信息安全实验——网络扫描技术

这篇具有很好参考价值的文章主要介绍了信息安全实验——网络扫描技术。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、实验项目名称

二、实验目的

三、具体实验内容

四、实验步骤

(一)Nmap使用

1、首先进入自己的终端,查看自己的主机eth0接口的ip地址,如下图:

2、 然后进入桌面上的nmap程序,出现以下界面:

3、 输入目标ip地址,点击扫描,等待Nmap向主机发送ARP的ping数据包

 4、查看需要的端口状态

5、 查询得到的所有开启的端口填入表中

(二) Ping命令与ICMP协议分析

1、抓取Ping命令中的ICMP包

 2、ICMP包分析

 3、抓取traceroute命令中ICMP包

(三)IP协议分析

1、跟踪抓包

2、 ICMP响应中IP包分析

3、 IP的分片组织

五、实验心得


一、实验项目名称

(一)Nmap使用

(二)Ping命令与ICMP协议分析

(三)IP协议分析

二、实验目的

(一)查询平台环境中eth0接口的端口情况,并打开文件workspace/myshixun/answer.txt将查询得到的所有开启的端口填入表中

(二)捕获Ping程序生成的数据包,能对ICMP进行基础分析,捕获Traceroute程序生成的数据包,进行简单分析

(三)IP协议分析

三、具体实验内容

(一)掌握nmap的原理及使用方法

(二)掌握指定ping命令,分析过滤的ICMP数据包;掌握ICMP报文的相关知识,在wireshark抓包的ICMP数据包分析

(三)截获数据报,简单分析数据包格式

四、实验步骤

(一)Nmap使用

1、首先进入自己的终端,查看自己的主机eth0接口的ip地址,如下图:

信息安全实验——网络扫描技术

2、 然后进入桌面上的nmap程序,出现以下界面:

信息安全实验——网络扫描技术

3、 输入目标ip地址,点击扫描,等待Nmap向主机发送ARP的ping数据包

信息安全实验——网络扫描技术

 4、查看需要的端口状态

信息安全实验——网络扫描技术

5、 查询得到的所有开启的端口填入表中

信息安全实验——网络扫描技术

(二) Ping命令与ICMP协议分析

1、抓取Ping命令中的ICMP包

(1)打开Wireshark,加载实训文件夹中的icmp-ethereal-trace-1文件,在过滤窗口输入icmp,进行分析;

信息安全实验——网络扫描技术

(2) 展开ICMP 报文,查看本网站服务器域名对应 DNS 服务器 IP 地址及baidu.com 服务器的 IP 地址并将其记录到文件中;

信息安全实验——网络扫描技术

 信息安全实验——网络扫描技术

 2、ICMP包分析

(1)打开Wireshark,加载实训文件夹中的icmp-ethereal-trace-1文件,在过滤窗口输入icmp,进行分析

信息安全实验——网络扫描技术

(2)查看任意的请求的ICMP数据包,将ICMP类型和代码填入文件中

 信息安全实验——网络扫描技术

(3) 查看ICMP数据包,将校验和、序列号和标识字段的字节数写入文件中

信息安全实验——网络扫描技术

 3、抓取traceroute命令中ICMP包

(1)使用wireshark抓取tracert命令中的ICMP包

信息安全实验——网络扫描技术

(2) 填写目标主机的IP地址

信息安全实验——网络扫描技术

(3) 检查tracert命令下捕捉到的ICMP响应数据包与实验前半部分中的ICMP Ping查询数据包的不同,记录探测数据报的IP协议号到文件中

信息安全实验——网络扫描技术

(三)IP协议分析

1、跟踪抓包

(1)打开Wireshark,加载实训文件夹中的ip-ethereal-trace-1文件并筛选出其中的IP报文;

 信息安全实验——网络扫描技术

(2)将本机ip、协议值、头文件大小、IP报总长、数据长度写入文件中

 信息安全实验——网络扫描技术

2、 ICMP响应中IP包分析

(1)打开Wireshark,加载实训文件夹中的ip-ethereal-trace-1文件并筛选出其中的ICMP报文,展开第一个返回超时路由的IP报信息

信息安全实验——网络扫描技术

(2) 将ID字段和TTL字段的值填入文件

信息安全实验——网络扫描技术

3、 IP的分片组织

(1)打开Wireshark,加载实训文件夹中的ip-ethereal-trace-1文件并筛选出其中的ICMP报文;

信息安全实验——网络扫描技术

(2) 查看第一条ICMP请求报文的Fragment offest字段

信息安全实验——网络扫描技术

 (3)将Ping命令中的报文长度最小最大值填写到文件中

信息安全实验——网络扫描技术

五、实验心得

       通过这次试验学习了Ping程序是一个简单的工具,允许任何人验证主机是否存在。学习了IP协议并不是一个可靠的协议,它不保证数据被送达,保证数据送达的工作是由其他的模块来完成,其中一个重要的模块就是ICMP(网络控制报文)协议,且常见的ICMP报文类型有两种:差错报告报文和询问报文。了解到Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具,最初是由Fyodor在1997年开始创建的,随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。 文章来源地址https://www.toymoban.com/news/detail-423605.html

到了这里,关于信息安全实验——网络扫描技术的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全实验室|网络信息安全攻防学习平台(脚本关1-6)

    传送门: http://hackinglab.cn/ 点击此处开启抓包,send ti repeater 模块 脚本来源: https://blog.csdn.net/hzxtjx/article/details/125692349 使用requests库向网站发送HTTP请求,并使用re模块使用正则表达式从网站的HTML内容中提取信息。所选的代码块定义了一个正则表达式模式r’/n(.*?)=i’。此模式

    2024年02月08日
    浏览(77)
  • 信息收集-目录扫描(7kbscan御剑版)下载及使用

    例如:第二章-7kbscan御剑版 文章目录 前言 一、7kbscan御剑版          下载地址 二、使用步骤 1.引入库 2.读入数据 总结 提示: Web路径暴力探测工具-7kbscan御剑版 提示:以下是本篇文章正文内容,下面案例可供参考 下载地址 :  GitHub - 7kbstorm/7kbscan-WebPathBrute: 7kbscan-WebPath

    2024年02月13日
    浏览(53)
  • 网络安全/信息安全(黑客技术)自学笔记

    了解了计算机的硬件、软件、操作系统和网络结构等基础知识,可以帮助您更好地理解网络安全的概念和技术。 了解了网络的结构、协议、服务和安全问题,可以帮助您更好地解决网络安全的原理和技术。 了解了安全的概念、原则、威吓和攻击方式,可以帮助您更好地理解

    2024年02月15日
    浏览(41)
  • 网络安全—信息安全—黑客技术(学习笔记)

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有

    2024年02月16日
    浏览(45)
  • 信息安全-网络安全漏洞防护技术原理与应用

    网络安全漏洞: 又称为脆弱性,简称漏洞。 漏洞 一般是 致使网络信息系统安全策略相冲突的缺陷 ,这种缺陷通常称为 安全隐患 安全漏洞的影响: 主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等 根据已经公开的漏洞信息,网络

    2024年02月11日
    浏览(53)
  • 【网络安全】大学信息安全技术 期末考试复习题

    一、单选题(一) 1、在以下人为的恶意攻击行为中,属于主动攻击的是( )A A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2、数据完整性指的是( )C A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非

    2024年02月11日
    浏览(61)
  • 【北京航空航天大学】【信息网络安全实验】【实验一、密码学:DES+RSA+MD5编程实验】

    1. 通过对DES算法的代码编写,了解分组密码算法的设计思想和分组密码算法工作模式; 2. 掌握RSA算法的基本原理以及素数判定中的Rabin-Miller测试原理、Montgomery快速模乘(模幂)算法,了解公钥加密体制的优缺点及其常见应用方式; 3. 掌握MD5算法的基本原理,了解其主要应用

    2024年02月19日
    浏览(52)
  • 信息安全技术 网络安全漏洞分类分级指南(GB/T 30279-2020 )

    前  言 本标准按照GB/T 1.1—2009《标准化工作导则 第1部分:标准的结构和编写》给出的规则起草。 本标准代替GB/T 33561—2017《 信息安全技术 安全漏洞分类 》、GB/T 30279—2013《 信息安全技术 安全漏洞等级划分指南 》。 与GB/T 33561—2017、GB/T 30279—2013相比,除编辑性修改外的

    2024年02月13日
    浏览(44)
  • ️️ 爬虫技术初探:如何安全高效地采集网络信息

    博主猫头虎的技术世界 🌟 欢迎来到猫头虎的博客 — 探索技术的无限可能! 专栏链接 : 🔗 精选专栏 : 《面试题大全》 — 面试准备的宝典! 《IDEA开发秘籍》 — 提升你的IDEA技能! 《100天精通鸿蒙》 — 从Web/安卓到鸿蒙大师! 《100天精通Golang(基础入门篇)》 — 踏入

    2024年03月23日
    浏览(46)
  • 信息系统项目管理师023:云计算(2信息技术发展,网络安全面试问题

    2.关键技术 云计算的关键技术主要涉及虚拟化技术、云存储技术、多租户和访问控制管理、云安全技术等。 1)虚拟化技术 虚拟化是一个广义术语,在计算机领域通常是指计算元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配

    2024年04月12日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包