文档库 最新最全的文档下载
当前位置:文档库 › 漏洞扫描模拟攻击方法实验

漏洞扫描模拟攻击方法实验

漏洞扫描模拟攻击方法实验
漏洞扫描模拟攻击方法实验

漏洞扫描模拟攻击方法实验

一、实验原理:

(一). 工具简介

1. X-Scan

X-Scan是国内最著名的综合扫描器之一,它把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞,X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

2. Zenmap

Zenmap是Linux、FreeBSD、UNIX、Windows下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。Zenmap不仅可用于扫描仅有两个节点的LAN,而且可以扫描500个节点以上的网络。Zenmap还允许用户定制扫描技巧。通常,一个简单的使用ICMP

协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。

Zenmap不仅能快速标识出存活的主机,将这些主机上开放的端口及端口关联的服务全部列出,而且不管目标是否修改了系统ICMP响应的TTL值,它都可以正确地识别出目标操作系统的类型。甚至,使用相应的扫描参数,Zenmap还能穿透对方的防火墙,并且,它还有一些特殊的扫描参数能够让它的扫描活动不会被对方的安全设备记录下来,方便攻击者逃避责任。Zenmap可以在字符终端下通过命令来完成指定扫描任务,但是这种方式需要我们记住它数量众多的扫描参数,使用起来不是很直观,但灵活性高。如果扫描任务不是很复杂,我们完全可以使用Zenmap的图形前端来进行。

(二). 实验中用到的一些命令

1. net命令

net命令是功能强大的以命令行方式执行的工具。它包含了管理网络环境、服务、用户、登录等Windows 98/NT/2000中大部分重要的管理功能。使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置,或者进行用户管理和登录管理等。

本实验中用到的一些net命令

(1)net user

功能:添加或更改用户帐号或显示用户帐号信息。

格式:net user [username [password | *] [options]] [/domain]。

net user username {password | *} /add [options] [/domain]。

net user username [/delete] [/domain]。

添加一个账户:net user username password /add。

username:添加、删除、更改或查看用户帐号名。用户帐号名最多可以有20个字符。

password:为用户帐号分配或更改密码,最多是14个字符。

/add:将用户帐号添加到用户帐号数据库。

(2)net localgroup

功能:添加、显示或更改本地组。

格式:net localgroup [groupname [/comment:"text "]] [/domain]。

net localgroup groupname {/add [/comment:"text "] | /delete} [/domain]。

net localgroup groupname name [ ...] {/add | /delete} [/domain]。

添加用户到用户组:net localgroup groupname name[] /add。

groupname:要添加、扩充或删除的本地组名称。只提供groupname即可查看用户列表或本地组中的全局组。

name[…]:列出要添加到本地组或从本地组中删除的一个或多个用户名或组名,多个用户名或组名之间以空格分隔。可以是本地要添加、扩充或删除的本地组名称。只提供groupname 即可查看用户列表或本地组中的全局组。

/add:将全局组名或用户名添加到本地组中。在使用该命令将用户或全局组添加到本地组之前,必须为其建立帐号。

2. telnet命令

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。

Telnet是常用的远程控制Web服务器的方法,它最初是由ARPANET开发的,但是现在它主要用于Internet会话。它的基本功能是允许用户登录进入远程主机系统。起初,它只是让用户的本地计算机与远程计算机连接,从而成为远程主机的一个终端。它的一些较新的版本在本地能够执行更多的处理,于是可以提供更好的响应,并且减少了通过链路发送到远程主机的信息数量。

使用Telnet协议进行远程登录时需要满足以下条件:在本地计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。

Telnet远程登录服务分为以下4个过程:

(1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名。

(2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据包。

(3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果。

(4)最后,本地终端对远程主机进行撤消连接。该过程是撤消一个TCP连接。

(三). 寻找攻击目标的一般方法

(1)如果是一个网站,可以通过Whois域名查询或Whereisip等软件来得到它们的IP 地址;还可以通过ping命令,查询某个域名的IP地址;Windows系统下还可以通过使用路由跟踪命令tracert找到某个目标的IP地址。

(2)如果攻击者知道目标所在地区的大概位置,以及目标使用的IPS名称,就可以通过搜索引擎得到这个区域所对应的IPS分配的整个IP地址段。他们还可以到负责分配某个区域IP地址的网站,例如https://www.wendangku.net/doc/ef12783858.html,(负责亚洲地区IP地址分配的组织APNIC的网站),在这个网站中,就可以查询到我国电信、铁通和网通的IP地址分配表。

(3)攻击者可以制作一个钓鱼网站,然后以诱骗网络用户的方式来获得普通用户的IP 地址。

(4)攻击者也可以利用即时聊天软件,如QQ等,然后使用如显IP的QQ外挂就可以知道与他聊天的任何一个好友所使用的IP地址。

(5)现在,攻击者更喜欢用社会工程方式来得到某个机构或个人的IP地址。还可以通过向其他黑客购买的方式得到。

(四). 修改注册表启用远程桌面的方法

使用注册表开启Windows 2003系统下远程桌面服务的一个最关键的注册表键值为“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server”,在该键值下数值名称为“fDenyTSConnections”的这一项中可以看到它的数值数据为1或0,数值为1的时候关闭远程桌面服务,数值为0的时候开启远程桌面服务。只要更改这个关键的注册表键值数据值就可以达到实现开启远程桌面服务的目的了,在Windows 2003系统中使用“reg”命令即可以做到这一点,方法为在命提示符下执行:“reg query

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"” 查看“fDenyTSConnections”键值数据为“0x1”,这个是十六进制数的1,上面提到,数据为1则没有开启远程桌面服务,我们要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必须把原来键值删掉再添加,在命令提示符下执行:“reg delete

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections ”。执行后会询问“是否要删除注册表值fDenyTSConnections 吗”,确定后再执行:“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,这样就把“fDenyTSConnections”的值改为"0x0"了,之后再使用远程桌面连接目标主机,发现已经可以成功连接上了。

二、实验步骤:

首先使用“快照X”恢复Windows系统环境。

(一). 初步扫描

(1)主机A点击工具栏“Zenmap”按钮启动Zenmap工具,在“Target”中输入同组主机B 的IP地址,在“Profile”中选择“Intense scan”,点击右侧的“Scan”按钮,开始扫描。

(2)主机A分析扫描结果,从扫描结果中可以了解到主机B开放的端口有21、23、80、135、139、445、1025、1028、3306、9090 ,使用的是Windows XP操作系统,确定具有攻击价值。

部分扫描结果:

(二). 进一步扫描

(1)主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定。

(2)主机A点击开始进行扫描。扫描结束后,自动弹出检测报告。主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为管理员,密码为1234,如图:

其他扫描结果(部分):

(三). 开启远程桌面服务

1.主机A尝试使用“远程桌面”远程登录主机B:

主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了

“客户端无法连接到远程计算机”的提示,远程登录失败。

2.主机A使用telnet登录主机B:

主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet 主机B的IP”,在弹出提示中输入“n”。

在弹出的telnet欢迎界面中输入前面步骤中已经扫描出的用户名和密码,若登录成功则

出现如下提示:

3.通过修改注册表开启主机B远程桌面:

主机A登录成功后在命令提示符下执行“reg query

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"”查看执行结果,

fDenyTSConnections的值为0x1。

主机A在命令提示符下执行“reg delete

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections”,删除该键值。

主机A新建一个fDenyTSConnections值为0的注册表项,在命令提示符下执行“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”确定,操作成功。

主机A确定修改是否成功,在命令提示符下再次执行“reg query

"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"”命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值为0x0。

主机A再次使用远程桌面连接主机B,连接成功。

「注」主机A使用远程桌面连接主机B后,便可对主机B进行任何操作,此处不做演示,同学可以自行实验。

连接成功:

(四). 建立新用户

使用当前获得的账户登录主机B并对其进行操作难免会被察觉,所以主机A需要建立自己的账户,方便以后对主机B的控制。

(1)主机A再次使用“test”账户用“telnet”命令登录主机B,并在命令提示符下执行“net user myadmin 1234 /add”,“myadmin”为用户名,“1234”为密码。

由于目标主机已存在用户“myadmin”,此处我使用的用户名是“myadm”。

(2)主机A将test用户添加到administrators组中,在命令提示符下执行“net localgroup administrators myadmin /add”。

(3)主机A使用“myadmin”账户远程桌面登录主机B,查看效果。

五. 添加磁盘映射

为了方便以后对主机B的磁盘文件进行操作,主机A需要将主机B的磁盘映射至本机上。

(1)主机A使用“myadmin”账户telnet登录主机B,在命令提示符下输入“net share c$=c: /grant:myadmin,full”。将主机B中的C盘映射为c$,并赋予完全控制权限,如图20-2-10所示:

(2)主机A退出telnent,并与主机B建立ipc连接,主机A在命令提示符下输入“net use \\主机B的IP\ipc$ "1234" /user:"myadmin"”如图20-2-11所示:

「注」删除ipc连接使用命令“net use \\主机B的IP\ipc$ /del”命令。

(3)主机A继续执行命令“net use z: \\主机B的IP\c$”将主机B开放的默认共享C盘映射为自己的本地磁盘Z,这样,操作自己的Z盘就是操作主机B的C盘。

此处我使用的是G盘。

「注」断开映射使用“net use z: /del”命令。建立磁盘映射必须先建立ipc连接,要映射成的磁盘必须是主机A本地不存在的盘符,例如,本地磁盘已经存在D盘,就不能再将目标主机的某个磁盘映射成主机A的D盘了。

(4)主机A打开“我的电脑”查看新增加的网络驱动器Z盘,如图20-2-13所示,并尝试对Z盘的文件进行增、删、改操作。

漏洞扫描实验

综合扫描与安全评估 系统环境:windows系统 系统环境 Windows 网络环境 交换网络结构 实验工具 FTPScan X-Scan 网络协议分析器 一.漏洞扫描简介 漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。 漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。 利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。

利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP弱口令探测、OPENRelay邮件转发漏洞探测等。 二.漏洞扫描的实现方法 (1)漏洞库匹配法 基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能,漏洞库应定期修订和更新。 (2)插件技术(功能模块技术) 插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测系统中存在的漏洞。插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单。 三.弱口令 通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。X-Scan工具中涵盖了很多种弱口令扫描方法,包括FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW等。 为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的良好习惯。复杂的密码包含数字,字母(大写或小写),特殊字符等。例如:123$%^jlcss2008或123$%^JLCSS2008。 四.Microsoft-ds漏洞 Windows系统存在一个拒绝服务漏洞,因为Windows默认开启的microsoft-ds端口(TCP 445)允许远程用户连接。当远程用户发送一个非法的数据包到microsoft-ds端口(TCP 445)时,核心资源被LANMAN服务占用,导致拒绝服务攻击,造成蓝屏。如一个攻击者发送一个连续的10k大小的NULL字串数据流给TCP端口445时,引起的最常见的症状是LANMAN 服务将占用大量的核心内存,计算机发出的“嘀嘀嘀…”的告警声将被声卡驱动无法装载的错误状态所替代,IIS不能为asp的页面服务,作为管理员去重启服务器时,系统将会显示你没有权限关闭或重启计算机。严重的话,以后计算机只要一打开,就会自动消耗100%的CPU资源,根本无法进行正常的工作,而且很难恢复过来 实验步骤 本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。 一.开放服务扫描 (1)设置扫描范围 本机进入实验平台,单击工具栏“X-Scan”按钮,启动X-Scan。依次选择菜单栏“设置”|“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描IP的范围,在“指定IP范围”输入要检测同组主机域名或IP,也可以对多个IP进行检测,例如“202.0.0.68-202.0.0.160”,这样就对这个网段

最全测试方法

★测试方法 一、编写用例的方法 等价类划分、边界值、因果图、判定表、正交排列法、场景法、状态转换图法、测试大纲方法 ☆等价类划分 1.应用场合: 只要有数据输入的地方,就可以应用等价类划分。 从很多的数据中,选取具有代表性的数据进行测试,可以提高测试效率,节约测试成本。 2.核心概念: (1)有效等价类: 对程序有意义、合理的输入数据 程序接收有效等价类数据,应该正确计算、执行 (2)无效等价类: 对程序无意义、不合理的输入数据 程序接收无效等价类数据,应该给出错误提示,或者根本不让输入 3.步骤: (1)根据需求,划分等价类 (2)细化等价类 再次检查,等价类能不能细分,一般依据的不是书面上的需求,而是基于对计算机数据存储、 处理方式的深入理解。——对正数和负数一般需要单独测试 (3)建立等价类表(熟练后,直接做这一步) 个人认为这一步是多余的。 (4)编写测试用例 从每个等价类中至少选取一个数据进行测试即可 4.边界值法 说明:一般不会单独说到用边界值,等价类和边界值是小情侣,结合使用设计一套较为完善的测试用

例。 边界值选取规则:得到需求的边界值时,取大于,等于,小于三个值设计测试用例。 5.等价类法经验 1)在一条用例中,可以尽可能多的测试(覆盖)不同控件的1个有效等价类(包括有效边界值)—— 对于不同控件的有效等价类(有效边界值)可以组合着去测。 2)在一条用例中,只测试一个控件的一个无效等价类(包括无效边界值)——无效等价类先不要组 合(无效等价类先单独测试,避免屏蔽现象,最后可以考虑无效等价类的组合) ☆因果图法 1.应用场合 在一个界面中,有多个控件,要考虑控件之间的组合,不同控件的组合会产生不同的输出结果组合,为了弄清输入组合和输出组合之间的对应关系,可以使用因果图(控件之间的组合) 2.因果图的核心 (1)因——原因,输入动作 (2)果——结果,输出结果 找出原因(输入)和结果(输出),以及它们之间的对应关系 3.图形符号 (1)基本符号 表达输入(因)和输出(果)的对应关系 (2)约束条件 约束的是同一类型(全部是输入或者全部是输出) 4.步骤 1)找出所有的原因(输入)和找出所有的结果(输出) 2)找到各输入的限制关系和组合关系和找出各输出的限制关系和组合关系

操作系统漏洞扫描实验

操作系统漏洞扫描实验 应用场景 网络系统也是非法入侵者主要攻击的目标。开放分布或互连网络存在的不安全因素主要体现在: 一是协议的开放性。TCP/IP 协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,窃取报文内容。 二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。 三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。 基于网络的漏洞扫描器包含网络映射(Network Mapping )和端口扫描功能。 我们以基于网络的漏洞扫描器为例,来讨论基于网络的漏洞扫描器。基于网络的漏洞扫描器一般结合了扫描器网络端口扫描功能,常常用来检测目标系统中到底开放了哪些端口,并通过特定系统中提供的相关端口信息,增强了漏洞扫描器的功能。 基于网络的漏洞扫描器,一般有以下几个方面组成: ①漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。 ②用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统,以及扫描哪些漏洞。 ③扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。 ④当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。 ⑤结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。 实验目标 1. 了解常见的可能出现漏洞的操作系统 2. 了解操作系统中常见的漏洞 VM Client VM Server

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

X-Scan漏洞扫描实验

实验 X-Scan漏洞扫描实验 【实验名称】 X-Scan漏洞扫描实验 【实验目的】 利用X-Scan获取目标服务器的漏洞信息。 【背景描述】 在实际的渗透测试过程中,我们可以同过X-Scan发现服务器自身及服务的漏洞情况,为我们利用漏洞进行溢出、提权提供基础。 【需求分析】 ¥ 需求:有一台服务器,需要通过扫描得出服务器的漏洞信息。 分析:利用漏洞扫描工具X-Scan可以快速得到这些信息 【实验拓扑】 【预备知识】 X-Scan是中国著名的综合扫描器之一,它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan 以后取消命令行方式)。X-Scan主要由国内著名的民间黑客组织“安全焦点”()完成,从2000年的内部测试版X-Scan 到目前的最新版本X-Scan 都凝聚了国内众多黑客的努力。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。 X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 、 【实验原理】 X-Scan作为安全软件开发,可以发现主机开放的端口,并发现系统及服务的漏洞信息。【实验步骤】 1、运行‘’;

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

实验08Web漏洞扫描课件

漏洞扫描 漏洞(或计算机漏洞)是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在 Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞,这些漏洞存在于各个方面,而且数量惊人。据卡巴斯基实验室的统计显示:仅2010年第三季度,就检测出用户计算机中的漏洞程序和文件数量约3200万个。 计算机漏洞是一个比较独特的抽象概念,它具有以下特点: 1.计算机安全漏洞的存在并不能导致损害,但是它可以被攻击者利用,从而造成对系统安全的威胁和破坏。计算机安全漏洞也不同于一般的计算机故障,漏洞的恶意利用能够影响人们的工作、生活,甚至会带来灾难的后果。 2.漏洞是普遍存在的,例如,软件编程过程中出现逻辑错误是很普遍的现象,而这些错误绝大多数都是由疏忽造成的。 3.漏洞是在硬件、软件、协议的具体实现或具体使用的过程中产生的错误,但并不是系统中存在的错误都是安全漏洞,只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 4.漏洞和具体的系统环境密切相关,在不同种类的软、硬件设备中,同种设备的不同版本之间,不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 5.漏洞问题是与时间紧密相关的,而且是长期存在的。随着时间的推移,旧的漏洞会不断得到修补或纠正,而在修补或纠正旧的漏洞的同时,可能会导致一些新的漏洞或错误,而且随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,因此,漏洞将会长期存在。 从广义角度来说,漏洞可以分为应用程序漏洞、网络漏洞和主机漏洞等,本章节所指漏洞专指网络服务漏洞,如POP漏洞、HTTP漏洞、FTP漏洞等。漏洞扫描通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测或者渗透攻击的行为。漏洞扫描是对系统进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则系统很容易受到网络的伤

北京理工大学信息安全与对抗实验报告

本科实验报告 实验名称:网络安全软件工具应用与应用 课程名称:信息安全对抗系统工程与实践实验时间: 任课教师:高平实验地点: 实验教师:苏京霞 实验类型: □原理验证 □综合设计 □自主创新学生姓名: 学号/班级:组号: 学院:同组搭档: 专业:成绩: 倍息与电子学院

1 实验题目 1、SuperScan 扫描器的应用操作 2、X-Scan 的应用 3、流光综合扫描的应用 4、用于局域网的Iris 嗅探器的应用操作 2 实验目的 1、初步了解常见网络攻防软件类型 2、学习常见扫描器的操作应用 3、学习常用扫描器的操作应用 3 实验条件和环境 操作系统:Windows xp 专业版32 位SP3 处理器:AMD Athlon X2 内存:2GB 4 实验方法(功能设计、结构设计、软件流程等) 1、SuperScan的操作SuperScan是一款专门的IP和端口扫描软件,该软件具有以下功能: Ping 来检验IP 是不是在线;IP 和域名相互转换;检验目标计算机提供的服务类型;检验一定范围内目标计算机的在线和端口情况;工具自定义列表检验目标计算机的在线和端口情况; 自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口 a、锁定主机,打开SuperScan软件,输入域名,单击锁定”按钮,得到域名对应的 地址。通过 IP

C、端口设置,该软件可以对选定的端口进行扫描,单击端口设置"按钮,这时会出现编 辑端口列表”对话框。通过双击列表中的项目来选定要扫描的端口。 d、木马检测,单击端口设置”按钮,出现编辑端口列表”对话框;单击载入”按钮;在弹出的选择文件对话框中选中trojans.lst 文件,单击“打开”按钮;回到“编辑端口列表”对话框,单击“确定”按钮完成端口设置;回到主界面,单击“开始”按钮进行扫描。 e、Ping 功能,该功能可以查找某一IP 段内的活动主机。 输入要扫描的IP 段,就可以开始扫描了。 2、X-SCan 实验,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 a、指定IP范围。单击工具栏上的扫描参数”按钮,打开扫描参数”对话框。 b、设置扫描IP范围选择检测范围”选项,设置扫描IP地址的范围。 c、选择扫描模块,选择全局设置扫描模块”选项,则可选择扫描过程中需要扫描的模块 d、设置扫描线程,选择全局设置并发扫描”选项,可以设置扫描时的线程数量 e、设置扫描报告存放路径,选择全局设置扫描报告”选项,即可设置扫描报告存放路径,并选择报告文件保存的文件格式。 f、端口相关设置,选择插件设置端口相关设置”选项,即可扫描端口范围以及检测方式。 g、SNMP相关设置,选择插件设置” SNMP相关设置”选项,用户可以选择在扫描时获取SNMP 信息的内容。 h、NETBIOS相关设置,选择插件设置” NETBIOS相关设置”选项,用户可以选择需要获取的NETBIOS 信息 i 、漏洞检测脚本设置 j、开始扫描,在设置好扫描参数后,就可以开始扫描。 3、流光综合扫描 a、运行流光程序Fluxay,打开其主窗口 b、在流光的主窗口菜单栏中选择文件 J 高级扫描向导”命令,即可打开高级扫描向 导”对话框,在其中填入起始IP 地址。 4、嗅探器的操作,嗅探器( sniffer )是一种用来收集有用数据的软件。用它可以监视网络 的状态、数据流动情况以及网络上传输的信息。主要软件Iris,SnifferPRO 。

一、蒙特卡洛随机模拟

系列一 蒙特卡洛随机模拟 实验目的:学会用计算机随机模拟方法来解决随机性问题 蒙特卡洛模拟法简介 蒙特卡洛(Monte Carlo)方法是一种应用随机数来进行计算机摸你的方法。此方法对研究对象进行随机抽样,通过对样本值的观察统计,求得所研究系统的某些参数。作为随机模拟方法,起源可追溯到18世纪下半叶蒲峰实验。 蒙特卡洛模拟法的应用领域 蒙特卡洛模拟法的应用领域主要有: 1.直接应用蒙特卡洛模拟:应用大规模的随机数列来模拟复杂系统,得到某些参数或重要指标。 2.蒙特卡洛积分:利用随机数列计算积分,维数越高,积分效率越高。 蒙特卡洛模拟法求解步骤 应用此方法求解工程技术问题可以分为两类:确定性问题和随机性问题。解题步骤如下: 1.根据提出的问题构造一个简单、适用的概率模型或随机模型,使问题的解对应于该模型中随机变量的某些特征(如概率、均值和方差等),所构造的模型在主要特征参量方面要与实际问题或系统相一致 2 .根据模型中各个随机变量的分布,在计算机上产生随机数,实现一次模拟过程所需的足够数量的随机数。通常先产生均匀分布的随机数,然后生成服从某一分布的随机数,方可进行随机模拟试验。 3. 根据概率模型的特点和随机变量的分布特性,设计和选取合适的抽样方法,并对每个随机变量进行抽样(包括直接抽样、分层抽样、相关抽样、重要抽样等)。 4.按照所建立的模型进行仿真试验、计算,求出问题的随机解。 5. 统计分析模拟试验结果,给出问题的概率解以及解的精度估计。 在可靠性分析和设计中,用蒙特卡洛模拟法可以确定复杂随机变量的概率分布和数字特征,可以通过随机模拟估算系统和零件的可靠度,也可以模拟随机过程、寻求系统最优参数等。 一. 预备知识: 随机数的产生 提示:均匀分布(0, 1)U 的随机数可由C 语言或Matlab 自动产生,在此基础上可产生其他分布的随机数. 1.逆变换法: 设随机变量U 服从(0,1)上的均匀分布,则)(1U F X -=的分布函数为)(x F . 步骤:(1) 产生)1,0(U 的随机数U ;(2) 计算)(1 U F X -=, 则X 服从)(x F 分布. 问题:练习用此方法产生常见分布随机数.例如“指数分布,均匀分布),(b a U ”.还有其它哪种常见分布的随机数可用此方法方便产生?

模拟法测静电场示范实验报告

实验七:模拟法测静电场 示范实验报告 【实验目的】 1. 理解模拟实验法的适用条件。 2. 对于给定的电极,能用模拟法求出其电场分布。 3. 加深对电场强度和电势概念的理解。 【实验仪器】 YJ-MJ-Ⅲ型激光描点模拟静电场描绘仪、白纸、夹子 【实验原理】 直接测量静电场,是非常困难的,因为: ① 静电场是没有电流的,测量静电场中各点的电势需要静电式仪表。而教学实验室只有磁电式仪表。任何磁电式电表都需要有电流通过才能偏转,所以想利用磁电式电压表直接测定静电场中各点的电势,是不可能的。 ② 任何磁电式电表的内阻都远小于空气或真空的电阻,若在静电场中引入电表,势必使电场发生严重畸变;同时,电表或其它探测器置于电场中,要引起静电感应,会使场源电荷的分布发生变化。 人们在实践中发现:两个物理量之间,只要具有相同的物理模型或相同的数学表达式,就可以用一个物理量去定量或定性地去模拟另一个物理量,这种测量方法称为模拟法。本实验用稳恒电流场模拟静电场进行测量。 从电磁学理论知道,稳恒电流场与静电场满足相同的场方程: 0E dl ?=? (静电场的环路定理) , 0E dS ?=?? (闭合面内无电荷时静电场的高斯定理); 0j dl ?=? (由?=?0l d E ,得?=?0l d E σ,又E j σ=,故?=?0l d j ) , 0j ds ?=?? (电流场的稳恒条件); 如果二者有相同的边界条件,则场分布必定相同,故可用稳恒电流场模拟静电场。 1.长直同轴圆柱面电极间的电场分布 在真空中有一个半径为r 0的长圆柱导体A 和一个内半径为R0的长圆筒导体B ,其中心轴重合且均匀带电,设A 、B 各带等量异种电荷,沿轴线每单位长度上内外柱面各带电荷σ+和

常见的阴影计算模拟分析方法及其结果对比

常见的阴影计算模拟分析方法及其结果对比 作者:陆星光QQ:845064009 目前我们做光伏电站的前后排阵列阴影遮挡,障碍物阴影遮挡分析计算的时候,会采用各自的不同计算方法。本人对手头上现有的几种阴影模拟计算方法整理总结了一下,做了简单的使用介绍和对比分析。 这里我们以上海(纬度31.2度)为阴影分析地点,2米高且与水平面竖直90度角的墙作为遮挡障碍物来分析,这里考虑到正南正北朝向太简单了,我们选用障碍物朝向为南偏西45度。如下图所示的模型: 1.借助论坛上网友编制的公式表格计算(如光伏系统设计多功能软件——友哥、山 区型光伏电站布置间距计算,这里十分感谢周长友、蒋华庆等前辈大牛制作的表 格) 把以上的一些相关信息分别输入,得到以下结果:

光伏系统设计多功能软件——友哥的计算结果 (不得不说友哥的表格真心不错,功能齐全,适合各种间距计算需要,手动在蓝色区域里填写信息即可,这里我用了计算南北坡屋面计算的模块,由于障碍物垂直水平面,且南偏西朝向,所以手动做了一些数据模型优化处理) 2.使用CAD VBA的插件shadeobject,首先CAD里需要安装VBA,然后加载shadeobject 文件,加载完成即可使用。过程如下: 1)打开CAD,输入命令shr 2)输入纬度:31.2 3)选择点,这里我们随便选择一个点。 4)输入高度(这里的高度不是mm,而是需要转化过得到结果为167)167并回车 5)把得到的阴影旋转45°即可得到所需结果。最终阴影结果如下图

图中线为红色(夏至)7根,绿色(春分秋分)7根,浅蓝色(冬至)7根,同一颜色长短不一的7根射线分别代表那一天从左往右为上午9点、10点、11点、12点、13点、14点、15点时候的阴影长度。 3.使用pkpm里的一个功能模块sunlight软件做阴影计算分析(该软件可以集成在 pkpm中,也可以单独安装) 1)打开sunlight软件,新建工程。 2)使用矩形和拉伸命令绘制成模型。 3)把建好的模型转过45°角。如下图

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

信息收集与漏洞扫描实验解析

实验一信息收集与漏洞扫描实验 一、实验目的 1.了解网络主机信息收集的方法和工具。 2.了解安全扫描技术。 3.了解网络搜索引擎对系统安全的威胁。 二、实验内容 1.目标主机信息收集; 2.利用Google收集漏洞信息; 3.漏洞扫描。 三、实验原理与过程 一、信息收集(踩点) 1、利用工具软件收集信息 1)ping:用来判断目标是否活动;最常用、最简单的探测手段;Ping 程序一般是直接实现在系统内核中的,而不是一个用户进程。 图1-1 ping命令 来自220.181.112.143的回复:字节=32时间=73ms TTL=47 字节=32 表示回应报文的大小,这里是32字节。 时间=72ms表示回应所花费的时间,等于72毫秒。 TTL=47,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。

由于不同系统对ICMP做出的响应不同,因此TTL 字段值可以帮助我们识别操作系统类型。 操作系统类型TTL值 Windows 95/98/ME 32 Windows NT/2000 128 LINUX Kernel 2.2.x/2.4.x 64 Compaq Tru64 5.0 64 FreeBSD 4.1/ 4.0/3.4 255 Sun Solaris 2.5.1/2.6/2.7/2.8 255 OpenBSD 2.6/2.7 255 NetBSDHP UX 10.20 255 一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。TTL值每经过一个路由器就会减1,TTL=50 的时候就是说你发一个数据到你PING 的地址期间要通过14个路由器。如果TTL=126的话就是中间要通过2个路由器。因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。 2)tracert:跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。 图1-2 tracert www.google.hk 命令视图 3)Nbtstat nbtstat主要用于对NetBIOS系统(特别是Windows计算机)的侦测,可获知目标系统的信息和当前登录的用户,判断目标系统上的服务,读取和清除其Cache中的内容等。网络入侵者可以通过从nbtstat获得的输出信息开始收集有关对方机器的信息。 如果已知某台Windows主机的IP地址,输入命令“nbtstat –A 192.168.0.111”可以查看其名字列表,如图2-37。

实验一 信息收集与漏洞扫描实验

实验一信息收集与漏洞扫描 【实验目的】 通过本实验初步了解黑客入侵和攻击的方法以及一般的应对测量,掌握常见工具的基本应用,包括如下几个方面: ?了解网络主机信息收集的方法和工具。 ?了解安全扫描技术。 ?了解网络搜索引擎对系统安全的威胁。 实验过程中,学生需要将实验的结果记录下来,并回答相关思考题,填写到实验报告中。【实验类型】综合型实验 【实验内容】 以下实验内容可根据实验室的具体情况和课时安排的变化进行适当的调整,实验内容中的思考题以书面形式解答并附在实验报告的后面。 需要注意的是,学生在实验过程中要严格按实验指导书的操作步骤和要求操作,且小组成员应紧密配合,以保证实验过程能够顺利完成。 本次实验的主要项目包括以下几个方面: ?目标主机信息收集; ?利用Google收集漏洞信息; ?漏洞扫描。 具体的实验内容和步骤如下: 【实验环境】 实验设备:Windows XP系统,VMWare系统,Windows 2000虚拟机。 一、信息收集(踩点) 1、利用工具软件收集信息 1)ping:用来判断目标是否活动;最常用、最简单的探测手段;Ping 程序一般是直接实现在系统内核中的,而不是一个用户进程。

Reply from 192.168.3.10: bytes=32 time<1ms TTL=32 Reply from 192.168.3.10 表示回应ping的ip地址是192.168.3.10。 bytes=32 表示回应报文的大小,这里是32字节。 time<1ms表示回应所花费的时间,小于1毫秒。 TTL=32,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。 由于不同系统对ICMP做出的响应不同,因此TTL 字段值可以帮助我们识别操作系统类型。 操作系统类型TTL值 Windows 95/98/ME 32 Windows NT/2000 128 LINUX Kernel 2.2.x/2.4.x 64 Compaq Tru64 5.0 64 FreeBSD 4.1/ 4.0/3.4 255 Sun Solaris 2.5.1/2.6/2.7/2.8 255 OpenBSD 2.6/2.7 255 NetBSDHP UX 10.20 255 一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。TTL值每经过一个路由器就会减1,TTL=50 的时候就是说你发一个数据到你PING 的地址期间要通过14个路由器。如果TTL=126的话就是中间要通过2个路由器。因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。 2)tracert:跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。 3)Nbtstat nbtstat主要用于对NetBIOS系统(特别是Windows计算机)的侦测,可获知目标系统的信息和当前登录的用户,判断目标系统上的服务,读取和清除其Cache中的内容等。网络入侵者可以通过从nbtstat获得的输出信息开始收集有关对方机器的信息。 如果已知某台Windows主机的IP地址,输入命令“nbtstat –A 192.168.0.111”可以查看其名字列表,如图2-37。

数量分析方法模拟试题三

商务统计方法模拟试题三 一、判断题 1、定义数据结构是在数据视窗中进行的。() 2、在进行二项分布检验时,要求检验变量必须是二值变量。() 3、Kendall相关系数适用于度量定类变量间的线性相关关系。() 4、非参数检验要求样本来自的总体服从或近似服从正态分布。() 5、配对样本中个案个数一定是相同的。() 6、在SPSS数据文件中,一行代表一个个案(case)。() 7、单样本t检验也可用于对总体比率进行检验。() 8、在进行方差分析时,若总方差主要是由组内方差引起的,则会拒绝原假设。() 9、二值变量序列中,游程数最小为1.() 10、变量值越大,对应的秩就会越小。() 二、单项选择题 1、SPSS数据文件默认的扩展名() A、.sps B、.spo C、.sav D、.rtf 2、在SPSS的运行方式中,最常见,对初学者最适用的方式是() A、程序运行方式 B、完全窗口菜单方式 C、混合运行方式 D、联机帮助方式 3、面对100份调查问卷,在进行SPSS数据输入时,应采用() A、原始数据的组织方式 B、计数数据的组织形式 4、下列关于变量名的取名规则的说法,不正确的是() A、变量名的字符数不能超过8个 B、变量名不区分大小写字母 C、“3G”是一个合法的变量名 D、变量名可以以汉字开头 5、在定义数据结构时,Label是指定义() A、变量名 B、变量名标签 C、变量值标签 D、变量类型 6、“年龄”这个变量属于() A、定类型变量 B、定序型变量 C、定距型变量 7、欲插入一个个案,应选择的一级菜单是() A、File B、Edit C、View D、Data 8、在横向合并时,[Excluded V ariables]框中的变量是() A、两个待合并的数据文件中的所有变量 B、合并后新的数据文件中包括的变量 C、合并后新的数据文件中不包括的变量 D、第二个待合并的数据文件中的变量 9、如果只想对收入大于5000或者职称不小于4级的职工进行计算,应输入的条件表达式是() A、收入>5000or 职称>4 B、收入>5000and 职称>4 C、收入>5000 or not(职称>4) D、收入>5000 or not(职称<4) 10、希望从全部231个个案中随机选出32个个案,应采用的选取方式是() A、指定条件选取 B、近似选取 C、精确选取 D、过滤变量选取 11、分类汇总中,默认计算的是各分类组的()

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

协议层漏洞扫描实验

西北师范大学计算机科学与工程学院学生实验报告 学号2016710101 39 专业网络与 信息安 全 班级网络班姓名徐楠 课程名称密码学课程设计课程类型必修课 实验名称协议层漏洞扫描实验 实验内容: 扫描目标主机的FTP漏洞 针对安全注意采取措施提高安全性 实验原理: 目前在TCP/IP上发现了l00多种安全弱点或漏洞,如IP地址欺骗、TCP序号袭击、ICMP 袭击、IP碎片袭击和UDP欺骗等,MODEM也很容易被攻破。而在几乎所有的UNIX实现的协议族中,存在一个久为人知的漏洞,这个漏洞使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的回答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP 协议规范要求每秒更换序列号25万次,但大多数的UNIX的实现更换频率远小于此,而且下一个更换的数字往往是预知的。正是这种可预知服务器初始序列号的能力使得攻击可以完成,最安全的解决方法是用加密法产生初始序列号。 在众多的网络服务中FTP往往被黑客用于获取远程系统的访问权限或存放非法取得的文件(即FTP滥用)。这个安全漏洞往往是由于提供FTP服务的关键文件或目录的用户访问权限设置不当造成的。同时,主机FTP服务可能被黑客利用为制造缓冲区溢出的条件。这个安全漏洞的形成原因主要是软件开发设计的缺陷,如著名的wu-ftp2.4的软件bug会导致黑客通过FTP登录来获得root权限。 实验步骤: (1)漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址, 请确保单IP环境,如下图所示。

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

相关文档