当前位置:文档之家› 网络实验 二

网络实验 二

网络实验 二
网络实验 二

广东技术师范学院实验报告

学院: 自动化学院 专业: 12级电气 班级: 1班

成绩:

姓名:

学号:

组别:

组员:

实验地点:

实验日期:

指导教师签名:

实验 二 项目名称: 交换机配置及VLAN 的建立方法

一、实验目的和要求

(1)了解交换机的远程操作方法; (2)掌握交换机配置命令;

(3)掌握VLAN 的建立与端口分配; (4)熟悉网络连通测试命令ping 的使用; (5)熟练Packet tracer 软件的使用方法。

二、实验仪器设备

处于局域网中的计算机一台。

三、实验内容和步骤

本次实验分为三部分:交换机的远程操作方法、交换机常用配置命令和VLAN 的建立与测试。 3.1 交换机的远程操作

建立网络拓扑结构,如图1所示。

图1 PC 与交换机连接拓扑图

图1中,PC与交换机通过两类连接线进行了连接—console线和直连线。

实际的console线如图2所示。console线一般叫做配置线,是cisco、华为、H3C、锐捷、迈普等网络设备厂商的通用线缆。在来说说外形,一端是RJ45接口,另一端是COM接口,也就是DB9。

图2 console线外观图

点击图1中的PC,弹出图3界面,并选择“终端”。

图3 PC界面

点击“终端”后,弹出图4界面。图4界面用于配置PC串口通信参数。点击“确认”按钮。

图4 PC串口通信参数设置

图5 交换机配置界面

在图5界面中,可以对交换机进行各种参数配置。

3.2 交换机常用配置命令

3.2.1 交换机配置命令模式

交换机具有两种命令模式—用户命令模式和特权模式。用户命令模式只能使用一些查看命令。特权模式下可以对交换机进行各种配置。

Switch> 为用户命令模式

Switch# 为特权模式

Switch(config)# 这种提示符表示全局配置命令模式

Switch(config-if)# 这种提示符表示端口配置命令模式

由用户命令模式切换到特权模式的切换命令为“en”;由特权模式切换到用户命令模式的切换命令为“disable”。

3.2.2 检查、查看命令

3.2.3 配置交换机基本参数

A)为交换机指定名称

配置交换机名称操作命令及结果如图6所示。

图6 配置交换机名称图示

B)设置口令

进入控制台的配置行模式,将登录口令设置为cisco。使用口令cisco配置vty线路0~15。另设置命令模式口令为admin。设置过程及结果如图7所示。

图7 设置口令过程及结果图

C)配置交换机的第3层地址

必须先为主机分配IP地址,然后才可以从PC远程管理交换机S1。交换机的默认配置时通过VLAN1控制交换机的管理,但交换机基本配置的最佳方法是将管理VLAN改为VLAN1以外的VLAN。建立VLAN99并将端口分配给VLAN99的过程及结果如图8所示。

图8 配置过程及结果图

配置PC的网络参数为:IP地址:172.19.99.21;子网掩码:255.255.255.0;默认网关:172.19.99.11。再检测PC到交换机的连通性。检测方法如图9所示。

图9 检测PC到交换机连通性图示

D)保存配置

完成交换机的基本配置,现在需要将运行配置文件备份到NVRAM中,以确保所做的更改在系统重新启动或者断电时不会丢失。保存方法如下:

1、copy run start 意思是把当前正在运行的配置保存为开机配置至NVram 。一般是配置改动以后将改动保存,以免路由器关机以后新配置消失,因为RAM 断电就掉数据。

2、要做备份的话可以保存至copy run tftp 或者copy start tftp (如果这两个一样的话)保存至tftp服务器。

E)管理MAC地址表

显示交换机获取的MAC地址,并对PC的MAC地址进行静态配置。

显示交换机收到的PC的mac地址的命令为:

S1#show mac (或者S1#show mac address table)

设置静态mac地址的命令为:

S1(config)#mac-address-table static vlan 99 interface 示例图如图10所示。

图10 显示mac地址表和添加静态mac地址图示

删除静态地址项方法为:

S1(config)#no mac-address-table static vlan 99 interface 注:添加静态MAC地址后,请将静态地址删除。

F)在访问端口上配置端口安全

将交换机端口fa0/1配置为只接受两台设备,以动态获取这些设备的MAC地址,并且在发生违规时,拦截无效主机的流量。

设置步骤如下:

S1#config t

S1(config)#interface0/1

S1(config-if)#switchport mode access

S1(config-if)#switchport port-security

S1(config-if)#switchport port-security maximum 2

S1(config-if)#switchport port-security mac-address sticky

S1(config-if)#switchport port-security violation protect

显示端口安全性步骤:

S1#show port-security

修改端口安全性步骤:

S1(config-if)#switchport port-security maximum 2

S1(config-if)#switchport port-security violation shutdown

显示端口安全性:

S1#show port-security

引入非法主机,并测试端口安全性:

断开PC0的连接,然后将PC1连接到端口fa0/1上。从PC1pingVLAN99地址172.19.99.11。指示灯在变为绿色后,会立即变为红色。结果如图11所示。

图11 非法主机PC1接入交换机后结果图示

重新激活端口:

在PC0超级终端中输入以下命令以重新激活端口。

图12 重新激活端口fa0/1命令

3.3 VLAN建立与测试

VLAN:虚拟局域网。使用VLAN技术将网络从逻辑上划分出一个个与地理位置无关的子集,每个子集构成一个VLAN。一个站点的广播帧只能发送到同一个VLAN中的其他站点,不管他们在什么物理位置。

普通范围的VLAN用于中小型商业网络和企业网络,VLAN的ID号范围为1到1005。其中从1002到1005的ID保留供令牌环VLAN和FDDI VLAN使用;ID 1和ID 1002到1005是自动创建的,不能删除。

3.3.1 建立如图13所示的拓扑网络

图13 网络拓扑结构图

A)在交换机S1上创建VLAN

点击交换机S1,在命令行模式下,采用命令方式将VLAN添加到交换机S1中。配置过程如图14所示。

图14 配置S1的VLAN

B)检验在S1上创建的VLAN

查看创建的VLAN信息,方法如图15所示。

图15 VLAN信息显示结果图

C)在交换机S2上配置并命名VLAN

使用步骤A)和C)中的方法进行VLAN配置和命令。操作过程如图16所示。

图16 配置S2的VLAN的过程图

D)在S1和S2上将交换机端口分配给VLAN

端口的分配如表2所示。

表2 端口分配表

交换机S1的端口分配过程如图17所示。

图17 S1端口分配过程图示

交换机S2端口分配如图19所示。

查看S2中VLAN 20所接端口信息。

图18 查看S2哪些端口分配给了VLAN20图示

E)分配管理VLAN

管理VLAN是用于访问交换机管理功能的VLAN。如果没有特别指明使用其他VLAN,那么VLAN1将作为管理VLAN。设置了其它VLAN为管理VLAN时,需要为该管理VLAN设置IP地址和子网掩码。交换机S1中VLAN99的网络参数设置过程如图19所示。

图19 交换机S1的管理VLAN网络参数设置图示

交换机S2的VLAN99网络参数设置方法与图19相似,仅需将IP地址设置为192.168.99.3。F)为所有交换机的中级端口配置中继和本征VLAN

交换机S1的中继端口为fa0/6,交换机S2的中继端口为fa0/5。配置过程如图20、21所示。

图20 S1中继端口配置图示

图21 S2中继端口配置图示

G)检验交换机之间是否可以通信

在交换机S1的命令模式下,输入ping 192.168.99.3,结果如图22所示。

图22 交换机S1与S2之间连通性测试结果图

H)主机连通性测试

从PC1-1 ping主机PC1-3(192.168.20.2)。ping是否成功?(不成功)

从PC1-1 ping交换机S1的VLAN99 IP地址192.169.99.2。是否ping成功?(不成功)

从PC1-1 ping主机PC2-1(192.168.10.4)。ping是否成功?(成功)

结论:由交换机连接的网络中,只有位于同一VLAN且位于同一子网中的主机才能ping通。

四、实验内容

4.1. 通过packet tracer添加6台PC、三台交换机。并更改PC显示名称、交换机显示名称。建立如图23所示的网络。

图11 需要建立网络拓扑图

4.1.1 在交换机S2中,

建立VLAN ID号为10的VLAN,并分配给Host1-1和Host1-2连接的端口;

建立VLAN ID号为20的VLAN,并分配给Host2-1连接的端口;

建立VLAN ID号为99的VLAN,并分配ip地址给该VLAN,IP地址为:192.168.99.3,子网掩码为:255.255.255.0。

4.1.2 在交换机S3中,

建立VLAN ID号为10的VLAN,并分配给Host1-3连接的端口;

建立VLAN ID号为20的VLAN,并分配给Host2-2和Host2-3连接的端口;

建立VLAN ID号为99的VLAN,并分配ip地址给该VLAN,IP地址为:192.168.99.4,子网掩码为:255.255.255.0。

4.1.3 在交换机S1中,

建立VLAN ID号为99的VLAN,并分配ip地址给该VLAN,IP地址为:192.168.99.2,子网掩码为:255.255.255.0。

4.1.4 为交换机S1、S2和S3中的中继端口配置中继和本征VLAN,方法见3.3.1(F)。

4.1.5 配置各主机网络参数

网络中各PC网络参数如表3所示。

表3 网络各设备网络参数

4.2. 在4.1建立好的网络中,

通过Host1-1 ping Host1-2,查看是否连通?

通过Host1-1 ping Host2-1,查看是否连通?

通过Host1-1 ping Host1-3,查看是否连通?

五、实验结果

5.1 描述实验内容4.1的操作过程及结果。

5.2描述实验内容4.2的操作过程及结果。

六、实验总结

通过本次实验,了解了交换机的基本设置方法和VLAN的设置方法,请总结知识收获和心得体会?

实验2-网络端口的扫描

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验网络端口扫描 班级:姓名:同组人: 指导教师评定:签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在操作系统下使用进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 .端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 .端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是协议中所定义的,协议通过套接字()建立起两台计算机之间的网络连接。套接字采用[地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同和连接进程。对于两台计算机间的任意一个连接,一台计算机的一个[地址:端口]套接字会和另一台计算机的一个[地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 /的端口号在~范围之内,其中以下的端口保留给常用的网络服务。例如,端口为服务,端口为服务,端口为服务,端口为服务,端口为服务等。 .扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对协议简要介绍一下。 一个头的数据包格式如图所示。它包括个标志位,其中:、、、。 图数据包格式 根据上面介绍的知识,下面我们介绍基于和协议的几种端口扫描方式。

实验报告2 常用网络命令的使用

计算机网络实验报告 班级信工(2)班日期 2016-5-12 学号 20130702047 姓名李格 实验名称常用网络命令的使用 一、实验目的 1. 掌握几种常用的网络命令,通过使用这些命令能检测常见网络故障。 2. 理解各命令的含义,并能解释其显示内容的意义。 二、实验步骤 (一)ping 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ping/? 回车,了解ping命令的基本用法。结果如下: 最常用的ping命令是在ping后面直接跟域名或IP地址。测试内网或外网的联通情况。 3、依次输入以下命令并查看分析结果。 (1)输入ping https://www.doczj.com/doc/ce4309029.html,并回车查看分析结果。 结果如下:

分析: (2)输入ping 218.197.176.10并回车查看分析结果。结果如下: 分析: (3)输入ping https://www.doczj.com/doc/ce4309029.html, 并回车查看分析结果。结果如下: 分析: (3)输入pi ng 121.14.1.189 并回车查看分析结果。

结果如下: 分析: 4、使用不同的参数测试ping命令。 结果如下: 分析: (二)ipconfig 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ipconfig/? 回车,了解ipconfig 命令的基本用法。结果如下:

3、依次输入以下命令并查看分析结果。 (1)输入ipconfig 并回车查看并分析结果。结果如下:

分析: (2)输入ipconfig/all 并回车查看分析结果。结果:

武汉大学计算机网络实验报告 (2)

武汉大学教学实验报告 动力与机械学院能源动力系统及自动化专业2013 年11 月10 日

一、实验操作过程 1.在仿真软件packet tracer上按照实验的要求选择无线路由器,一般路由器和PC机构建一个无线局域网,局域网的网络拓扑图如下: 2.按照实验指导书上的表9.1(参数配置表)对路由器,DNS服务器,WWW服务器和PC机进行相关参数的配置: 服务器配置信息(子网掩码均为255.255.255.0) 主机名IP地址默认网关 DNS 202.2.2.1 202.2.2.2 WWW 202.3.3.1 202.3.3.3 路由器配置信息(子网掩码均为255.255.255.0) 主机名型号IP地址默认网关时钟频率ISP 2620XM e1/0:202.2.2.2 e1/1:202.3.3.3 s0/0:202.1.1.2 64000 Router2(Server) 2620XM f0/0:192.168.1.1 s0/0:202.1.1.1 Wireless Router Linksys WRT300N 192.168.1.2 192.168.1.1 202.2.2.1 备注:PC机的IP地址将通过无线路由器的设置自动分配 2.1 对router0(sever)断的配置: 将下列程序代码输到router0中的IOS命令行中并执行,对router0路由器进行设置。Router>en Router#conf t

2.3 WWW服务器的相关配置 对www服务器进行与DNS服务器相似的配置,包括它的IP地址,子网掩码,网关等,具体的相关配置图见下图: WWW服务器的相关配置图

计算机网络实验报告

计算机网络实验报告 专业计算机科学与技术 班级15秋 学号1532001256679 姓名王小祥 组号一组 指导教师印志勇 国家开放大学东台分校 二○一七年十二月

目录 实验总体说明 (3) 实验一以太网帧的构成 (3) 实验三路由信息协议RIP (8) 实验四传输控制协议TCP (10) 实验五邮件协议SMTP、POP3、IMAP (12) 实验六超文本传输协议HTTP (14)

实验总体说明 1.实验总体目标 配合计算机网络课程的教学,加强学生对计算机网络知识(TCP/IP协议)的深刻理解,培养学生的实际操作能力。 2.实验环境 计算机网络协议仿真实验室: 实验环境:网络协议仿真教学系统(通用版)一套 硬件设备:服务器,中心控制设备,组控设备,PC机若干台 操作系统:Windows 2003服务器版 3.实验总体要求 ●按照各项实验内容做实验,记录各种数据包信息,包括操作、观察、记录、分析, 通过操作和观察获得直观印象,从获得的数据中分析网络协议的工作原理; ●每项实验均提交实验报告,实验报告的内容可参照实验的具体要求,但总体上应包 括以下内容:实验准备情况,实验记录,实验结果分析,算法描述,程序段,实验过程中遇到的问题以及对思考问题的解答等,实验目的、实验原理、实验步骤不需要写入实验报告中。 实验一以太网帧的构成 实验时间:____________ 成绩:________________ 实验角色:_____________ 同组者姓名:______________________________

试验二网际协议IP 实验时间:_____________ 成绩:________________ 实验角色:_____________ 同组者姓名:______________________________

实验二_网络管理软件的应用

实验二_网络管理软件的应用

实验报告 系计算机科学与技术系班姓名课程名称计算机网络管理 实验名称网络管理软件的应用实验类型验证性指导老师 一、实验目的 1、掌握网络管理软件SNMPc的安装与配置; 2、了解网络管理软件的参数设置; 3、利用网络管理软件实现简单的网络管理功能。 二、实验内容 1、指导教师演示的网络管理软件的配置; 2、通过网络管理软件对网络进行配置管理,配置被管设备的各种参数; 3、通过网络管理软件对网络进行性能监视; 4、设备报警机制,启动报警; 5、通过网络管理软件对网络进行故障管理,排除简单的网络故障。 三、实验环境 硬件环境:PC机,交换机,路由器 软件环境:Windows XP操作系统,SNMP代理组件,SNMPc软件 四、实验过程 1、安装SNMPc软件;

2、启动本机的SNMP代理进程,设置团体名; 3、配置SNMPc系统参数,种子为本机IP 地址。 4、通过SNMPc的MIB Browser浏览和设置本机的MIB; 5、查看SNMPc的网络拓扑图; 6、监视本机网卡的数据流量,以图形方式显示。 五、实验步骤 1、安装SNMPC工具: 双击snmpc.exe的安装软件根据提示一步一步的安装。 在windowsXP系统里的 (1)在开始---→程序---→SNMPc Network Manager菜单中点击startUp System 来启动监控软件。 (2)在开始---→程序---→SNMPc Network Manager菜单中点击Login Console来登录控制台,在弹出的对话框的Server Ip 里输入监控其他电脑的主机地址:在这里我输入的是localhost即用本机来监控

华中科技大学计算机网络实验二报告

华中科技大学计算机网络实验(二)报告

————————————————————————————————作者:————————————————————————————————日期: ?

计算机网络课程实验报告 实验2:抗干扰编码 姓名李蓝鑫院系自动化学院学号U201514280实验地点科技楼十二楼机房实验时间2018年5月3日 实验目的: 1. 了解抗干扰编码原理。 2、掌握海明编码和CRC编码的原理,能熟练计算 实验内容: 内容1:海明编码 1.1海明编码原理 将有效信息按某种规律分成若干组,每组安排一个校验位通过异或运算进行校验,得 出具体的校验码; 在接收端同样通过异或运算看各组校验结果是否正确,并观察出错的校校组,或者个 出错的校验组的共同校验位,得出具体的出错比特位; 对错误位取反来将其纠正; 假设用N表示添加了校验码位后整个传输信息的二进制位数,用K代表其中有效信 息位数,r表示添加的校验码位数,它们之间的关系应满足:N=K+r≤2^r-1(是为了 确保r位校验码能校验全部的数据位,因为r位校验码所能表示的最大十进制数为 2^r-1,同时也确保各位码本身不被其他校验码校验)。 海明码的校验码的位置必须是在2n次方位置(n从0开始,分别代表从左边数起分 别是第1、2、4、8、16……),信息码也就是在非2n次方位置 第i位校验码从当前校验码位开始,每次连续校验i位后再跳过i位,然后再连续校 验i位,再跳过i位,以此类推。确定每个校验码所校验的比特位:

1.2海明编码程序流程图 1.3交互界面设计

编码:原码序列从“输入序列”编辑框输入,点击“编码”按钮在“编码序列”编辑框内输出编码序列,对输入编码要求为二进制输入 译码:编码序列从“输入序列”编辑框输入,点击“译码”按钮在“译码序列”编 辑框 内输出译码序列,若译码错误会有响应的报错和纠错,对输入序列有不小于三位和二 进 制序列的要求 1.4核心代码与注释 输入序列框callback %做输入检测,检测是否是“0”“1”输入,否则报错 temp_str=get(handles.input,'String'); num_char=unique(temp_str);%unique函数获得输入字符串中不同字符的字符串 if length(num_char)==2 %如果字符串长度为2 if num_char(2)=='1' %第二个字符不是“1”说明字符串中有其他字符 else set(handles.input,'String','0000'); errordlg('只能输入1和0','输入错误'); end elseif length(num_char)==1 %如果字符串长度为1,判断“1”还是“0",否则报错if num_char(1)=='0' elseif num_char(1)=='1' else set(handles.input,'String','0000'); errordlg('只能输入1和0','输入错误'); end else %如果字符串长度不为2,直接报错 set(handles.input,'String','0000'); errordlg('只能输入1和0','输入错误'); End

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

计科13-2 第五组 实验2 网络常用命令使用(学习类别)

宁波工程学院电子与信息工程学院 计算机网络实验实验报告 实验名称实验2 网络常用命令使用 班级计科13-2 组别 5 实验地点逸夫楼511 日期 3.24 一、实验目的: ●使用ipconfig命令查看本机地址、网关地址、DNS服务器地址 ●使用ping命令测试网络(如网关)的连通性 ●使用arp命令查看、修改ARP高速缓存内容 ●使用route命令查看路由表,并解释路由表的主要内容 二、实验内容、要求和环境: (1)任务1:使用ping 命令验证简单TCP/IP 网络的连通性。 ping命令用于验证本地主机计算机或其它网络设备上的TCP/IP 网络层连通性。 使用该命令时,可以用目的IP 地址或限定域名(如https://www.doczj.com/doc/ce4309029.html,)来测试域名服务(DNS) 功能。本实验只使用IP 地址。 ping操作很简单。源计算机向目的设备发送ICMP 回应请求。目的设备用应答消息做出响应。如果源设备和目的设备之间连接断开,路由器可能会用ICMP 消息做出响应,表示主机未知或目的网络未知。 步骤1:验证本地主机计算机上的TCP/IP 网络层连通性。 C:\> ipconfig Windows IP Configuration Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address : 172.16.1.2 Subnet Mask : 255.255.0.0 Default Gateway : 172.16.255.254 C:\> 1. 打开Windows 终端,用ipconfig命令确定该主机计算机的IP 地址。 除IP 地址外,输出的其它内容应该与图示相同。如果缺少信息或显示其它子网掩码和默认网关,请重新配置与此主机计算机设置相符的TCP/IP 设置。 2. 记录本地TCP/IP 网络信息的相关信息。

福建农林大学计算机网络实验报告二

福建农林大学计算机与信息学院 实验报告 2015年10 月27 日

实验项目列表

实验报告 系:计算机科学专业:计算机科学与技术年级: 姓名:学号:实验室号:计算机号: 实验日期:2015 年10 月27 日指导教师签字:成绩: 报告退发(订正、重做) 实验二网络监听实验 一、实验目的 1、理解网络监听原理 2、熟悉网络监听方法 3、理解网络流量 4、掌握TCP/IP的主要协议和协议的层次结构 二、实验环境与设备 本实验在实际因特网环境下进行操作,需要的设备有:一台PC机,WireShark监听软件。WireShark监听软件可从网址:https://www.doczj.com/doc/ce4309029.html,/下载。实验配置如图所示。 因特网 三、实验原理 1、网络协议分析器 如果使用Web浏览器或OICQ聊天这样的网络软件,必须有网络连接才能工作,然而,你知道它们在因特网上传送的是什么类型的信息吗? 例如,计算机要对远程Web服务器发送什么数据来获取它需要的网页呢?计算机如何将邮件发给指定的人呢? 可以通过网络协议分析器(如WireShark)来协助观察网络会话的细节。网络协议分析器是一个能记录所有网络分组,并以人们可读的形式显示的软件。在监听重流量网络时,允许用户过滤掉不想要的分组或查看感兴趣的特定分组,而且还能为用户提供所有分组的统计概要。 2、网络监听原理 在共享式局域网中,位于同一网段的每台主机都可以截获在网络中传输的所有数据,正常情况下,一个网卡只响应目的地址为单播地址和广播地址的MAC帧而忽略其它MAC帧,网卡接收这两种帧时,通过CPU产生一个硬件中断,然后由操作系统负责处理该中断,对数据

东南大学计算机网络第二次实验报告

东南大学自动化学院 实验报告 课程名称:信息通信网络概论 第2次实验 实验名称:FTP客户端通信程序设计 院(系):自动化专业:自动化 姓名:学号: 实验室:金智楼5楼实验组别: 同组人员:实验时间:2016 年12 月13 日评定成绩:审阅教师:

目录 一.实验目的和要求 (3) 二.实验原理 (3) 三. 实验方案与实验步骤 (3) 四.实验设备与器材配置 (4) 五.实验记录 (4) 六.实验总计 (8) 七.思考题或讨论题 (9) 附录:部分代码

一.实验目的和要求 1.了解Windows下的TCP/IP通信方式与网络操作; 2.熟悉FTP的编程的过程; 3.学会用可视化编程语言编写调试简单的通信程序。 二.实验原理 在使用MFC编程时,要连接到FTP服务器是一件非常简单的事情,只需要两个简单的步骤,首先必须建立一个CinternetSession对象,用类CinternetSession创建并初始化一个或几个同时存在的Internet会话(Session),并描述与代理服务器的连接(如果有必要的话),如果在程序运行期间需要保持与Internet的廉洁,可以创建一个CinternetSession对象作为类CwinApp的成员。MFC中的类CftpConnection管理我们与Internet服务器的连接,并直接操作服务器上的目录和文件,FTP时MFC的WinInet支持的三个Internet功能之一,我们需要先创建一个CinternetSession实例和一个CftpConnection对象就可以实现和一个FTP服务器通信,我们不需要直接创建CftpConnection对象,而是通过调用CinternetSession::GetFtpConnection来完成这项工作。他创建CFtpConnection对象并返回一个指向该对象的指针。 三.实验方案与实验步骤(请绘制流程图) 1、实验方案

端口扫描实验报告

综合实验报告 ( 2010 -- 2011 年度第二学期) 名称:网络综合实验 题目:端口扫描程序 院系:信息工程系 班级: 学号: 学生姓名: 指导教师:鲁斌李莉王晓霞张铭泉设计周数: 2 周 成绩: 日期:2011年7月1日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

计算机网络实验实验二

实验二 DHCP服务的配置和管理 本实验使用2个学时 一、实验目的 1、理解DHCP的工作原理 2、了解DHCP分配IP地址的过程 3、掌握DHCP服务器的设置 二、实验设备与环境 装有Windows 2003 Advance Server主机和windows XP组成的虚拟机局域网 三、预备知识与课前准备 1、 DHCP的功能 任务DHCP的任务是集中管理IP地址并自动配置IP地址的相关参数(如子网掩码、默认网关、DNS等)。在使用TCP/IP协议栈的网络通信中,每一台计算机都 必须有一个唯一的IP地址,通过这个IP地址与其他的计算机进行通信,每台计算 机在设置IP地址时可以使用静态IP地址和动态IP地址。使用静态IP地址必须通 过手工输入,在配置是容易出错,网络用户较多(多于254台)时不建议使用。可 以使用动态IP地址,有DHCP服务器来提供并自动完成设置操作。 当DHCP客户端启动时,它会自动与DHCP服务器建立联系,并要求DHCP服务器给它提供IP地址。当DHCP服务器收到客户端请求后,会根据服务器中现有的 IP地址情况,采取一定的方式给客户端分配一个IP地址。服务器给客户端提供IP 地址的方式有两种: 1)永久租用 当客户端向服务器租用到IP地址后,这个IP地址就永远给这个客户端使用。 这种方式主要用于网络中IP地址足够充裕的情况。 2)限定租期 当客户端从DHCP服务器租用到IP地址后,客户端对该IP地址的使用只是暂时的。如果客户端在租期到期前并没有更新租期,DHCP服务器将收回该IP地址, 并提供给其他的DHCP客户端使用。当该客户端再次向DHCP服务器申请IP地址时,由DHCP服务器重新提供其他的IP地址使用。限定租期的方式可以解决IP地址不 够时的困扰。 2、DHCP的工作原理 当作为DHCP客户端的计算机第一次启动时,它经过一系列的步骤以获得其TCP/IP配置信息,并得到IP地址的租期。租期是指客户端从服务器获得完整的 TCP/CP配置后对该TCP/IP配置的使用时间。客户端从服务器获得完整的TCP/IP 配置需要经过以下几个过程。

二端口网络的研究实验报告 -

《电路原理》 实 验 报 告 实验时间:2012/5/22 一、实验名称 二端口网络的研究 二、实验目的 1.学习测定无源线性二端口网络的参数。 2.了解二端口网络特性及等值电路。 三、实验原理 1.对于无源线性二端口(图6-1)可以用网络参数来表征它的特征,这些参数只决定于二端口网络内部的元件和结构,而与输入(激励)无关。网络参数确定后,两个端口处的电压、电流关系即网络的特征方程就唯一的确定了。 输入端输出端 1′ 图6-1 2. 若将二端口网络的输出电压2U 和电流-2I 作为自变量,输入端电压1U 和电流1I 作因变量,则有方程 式中11A 、12A 、21A 、22A 称为传输参数,分别表示为 是输出端开路时两个电压的比值,是一个无量纲 的量。 是输出端开路时开路转移导纳。 是输出端短路时短路转移阻抗。 是输出端短路时两个电流的比值,是一个无量纲的量。 可见,A 参数可以用实验的方法求得。当二端口网络为互易网络时,有 因此,四个参数中只有三个是独立的。如果是对称的二端口网络,则有 3.无源二端口网络的外特性可以用三个阻抗(或导纳)元件组成的T 型或π型等效电路来代替,其T 型等效电路如图6-2所示。若已知网络的A 参数,则阻抗1r 、2r 、 分别为: 图6-2 因此,求出二端口网络的A 参数之后,网络的T 型(或π)等效电路的参数也就可 02=I 11A 02 =I 21A 02 =U 02 =U 22A 3r

以求得。 4.由二端口网络的基本方程可以看出,如果在输出端1-1′接电源,而输出端2-2′处于开路和短路两种状态时,分别测出10U 、20U 、10I 、1S U 、1S I 、2S I ,则就可以得出上述四个参数。但这种方法实验测试时需要在网络两端,即输入端和输出端同时进行测量电压和电流,这在某种实际情况下是不方便的。 在一般情况下,我们常用在二端口网络的输入端及输出端分别进行测量的方法来测定这四个参数,把二端口网络的1-1′端接电源,在2-2′端开路与短路的情况下,分别得到开路阻抗和短路阻抗。 再将电源接至2-2′端,在1-1′端开路和短路的情况下,又可得到: 同时由上四式可见: 因此,01R 、02R 、1S R 、2S R 中只有三个独立变量,如果是对称二端口网络就只有二 个独立变量,此时 如果由实验已经求得开路和短路阻抗则可很方便地算出二端口网络的A 参数。 四、实验设备 1.电路分析实验箱 一台 2.数字万用表 一只 五、实验内容与步骤 1.如图16-3接线 图16-3 , , , 10 V 。 将端口2-2′处开路测量 、 ,将2-2′短路处测量 、 ,并将结果填入表6-1中。 2.计算出 、 、 、 。 =2.5 =-0.005 =-1801.8 =3.964 验证: 2.5*3.964—(–0.005)*(–1801.8)=0.9 22 11 210201A A R R R R S S ==Ω=1001R Ω==30052R R Ω==20043R R =1U 20U 10I S I 1 S I 2 11A 12A 21A 22A 1 21122211=-A A A A

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

实验2 网络基本应用操作(1)

实验二网络基本应用操作 目标:1.掌握搜索引擎的使用; 2.掌握软件下载、压缩与解压缩以及安装的方法; 3.掌握免费邮箱的申请和使用; 4.掌握网络常用命令。 任务: 1.利用搜索引擎查找指定的内容。 2.利用工具软件下载软件,压缩/解压缩及安装软件; 3.免费邮箱的申请与使用; 4.掌握网络基本命令使用。 【任务1】利用搜索引擎查找指定的内容 背景说明:网络真可谓是信息的海洋。在因特网上获取信息量的多少,往往取决于查询的方法适当与否。如果想及时而又准确地找出自己需要的资料,搜索引擎就是一 件必不可少的搜寻利器。这里,通过利用搜索引擎搜索成都商报,阅读当日报 纸新闻,学习搜索引擎的使用方法。 具体操作: 【步骤 1】启动浏览器,在地址栏中输入搜索引擎的网址https://www.doczj.com/doc/ce4309029.html,,按Enter键,打开百度搜索引擎,如图2-1所示。 图2-1打开百度搜索引擎 【步骤 3】在文本框中输入关键字“成都商报”,单击“搜索”按钮,如图2-2所示。

图2-2 弹出找到的相关网页列表窗口 【步骤4】在图2-2中的多个网页中选择点击〖成都商报电子版〗,出现图2-3。在该 页面选择感兴趣的新闻消息阅读。 图2-3 阅读新闻 【任务2】常用工具软件的下载及安装 背景说明:在上网的过程中,免不了要上传或者下载一些文件。这里,介绍如何获取常用 的工具软件,如“迅雷”、“WinRAR”等,如何利用这些工具下载指定的软 件以及如何安装软件。

具体操作: 【步骤 1】打开IE浏览器,在地址栏中输入https://www.doczj.com/doc/ce4309029.html,,或在历史列表中选择该网址,启动搜索引擎,如图2-4所示。注意,google是一个国外网站,如果本机不具有国外网络访问权限,可通过输入https://www.doczj.com/doc/ce4309029.html,完成之后的操作。 图2-4 输入网址 【步骤2】在文本框中输入关键字“迅雷下载”并按Enter键,弹出如图2-5窗口。 图2-5 找到的相关网址列表 【步骤 3】在列出的相关网页中选择某一可下载页面,点击该链接。出现图2-6。

计算机网络实验报告

农林大学计算机与信息学院 信息工程类 实验报告 课程名称:计算机网络 姓名: 系:计算机科学与技术系 专业:计算机科学与技术 年级:2011级 学号: 指导教师:周术成老师 职称: 2014年 5 月 4 日

农林大学计算机与信息学院实验报告 系:计算机与信息系专业:计算机科学与技术年级:2011 :学号:实验课程:_ 计算机网络 实验室号____田C-305__ 计算机号:实验时间: 指导教师签字:成绩: 实验一以太网组网实验 1.实验目的和要求 1.熟悉局域网所使用的基本设备 2. 掌握以太网组建方法 3. 掌握网络连通性测试方法 2.实验原理 以太网事实上是一簇局域网技术,不同的以太网在链路层帧头的格式、电缆的类型和传输速度上有很大的差异以太网可以利用同轴电缆、双绞线、光缆等不同的传输介质进行组网,也可以运行10Mb/s、100Mb/s、1000Mb/s 的网络速度。不管采用何种传输介质,以及网络速度各不相同,只要是以太网,采用的都是CSMA/CD介质访问控制方法。即任何结点没有可预约的发送时间,所有结点平等地争用发送时间,并随机地发送数据。 组建局域网常用的传输介质为双绞线,作为10BASE-T 和100BASE-TX 以太网的传输介质,非屏蔽双绞线在组网中起着重要的作用。非屏蔽双绞线UTP 中的8 芯导线采用了不同的颜色,分成4 对,其中橙和橙白一对,绿和绿白一对,蓝和蓝白一对,棕和棕白一对。以太网使用的UTP 分为直通UTP 和交叉UTP。 UTP 双绞线有两种接法:T568A 标准和T568B 标准。 直通UTP:线的两头都按T568B 线序标准连接。 交叉UTP:线的一头按T568A 线序连接,另一头按T568B 线序连接。 组装不同类型的局域网需要不同的设备,10Base-T 和100Base-TX 组网所需要的设备有:UTP 电缆、以太网卡、10M/100M 集线器、以太网交换机等。现在的以太网在逻辑上采用星型拓扑结构,用这种拓扑结 构,每台计算机用电缆线连接到共享网络设备上,如集线器和交换机等。 集线器和交换机都是用以太网接口连接多台设备,然而,它们在实现上有很大不同。集线器是第1 层设备,是以太网的集中连接点,具有信号放大功能,扩大以太网的地理围。通常采用RJ-45 接口,计算 机或其他终端设备通过双绞线电缆与集线器相连。当数据到达集线器的一个端口后,集线器不进行过滤处 理,直接将收到的数据包复制并广播到所有其他的端口,而不管这些端口连接的设备是否需要这些数据。 因此,网络中集线器数量越多,整个网络的性能就越差。 一般以太网的拓扑既用到集线器也用到交换机,集线器连接到交换机端口上,计算机连接到集线器上。在这种配置里,连接在同一集线器的计算机能看到彼此传输的数据,并且一次只能有一个传输;但在

端口扫描工具nmap使用实验

我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应。现在很多主机在扫描的时候都做了处理,阻塞icmp 请求,这种情况下。nmap将尝试与主机的端口80进行连接,如果可以接收到响应(可以是

syn/ack,也可以是rst),那么证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连。 扫描tcp端口 这里-sR是怎样在打开的端口上利用RPC命令来判断它们是否运行了RPC服务。 nmap可以在进行端口扫描的tcp报文来做一些秘密的事情。首先,要有一个SYN扫描(-sS),它只做建立TCP连接的前面一些工作,只发送一个设置SYN标志的TCP报文,一个RESET报文,那么nmap假设这个端口是关闭的,那么就不做任何事情了。如果接收到一个响应,它并不象正常的连接一样对这个报文进行确认,而是发送一个RET报文,TCP的三次握手还没有完成,许多服务将不会记录这次连接。 有的时候,nmap会告诉我们端口被过滤,这意味着有防火墙或端口过滤器干扰了nmap,使其不能准确的判断端口是打开还是关闭的,有的防火墙只能过滤掉进入的连接。 扫描协议 如果试图访问另一端无程序使用的UDP端口,主机将发回一个icmp“端口不可达”的提示消息,IP协议也是一样。每个传输层的IP协议都有一个相关联的编号,使用最多的是ICMP(1)、TCP(6)和UDP(17)。所有的IP报文都有一个“协议”域用于指出其中的传输层报文头所使用的协议。如果我们发送一个没有传输层报文头的原始IP报文并把其协议域编号为130[该编号是指类似IPSEC协议的被称为安全报文外壳或SPS协议],就可以判断这个协议是否在主机上实现了。如果我们得到的是ICMP协议不可达的消息,意味着该协议没有被实现,否则就是已经实现了,用法为-sO. 隐蔽扫描行为 nmap给出了几个不同的扫描选项,其中一些可以配套着隐藏扫描行为,使得不被系统日志、防火墙和IDS检测到。提供了一些随机的和欺骗的特性。具体例子如下: FTP反弹,在设计上,FTP自身存在一个很大的漏洞,当使用FTP客户机连接到FTP 服务器时,你的客户机在TCP端口21上与FTP服务器对话,这个TCP连接称为控制连接。FTP服务器现在需要另一条与客户机连接,该连接称为数据连接,在这条连接上将传送实际的文件数据,客户机将开始监听另一个TCP端口上从服务器发挥的数据连接,接下来执行一个PORT命令到服务器,告诉它建立一条数据连接到客户机的IP地址和一个新打开的端口,这种操作方法称为主动传输。许多客户机使用网络地址转换或通过防火墙与外界连接,所以主动传输FTP就不能正常工作,因为由服务器建立的客户机的连接通常不允许通过。 被动传输是大多数FTP客户机和服务器所使用的方法,因为客户机既建立控制连接又建立数据连接,这样可以通过防火墙或NAT了。

Nmap实验报告

本文档如对你有帮助,请帮忙下载支持! 网络扫描软件Nmap的应用 在网络攻击时,攻击者往往会使用网络和端口扫描软件对目标主机进行扫描,发现漏洞,为后续攻击做准备。本实验使用网络扫描软件Nmap对北邮官网1.隐藏扫描(Stealth Scanning) -sS为TCP同步扫描,原理是源主机发送一个TCP同步包(SYN),然后等待目的主机的回应。如果对方返回SYN|ACK包,就表示该目标端口打开。Wireshark抓包可以看出在扫描过程中,源主机(10.8.70.224)向目标主机(10.3.9.254)最可能打开的1000个端口发送了TCP同步包,其中只有80端口和3306端口返回了SYN|ACK包,说明目标主机开放了这两个端口。从Nmap扫描结果可以看出80端口提供的是http服务,3306提供的是mysql服务。 2.端口扫描(port scanning) -sT扫描是调用系统函数connect()用来打开一个链接,所以耗时要比-sS要多。RTTVAR(往返延时变量)很大,应该网络拥塞引起的。从wireshark抓包看出 源主机与目的主机之间建立了完全的TCP链接,探测到端口开放后立即发送RST 断开链接。 3.UDP扫描(UDP Scanning) UDP扫描是向目标主机的每个端口发送一个0字节的UDP包,如果收到端口不可到达的ICMP消息,端口就是关闭的。如wireshark抓包所示 源主机向目标机的1031端口发送了一个0字节的UDP包。 端口1031收到了ICMP消息,说明端口是关闭的。 端口123开启的是ntp服务。值得注意的是,此时发送的并不是0字节的UDP 包,而是内容为ntp的总长为224bit的UDP包。 4.Ping扫描(Ping Sweeping) 对源主机所在网段(,Nmap是通过发送ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明该主机在线。如wireshark抓包所示 源主机广播所扫描网段的ARP请求,没有回复的主机均视为没有在线。 ,说明 、 5.TCP ACK扫描 TCP ACK扫描是向目标机的端口发送ACK包,如果返回一个RST包,则这个端口就视为unfiltered状态。如wireshark抓包所示 如90端口收到了RET包,说明这个端口处于unfiltered状态。 6.操作系统类型扫描 从扫描结果可以得到目标主机的详细信息。目标主机的操作系统为AVM FRITZ!Box WLAN7240WAP。 7.Traceroute路由跟踪扫描 使用-traceroute可以得到本机到目标主机之间的拓扑结构和路由信息。从Nmap结果可以看出,本地主机到10.3.9.254一共要经过4跳才能到达。拓扑图如下 再对校内的图书馆,教务处,论坛进行扫描后可以得到学校的网络拓扑图 对百度进行扫描后得到校园网到外网的拓扑图

相关主题
文本预览
相关文档 最新文档