功能 - 文章信息 - Author: 李俊才 (jcLee95) Visit me at CSDN: https://jclee95.blog.csdn.netMy WebSite:http://thispage.tech/Email: 291148484163.com. Shenzhen ChinaAddress of this article:https://blog.csdn.net/qq_28550…

Vue3中的Composables组合式函数,Vue3实现minxins

Vue3中的Composables是什么 Vue3中的Composables 简单理解其实就是类React Hooks式的组合式函数封装方法。 Vue官方称为Composables 组合式函数。 1.抽离复用逻辑时 Vue2写法 (1)Vue2 中的mixins混入器写法缺点 (Vue3 optionsApi写法同理) 新建minxins…

【基于R语言群体遗传学】-10-适应性与正选择

在之前的博客中,我们学习了哈代温伯格模型,学习了Fisher模型,学习了遗传漂变与变异的模型,没有看过之前内容的朋友可以先看一下之前的文章: 群体遗传学_tRNA做科研的博客-CSDN博客 一些新名词 (1&#xf…

HCIE之IPV6三大动态协议ISIS BGP (十五)

IPV6 1、三大动态路由协议ipv61.1、ISIS1.1.1、ISIS多拓扑实验(需要详细看下lsdb verbose)1.2、ISIS TLV简单总结 1.2、BGP 2、IPv6 隧道技术2.1、ipv6手工隧道2.1.1、ipv6 gre手工隧道2.1.1.1、 ipv6、ipv4基础配置(省略)2.1.1.2…

【web APIs】快速上手Day05(Bom操作)

目录 Web APIs - 第5天笔记js组成window对象BOM定时器-延迟函数案例-5秒钟之后消失的广告 JS执行机制location对象案例-5秒钟之后跳转的页面 navigator对象histroy对象 本地存储(今日重点)localStorage(重点)sessionStorage&#…

cross attention交叉熵注意力机制

交叉注意力(Cross-Attention)则是在两个不同序列上计算注意力,用于处理两个序列之间的语义关系。在两个不同的输入序列之间计算关联度和加权求和的机制。具体来说,给定两个输入序列,cross attention机制将一个序列中的每个元素与另一个序列中…

Java请求webService,IDEA生成客户端调用代码

Axis是Apache开放源代码组织的一个项目,全称为Apache Extensible Interaction System,简称Axis。它是一个基于Java的SOAP(Simple Object Access Protocol,简单对象访问协议)引擎,提供创建服务器端、客户端和…

Linux基础: 二. Linux的目录和文件

文章目录 二. Linux的目录和文件1.1 目录概要1.2 目录详细说明 二. Linux的目录和文件 1.1 目录概要 command:ls / Linux的文件系统像一棵树一样,树干是根目录(/),树枝是子目录,树叶是文件; …

QML:Settings介绍

用途 提供持久的独立于平台的应用程序设置。 用户通常希望应用程序在会话中记住其设置(窗口大小、位置、选项等)。Settings能够以最小的工作量保存和恢复此类应用程序设置。 通过在Settings元素中声明属性来指定各个设置值。仅支持由QSettings识别的值…

2024 JuniorCryptCTF reppc 部分wp

Random cipher 文本编辑器打开附件 比较简单。脚本 Mutated Caesar 文本编辑器打开附件 比较简单。脚本 Pizza 附件拖入dnSpy 比较简单。脚本 l33t Leet,又称黑客语,是指一种发源于欧美地区的BBS、线上游戏和黑客社群所使用的文字书写方式,通…

Polkadot(DOT)即将爆雷?治理无能还歧视亚洲!资金将在两年内耗尽!是下一个FTX吗?

近期,关于Polkadot(DOT)生态圈的一系列负面消息引发了业界和投资者的广泛关注。从高昂的营销开支、缺乏实际业务亮点,再到治理问题和种族歧视指控,Polkadot似乎正面临着严峻的危机。业内人士警告,Polkadot的财政状况堪忧&#xff…

【C语言】qsort()函数详解:能给万物排序的神奇函数

🦄个人主页:修修修也 🎏所属专栏:C语言 ⚙️操作环境:Visual Studio 2022 目录 一.qsort()函数的基本信息及功能 二.常见的排序算法及冒泡排序 三.逐一解读qsort()函数的参数及其原理 1.void* base 2.size_t num 3.size_t size 4.int (*compar)(c…

机器学习Day12:特征选择与稀疏学习

1.子集搜索与评价 相关特征:对当前学习任务有用的特征 无关特征:对当前学习任务没用的特征 特征选择:从给定的特征集合中选择出相关特征子集的过程 为什么要特征选择? 1.任务中经常碰到维数灾难 2.去除不相关的特征能降低学习的…

认证授权auth

什么是认证授权 认证授权包含 认证和授权两部分。 什么是用户身份认证? 用户身份认证即当用户访问系统资源时,系统要求验证用户的身份信息,身份合法方可继续访问常见的用户身份认证表现形式有 用户名密码登录微信扫码登录等 什么是用户授…

【数据结构】链表带环问题分析及顺序表链表对比分析

【C语言】链表带环问题分析及顺序表链表对比分析 🔥个人主页:大白的编程日记 🔥专栏:C语言学习之路 文章目录 【C语言】链表带环问题分析及顺序表链表对比分析前言一.顺序表和链表对比1.1顺序表和链表的区别1.2缓存利用率&#…

ID3算法决策树

步骤: 先计算出信息量;信息熵;信息增量; 再比较信息增量的大小,确定分类依据。 信息量: 信息熵: 信息增益:

【网络安全】实验五(身份隐藏与ARP欺骗)

一、本次实验的实验目的 (1)了解网络攻击中常用的身份隐藏技术,掌握代理服务器的配置及使用方法 (2)通过实现ARP欺骗攻击,了解黑客利用协议缺陷进行网络攻击的一般方法 二、搭配环境 打开三台虚拟机&#…

IntelliJ IDEA 同时多行同时编辑操作快捷键

首先 点击要编辑的地方,长按鼠标左键不放,同时按住 Ctrl Shift Alt,然后就可以进行多行编辑了

【Unity】RPG2D龙城纷争(八)寻路系统

更新日期:2024年7月4日。 项目源码:第五章发布(正式开始游戏逻辑的章节) 索引 简介一、寻路系统二、寻路规则(角色移动)三、寻路规则(角色攻击)四、角色移动寻路1.自定义寻路规则2.寻…