网络安全实验教程(完整版)
二. 实验原理
2)半打开式扫描(SYN扫描) • 在这种扫描技术中,扫描主机同样向目标计算机的 指定端口发送SYN数据包,表示希望建立连接。
– a.当端口开放时,目标计算机回应SYN/ACK数据包,这 和全TCP连接扫描类似。但是扫描主机接着发送一个 RST=1的数据包给目标主机,RST数据包将对TCP连接进 行重置,目标计算机因为没有接到相应ACK数据包,从而 不会建立三次握手。 – b.如果端口是关闭的,则按照TCP协议中端口未开规则 处理,由目标主机发送RST/ACK数据包给扫描主机,此 时TCP连接依然没有建立。
– nmap –sP –PI 192.168.1.250
四. 实验内容
3 Nmap
四. 实验内容
4 网络扫描的防范 • 配置软件或者硬件防火墙,就能有效防范外 网的网络扫描。 • 配置NAT服务器,可有效隐藏内网的主机信 息,防范对内网的扫描
五. 实验报告要求
(1) 熟悉使用ping和tracert,设置不同参数进行实验并 记录结果。 (2) 安装Superscan,并对另一台主机进行扫描,记录 扫描步骤和结果。 (3) 安装Nmap,熟悉其命令行操作,扫描主机的TCP 端口、UDP端口以及其操作系统和支持的服务,记录 扫描步骤和结果。 (4) 使用Windows自带的安全工具或安装防火墙尝试 关闭某个指定端口(如139、21、23、3389等端口), 以防止端口扫描,查看扫描结果,记录步骤和结果。
二. 实验原理
Whois
Whois是Internet上提供的一种查找个人电话 号码,E-mail信箱、常用的邮箱、相关域名等信 息的一种服务
二. 实验原理
Google Hack
随着搜索引擎的不断发展,利用搜索引擎可以 轻松查到各种信息。但是过于强大的搜索机器 人有时会把保密信息也提交给数据库保存,从 而暴露个人秘密信息。Google Hack就是一个 搜索敏感信息的工具。例如利用一些简单的语 法就能搜索到一些重要的密码文件。
–攻击者发送一个FIN=1的TCP报文到目标主机: –端口关闭时,该报文会被丢掉,并返回一个RST 报文。 –端口开放时,该报文只是简单的丢掉,不会返 回任何回应。
三. 实验环境
三. 实验环境
两台运行windows 2000/XP/2003的计算机, 通过网络连接。使用Superscan和nmap作为 练习工具。
• 扫描主机根据目标计算机的回应数据包是SYN/ACK数 据包,还是RST/ACK数据包即可判断端口是否打开。
二. 实验原理
3)秘密扫描 • 这种方法的优点在于没有涉及TCP连接的部 分,所以比前2种都要安全,所以也被称做 秘密扫描;缺点就是不够准确,不能完全识 别开放的端口。 • FIN标记扫描
二. 实验原理
二. 实验原理
常用扫描探测命令:ping、tracert 扫描工具:Superscan和Nmap
二. 实验原理
1. Ping以及tracert
ping
• ping命令首先会构建一个固定格式的ICMP请 求数据包echo request,发给远端计算机 • 远端计算机收到后,构造一个ICMP应答包 echo reply,发送回本机。 • 本机收到应答包后,即可判断出目的主机是 否开机,并根据发送包和应答包携带的时间 信息计算出网络延迟。
选择直接连接
四. 实验内容
2 使用Superscan进行扫描
简单结果
日志
查看详细结果
四. 实验内容
3 Nmap
• Nmap命令格式一般为:
– Nmap [Scan Type(s)] [Options] <host or net #1 ... [#N]>
• 比如要扫描一个IP地址为192.168.1.250, 使用的命令为:
四. 实验内容
(1)为了加深对whois域名查询服务的了 解,自己找一些域名进行查询。
可以访问/,利用 CNNIC对其CN域名信息查询的WHOIS服务, 来查询某些域名或IP的信息
四. 实验内容
(2)Google Hack的具体应用
可以利用“index of”来查找开放目录浏览的站 点 可以用Google来搜索一些具有缺陷的站点 利用[allintitle:“index of /admin”](不包括括 号)会列出所有开放 “admin”目录浏览权限 的WEB站点链接列表
二. 实验原理
DNS服务攻击原理
DNS(Domain Name System)即域名系统, 是一种分布式的、层次型的、客户机/服务器式 的数据库管理系统。它实现了将域名翻译为IP 地址的功能。 域名解析需要专门的域名解析服务器来进行, 整个过程是通过DNS系统自动完成的。
二. 实验原理
实验1-1互联网信息搜索和DNS服
务攻击与防范
目录
一. 二. 三. 四. 五. 实验目的 实验原理 实验环境 实验内容 实验报告要求
一. 实验目的
一. 实验目的
通过对whois和Google Hack的使用,使读者 理解和掌握利用网络搜索敏感信息;通过学习 DNS服务攻击原理的了解,更深刻的理解DNS 服务攻击和防护。
二. 实验原理
3 扫描分类
1)全TCP连接 • 这种扫描方法使用三次握手,与目标计算机 建立标准的TCP连接。 • 攻击者首先向目的端口发送一个SYN数据包, 如果收到来自该端口的SYN/ACK数据包,就 可以判定该端口是开放的;然后攻击者再发 送一个ACK数据包(参见图1-2-1)。 • 如果目标端口是关闭的,攻击者就会收到一 个直接返回的RST/ACK数据包
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
四. 实验内容
大部分Windows操作系统都存在该漏洞。它是 由于Microsoft SMB中存在远程缓冲区溢出漏 洞引起的,当用于验证某些入站的畸形SMB报 文时存在问题时,盲目信任客户端提交的数据, 并使用那些数据执行内存拷贝相关的操作,入 侵者就可以利用这个漏洞对服务器进行拒绝服 务攻击或执行任意指令。 微软针对该漏洞已经发布了最新的补丁,可以 去相关网站下载,或者关闭445端口。
二. 实验原理
DNS服务攻击的基本原理
在域名解析过程中,如果提交给某个域名服务 器的域名解析请求数据包被截获,然后将一个 虚假的IP地址作为应答信息返回给请求者。这 时,用户就会连接这个假的IP地址,从而使用 户被欺骗。
三. 实验环境
三. 实验环境
局域网内的两台运行windows 2000/XP的计算 机,通过网络连接并且可以上Internet。
实验1-2
网络服务和端口的扫描
目录
一. 二. 三. 四. 五. 实验目的 实验原理 实验环境 实验内容Βιβλιοθήκη 实验报告要求一. 实验目的
通过ping等命令了解目标主机的可访问性。 通过使用网络扫描软件,了解目标主机端 口和服务的开放情况,从而进一步获取系 统信息,找出系统安全漏洞。 通过本次实验,读者可以了解到端口与服 务开放的风险,增强在网络安全防护方面 的意识。
实验1-3 综合漏洞扫描和探测
目录
一. 二. 三. 四. 五. 实验目的 实验原理 实验环境 实验内容 实验报告要求
一. 实验目的
一. 实验目的
通过使用综合漏洞扫描工具,扫描系统的漏洞 并给出安全性评估报告,加深对各种网络和系 统漏洞的理解。
二. 实验原理
二. 实验原理
综合漏洞扫描和探测工具是一种自动检测系统 和网络安全性弱点的工具。 扫描时扫描器向目标主机发送包含某一漏洞项 特征码的数据包,观察主机的响应,如果响应 和安全漏洞库中漏洞的特征匹配,则判断漏洞 存在。最后,根据检测结果向使用者提供一份 详尽的安全性分析报告。
二. 实验原理
1. Ping以及tracert
tracert • 源主机将构造并向目标主机发送不同TTL值的ICMP请 求数据包,tracert诊断程序根据ICMP的回应数据包 来确定到目标所采取的路由。 • Tracert程序首先发送 TTL 为1的请求数据包,该包 经过第一个路由设备后TTL减1为0,第一个路由设备 就将给源主机发回“ICMP已超时”的消息 • 源主机的tracert命令通过该消息中的IP信息就获得 了第一个路由设备的IP • 在随后的每次发送过程将TTL依次递增1,直到目标 响应或TTL达到最大值,从而确定从源主机到目的主 机中间的路由。
域名解析的工作原理及其步骤是: • 第一步:用户提出域名解析请求,并将该域 名发送给本地的DNS域名服务器。 • 第二步:当本地的DNS域名服务器收到请求 后,就先查询本地的缓存,如果有该域名对 应的IP地址,则本地的DNS域名服务器就直 接把查询的结果返回给用户。 • 第三步:如果本地的缓存中没有该纪录,则 本地DNS域名服务器就直接把请求发给根DNS 域名服务器,然后根DNS域名服务器再返回 给本地DNS域名服务器一个所查询域(根的子 域,如CN)的主域名服务器的IP地址。
二. 实验原理
2 端口扫描的原理
三次握手
二. 实验原理
第一次握手: • 主机A的某个端口向主机B的某个端口发出TCP连接请 求数据包,其TCP包头的标志位设置为SYN=1,ACK=0, 同时选择一个序号x,表明在后面传送数据时的第一 个数据字节的序号是x,这个过程称为第一次握手。 第二次握手: • 主机B的相应端口收到连接请求数据包后,如端口是 开放的,则发回确认数据包。在确认数据包中,TCP 包头的标志位设置为SYN=1,ACK=1,确认序号为x+1, 同时B主机也会生成一个自己的序号y,这个过程称 为第二次握手。 第三次握手: • 主机A收到此数据包后,还要向B给出确认数据包, 其TCP包头的标志位设置为ACK=1,其确认序号为y+1, 这个过程称为第三次握手。