实验 3 网络漏洞扫描_第1页
实验 3 网络漏洞扫描_第2页
实验 3 网络漏洞扫描_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验3网络漏洞扫描一、实验目的了解目前系统存在的典型漏洞;学会使用网络扫描和漏洞扫描工具。二、实验环境PentiuumIII、600MHz 以上 CPU,128M 以上内存,10G 以上硬盘,安装 Windows 2000 以 上操作系统,局域网或因特网环境,网络漏洞扫描工具X-Scan-V3.2。X-Scan界面如图2 所示。三、实验内容与步骤1。运行 xscan_gui.exe,如图 3-1 所示。2。单击“设置” (Ctrl-E),打开“扫描参数”窗口一 “全局设置”一“扫描模块”, 在右边的窗口中选择要扫描的内容,如远程操作系统类型、常用服务的端口状态、检测FTP 弱口令、SQL-Se

2、rver弱口令、IIS编码/解码漏洞等。3。选择“并发扫描”,确定扫描过程中最多可以启动的扫描线程数量(最大并发线程数 量)和可以同时检测的主机数量(最大并发主机数量)。图3-1 X-Scan界面4。选择“插件设置”一“端口相关设置”一在“待检测端口”中修改要检测的端口。5。选择“插件设置” 一“SNMP相关设置” 一选中获取IP、TCP、UDP等信息。6。选择“插件设置”一 “ NetB10S相关设置” 一选中要检测的NetBIOS信息。7。选择“插件设置”一“字典文件设置”升选中要使用的服务密码字典文件。8。选择“检测范围”一在“指定lP范围”中输人要扫描的lP地址范围。9。选择“文件”一

3、 “开始扫描” 一xscan _ gui开始扫描,扫描结束后,将报告扫描 结果。四、实验说明X-scan-v3.2还具有物理地址查询、ARP查询、Whois等功能。建议实验课时为2个学时。实验4 “冰河”黑客工具一、实验目的了解黑客远程控制的基本方法;体会黑客远程控制的基本原理。二、实验环境PentiuumIII、600 MHz 以上 CPU, 128M 以上内存,10G 以上硬盘,安装 Windows 2000 以上操作系统,TCP/IP协议,局域网或因特网环境,“冰河”黑客工具,关闭杀毒和防火 墙软件。“冰河”界面如图4-1所示。三、实验内容与步骤3.1配置服务器端程序解压“冰河”程序一在

4、控制端计算机上执行客户端监控程序G_Client.exe- “设置” 一 “配置服务器程序”一设置访问口令、将动态IP发送到指定信箱、邮件通知内容、关联 文件类型、改变监听端口等、将服务器端程序G_Server.exe安装到被监控端计算机上。图4-1 “冰河”界面3.2 配置客户端程序执行G_client.exe “文件”一“添加主机”汁添加要控制的远程计算机名、地址访 问口令等一 “确定”,这时就可以查看被监控端计算机信息。3.3搜索装有“冰河”的计算机“文件”一“自动搜索”一输人监听的端口号、起始域等一“开始搜索”,G_Client可 以搜索到指定子网内安装有G_Server.exe “冰河”的计算机。3.4控制被监控计算机的屏幕“文件”一 “屏幕控制”一 “确定”一可以在本地计算机上操作远程计算机。3.5操作被监控计算机中的文件执行G_Client.exe “文件管理器”一可以看到被监控计算机的磁盘目录,可以对远程计 算机执行复制、文件下载等操作。3.6获取被监控计算机的口令选中“命令控制台”一 “口令类命令”一可以看到被监控计算机的系统信息及口令、历 史口令、击键记录等。四、实验说明上面的实验内容只是“

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论