04网络扫描与网络监听
- 格式:ppt
- 大小:871.00 KB
- 文档页数:45
网络嗅探与监听局域网具有设备共享、信息共享、可进行高速数据通讯和多媒体信息通信、分布式处理、具有较高的兼容性和安全性等基本功能和特点。
目前局域网主要用于办公室自动化和校园教学及管理,一般可根据具体情况采用总线形、环形、树形及星形的拓扑结构。
一、网络监听网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等。
当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。
网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。
二、在局域网实现监听的基本原理对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。
但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。
在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。
当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。
但这种数据包不能在IP层直接发送,必须从TCP/IP 协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。
在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP 地址相对应的48位的地址。
传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆或细缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。
当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。
南京信息工程大学实验(实习)报告
实验名称: 网络监听和网络扫描工具的使用实验日期:2015.6.3得分:指导教师朱节中系: 计算机系专业: 网络工程班次 1 姓名学号
一.实验目的
(1)熟悉常用的网络侦查工具和系统命令
(2)掌握端口扫描的原理和方法
二.实验任务
学会使用Ws_Ping Propack软件
三.实验内容
使用Ws_Ping Propack 进行网络检测和扫描,并进行相关分析实验步骤:
1.获得Ping Pro 安装包文件,然后进行本地安装
2点击Continue确认安装
3.输入安装目录点击
Ok
4.选择安装栏目组名称,点击OK后安装完成
5打开程序WS_PingProPack,打开
Ping Pro
6.选取Ping标签,并在Host Name or IP 出输入192.168.1.x(X为任意座位号)
7.选取Scan 标签,选中Scan Ports选项,检测熟知的端口号
8.选取Winet标签,在Network Items列表框中选取domains,然后单击开始按钮,结束以后文本框中将列出同一网络中的域/工作组信息
work Items列表框中选取shares,可以扫描到共享信息
.
10.取info标签,输入IP地址或主机名都可以扫描出IP地址或主机名
11.取html标签,在url栏内输入一网址可以显示其源代码.。
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
实验一网络监听和网络扫描工具的使用(2学时)1、实验目的(1)熟悉常用的网络侦查工具和系统命令(2)掌握端口扫描的原理和方法2、实验任务学会使用Ws_Ping Propack3、实验内容使用Ws_Ping Propack 进行网络检测和扫描,并进行相关分析4、实验步骤:(1)WS_Ping ProPack是一个网络信息工具带到你WS_FTP专业的制造商。
WS_Ping ProPack 提供了所有你需要的工具来帮助追踪网络问题,找到关于用户的信息、主机和网络在互联网上。
版本2.3提供了一个强大的组合关键信息的获取你的用户和主机,传输文件与快速传送速度和高度的可靠性。
(2)Ws_Ping Propack的下载与安装下载地址:/WS-Ping-ProPack/3000-2648_4-10012207.html 下载的文件:(3)功能实现:WS_Ping ProPack包括大量的工具,可用帮助您跟踪网络问题,获取有价值的网络信息:Ping——测定某网络设备是否可用;Traceroute——跟踪网络中主机或设备的路径;Throughput——测试链接在远程主机上的数据速度;Lookup——获取主机名和IP地址信息;Info——浏览某个网络主机或设备的信息概要;Whois——从网络信息中心获取名称信息;SNMP——浏览简单的网络管理协议值;Scan——扫描网络,列出设备;WinNet——浏览Windows网络域名、主机和工作站;Time——查询多个时间服务器,或同步您的本地系统时钟;Quote——通过一个Quote服务器浏览行情表。
HTML——帮助您有效的调试自己的网站。
5、实验总结:WS_Ping ProPack是一个网络信息工具带到你WS_FTP专业的制造商。
WS_Ping ProPack提供了所有你需要的工具来帮助追踪网络问题,找到关于用户的信息、主机和网络在互联网上。
版本2.3提供了一个强大的组合关键信息的获取你的用户和主机,传输文件与快速传送速度和高度的可靠性。
计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标cia指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。
2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
第四章网络扫描与网络监听
一、系统用户扫描
用GetNTUser
步骤1:设置要扫描的计算机的IP地址。
首先得到该计算机上的用户列表。
步骤2:选择“工具”→“设置”→设置“字典文件”
步骤3:利用密码进系系统破解,选择“工具”→“字典测试”来匹配密码
作用:
扫描主机用户名,用多种方式猜测用密码
二、开放端口扫描
用portscan12
打开软件,在“Scan”输入IP按“START”开始扫描
作用:
可以通过端口扫描知道对方开放了哪些网络服务
三、共享目录扫描
用shed
打开软件,设置起始IP和终止IP
作用:
可以得到对方的共享目录
四、利用TCP协议实现端口扫描
利用VC++6,打开proj4-4.dsw,将ws2-32.lib添加到工程设置,将生成的文件拷贝到C盘根目录上,执行程序,可判断端口的开放情况
作用:
可判断端口的开放情况
五、漏洞扫描
用xscan_gui.exe
打开软件,选择“设置”→“扫描参数”,弹出“扫描模块”设置扫描参数→设置扫描主机的IP或IP段,进得漏洞扫描
作用:
对指定IP地址段进行漏洞检测
六、监听工具Win Sniffer
用ws.exe
打开软件,单击“Adapter”设置网卡,使用DOS命令行连接远程FTP,抓取密码。
作用:
截取局域网内的密码
七、监听工具pswmonitor
打开软件,设置起始及结束IP段
作用:
监听基于Web的邮箱密码、POP3收信密码、FTP登录密码等。
网络扫描与及监听实验报告一、实验目的1.学习和了解网络扫描和监听的概念、原理和方法;2.掌握使用工具进行网络扫描和监听的操作;3.增强网络安全意识,提高网络攻防能力。
二、实验内容1.对目标主机进行网络扫描;2.进行网络监听,捕获网络流量数据。
三、实验仪器与软件1. 一台装有Kali Linux操作系统的虚拟机;2. Nmap工具;3. Wireshark软件。
四、实验过程1.对目标主机进行网络扫描首先,打开Kali Linux虚拟机,登录系统后打开终端。
使用Nmap工具进行网络扫描,输入以下命令:```nmap -sP 192.168.0.0/24```其中,"-sP"表示进行Ping扫描,"192.168.0.0/24"表示扫描192.168.0.0网段的IP地址。
扫描结果显示了该网段内存活的主机的IP和MAC地址。
2.进行网络监听打开Wireshark软件,点击"Capture"按钮开始捕获网络流量数据。
在"Interface"选项中选择要监听的网络接口,如"eth0"。
捕获到的网络流量数据会以列表形式显示出来,包括目的IP地址、源IP地址、协议类型、数据包长度等信息。
点击一些数据包,可以查看其详细信息,包括数据包的具体内容和源地址等。
五、实验结果与分析1.网络扫描结果分析扫描结果显示了目标主机的IP和MAC地址。
通过对主机进行扫描,可以获取主机的基本信息,如所在网络的IP地址范围、存活的主机等。
2.网络监听结果分析通过对网络流量数据的监听,可以获取网络中传输的数据信息。
分析捕获到的数据包可以获得协议类型、通信双方的IP地址、数据包长度等信息。
六、实验总结通过本次实验,我深入了解了网络扫描和监听的概念、原理和方法,并成功地进行了实验操作。
网络扫描和监听是网络安全的重要方面,对于保护网络安全、防范网络攻击具有重要意义。