计算机网络原理实验指导书_第1页
计算机网络原理实验指导书_第2页
计算机网络原理实验指导书_第3页
计算机网络原理实验指导书_第4页
计算机网络原理实验指导书_第5页
已阅读5页,还剩215页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

机网络原理实验指导书中原工学院计算机学院网络工程系2007年9月8日目录TOC\o"1-5"\h\z\o"CurrentDocument"第一章概述 10\o"CurrentDocument"第二章实验要求及注意事项 11第三章实验项目 12实验一网络报文格式分析 12\o"CurrentDocument"一、实验目的: 12\o"CurrentDocument"四、实验要求 13\o"CurrentDocument"五、实脸原理 13\o"CurrentDocument"六、实验步骤 16\o"CurrentDocument"实验二网络报文捕获 19\o"CurrentDocument"二、实验属性: 19\o"CurrentDocument"三、实验仪器设备及器材 20\o"CurrentDocument"四、实验要求 20\o"CurrentDocument"六、实验步骤 22\o"CurrentDocument"实骐三WIN32网络配置命令期 24\o"CurrentDocument"一、实验目的: 24\o"CurrentDocument"二、实验属性: 24\o"CurrentDocument"三、实验仪器设备及器材 24\o"CurrentDocument"四、实验要求 251、最常用的网络测试工具-PING.EXE. 272、网络配置查看程序-WINIPCFG.EXE(Win95里)或IPCONFIG.EXE(Win98/Me里) 313、网络连接统计工具・NETSTAT.EXE 334、操纵网络路由表的工具-ROUTE.EXE. 445、地址解析工具-ARP.EXE 496、NetBios专用工具-NBTSTAT.EXE. 51\o"CurrentDocument"实验四WIN32INTERNET命令使用 56\o"CurrentDocument"一、实验目的: 56\o"CurrentDocument"二、实验属性: 56\o"CurrentDocument"三、实验仪器设备及器材 56\o"CurrentDocument"四、实验要求 572、功能强大的远程管理工具・TELNET.EXE. 69实验五ARP地址欺骑 75\o"CurrentDocument"一、实验目的: 75\o"CurrentDocument"三、实验仪器设备及器材 75\o"CurrentDocument"四、实验要求 76\o"CurrentDocument"六、实验步骤 801.下载ARP地址欺骑工具:局域网终结者. 80\o"CurrentDocument"七、应对ARP地址欺啸 83\o"CurrentDocument"八、防范共享资源入侵 89\o"CurrentDocument"实甄六网络安全扫描器的实验 93\o"CurrentDocument"一、实验目的: 93Vj•••••••••••••••••••••••••••••••••••♦••♦••••••••••••♦••••••••••••••••••••••••••••••••••••••••♦•••••••••••••••♦••••♦♦•••••••••♦•••••••••••••••••••••••••♦••••••••••••••♦•••••••••••••••♦••••••♦93\o"CurrentDocument"四、实验要求 94\o"CurrentDocument"六、实验原理 95\o"CurrentDocument"步骤5.修改系统参数并远程控制系统。 125(1).进程控制 125(3).建立计划任务 128(4).服务管理 130\o"CurrentDocument"(7).建立后门账号 136(8).清除脚印 138实验七PGP邮件加需实依 140\o"CurrentDocument"二、实验属性: 140\o"CurrentDocument"三、实验仪器设备及器材 141\o"CurrentDocument"四、实验要求 141\o"CurrentDocument"五、实验原理 141.非对称加密算法原理 141.公钥加密算法介绍 142.私钥数字签名技术 143\o"CurrentDocument"实甄八WINROUTE代理服务器配置实验 170\o"CurrentDocument"一、实验目的: 170\o"CurrentDocument"四、实验要求 171\o"CurrentDocument"六、实验步骤 172\o"CurrentDocument"七、使用WINROUTE限制ICMP和特定TCP/IP端口,以及限制特定的IP地址来访问服务器。 186\o"CurrentDocument"步骤: 186\o"CurrentDocument"八、使用Winroute创建一个内部网络: 194第一章概述本课程侧重于网络核心技术(连接的建立和管理、差错控制、流量控制、拥塞控制、路由选择、无线传输、网络互联等),主要讲授计算机网络的基本概念;结合典型的网络协议和流行的网络产品作为案例进行深入剖析,使学生深刻理解计算机网络的工作原理;其次,通过上机作业的实践,使学生在获得必要的网络知识同时,掌握基本的网络应用开发技术,从而达到锻炼分析问题和解决问题能力的目的。第二章实验要求及注意事项实验前认真预习相关课程内容,尤其应认真理解TCP/IP基本原理;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。第三章实验项目实验一网络报文格式分析一、实验目的:1、学习sniffer程序(IRIS)的使用方法,掌握如何分析特定类型的报文格式。2、熟悉各种网络报文格式的组成和结构。3、熟悉各种协议的通信交互过程。二、实验属性:验证性三、实验仪器设备及器材仅需计算机四、实验要求实验前认真预习TCP/IP协议内容,尤其应认真理解TCP、IP协议报文格式;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。五、实验原理

比特01234567IP数据报六、实验步骤1、利用IRIS打开附录文件html.cap和htm2.cap,利用Capture分析各种网络报文(MAC、IPv4、TCP)的首部格式和上下报文之间的关系。(1)分析MAC帧的首部格式,注意上下报文之间MAC地址字段的变化。(2)分析IP数据报首部格式,注意上下报文之间IP地址字段和标识字段的变化。(3)分析TCP报文段的首部格式(图1),注意上下报文之间端口字段、序号字段、确认号字段和窗口字段的变化;112345OurReferenceTCPHeaderPacketDecoderFLJPacketstructure+口MACheader(EthernetII)+口IPv4headerE-口TCPheaderTOC\o"1-5"\h\z•Sourceport=3025TCP->3025 16❷Destinationport=8080TCP->Generic16❷Sequencenumber=2705345018 32Aknowledgementnumber=0 32Headerlength=7(28bytes) 4S鬟IFlags 6画..0 Urgentpointer-0ra...0....ACK-0画....0...Push-0画 0..Reset=0画 l.SYN=lra 0FIN=0TOC\o"1-5"\h\zWindow=64240 16ZChecksum=0xF036(Correct)16Urgentpointer=0 16BdTCPOptions-Yes 32•Maxsegment:1460bytes6 -nop.nop•SACKOK7 (l)Data(0bytes)通过TCP首部中的控制比特,了解相应比特的应用环境,分析TCP连接的建立(图2),释放和拒绝过程。ExaminingSequence&AcknowledgmentNumbersSTEPHostA

IPAddress

GatewayServerSTEPHostA

IPAddress

GatewayServer

IPAddress0SYN,SEQ:1293906975ACK:0SYN,ACK,SEQ:3455719727ACK:1293906976SYN,ACK,SEQ:3455719727ACK:1293906976ACK,SEQ:1293906976ACK:3455719728ACK,SEQ:1293906976ACK:3455719728(3WayHandshakecomplete)1Addr.IPsrcAddr.IPdostProtocolPortsrcPortdest1Addr.IPsrcAddr.IPdostProtocolPortsrcPortdestSEQACK10TCP->HTTP316280129390697500TCP->HTTP803162345571972712939069760TCP->HTTP316280129390697634557197280TCP->HTTP31628012939069763455719728V1ACK:3455719728ACK.SEQ:1293906976RequestingwwwdataHereyoucanseehowtheSeq.&Ack.numbersareexchanged.Thefirst3stepsare

toestablishtheconnectionandthedatarequest(step4)fromtheclientfollows2、利用IRIS打开附录文件htm3.cap,利用Decode分析报文的明文内容。实验二网络报文捕获一、实验目的:1.学习sniffer程序(IRIS)的使用方法,掌握如何从正在运行的网络中捕获特定类型的所需报文。2,熟悉各种网络报文格式的组成和结构。3.熟悉各种协议的通信交互过程。二、实验属性:设计性三、实验仪器设备及器材仅需计算机四、实验要求实验前认真预习TCP/IP协议内容,尤其应认真理解TCP、1P协议报文格式;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。五、实验原理

比特01234567IP数据报六、实验步骤1,熟悉Filters的对话框Editfiltersettings的配置功能,以便有目的捕获特定类型的所需报文。2,捕获任何主机发出的Ethernet802.3格式的帧(帧的长度字段<=1500)和DIXEthernetV2(即EthernetII)格式的帧(帧的长度字段>1500,帧的长度字段实际上是类型字段)。观察并分析帧结构,802.3和EthernetII格式的帧的上一层主要是哪些PDU?是IP、LLC还是其它哪种?捕获并分析局域网上的所有ethernetbroadcast帧,观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?你的LAN的共享网段上有否发生广播风暴?利用菜单Filetr中的only_http.fil.ftp.fil和email.fil子菜单分析相应的应用层协议格式。利用Statistics了解网络中各种协议的统计信息。捕获局域网上本地主机发出或接受的所有ARP包和ICMP包(1)在本地主机上执行命令:arp清除arpcacheo(2)在本地主机上ping局域网上的另一主机,然后观察并分析本地主机发出和接收的所有ARP包和ICMP包的类型和结构。实验三WIN32网络配置命令使用一、实验目的:1.了解WIN32操作系统提供的各种网络命令的功能。2,熟悉WIN32操作系统提供的各种网络命令的使用方法和输出格式。二、实验属性:验证性三、实验仪器设备及器材仅需计算机

四、实验要求实验前认真预习TCP/IP协议内容,尤其应认真理解WINDOWS网络相关原理;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。五、实验原理Application

LayerFTPTELNETSMTPDNSSNMPRIPTransport

LayerTCP :UDP^.PortNumbers六、实验步骤1、最常用的网络测试工具一PING.EXE作用:Ping的主要作用是验证与远程计算机的连接。该命令只有在安装了TCP/IP协议后才可以使用。原理:向远程计算机通过ICMP协议发送特定的数据包,然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验证。默认情况下,传输四个包含32字节数据(由字母组成的一个循环大写字母序列)的回显数据包。过程如下:(1)(1)通过将ICMP回显数据包发送到计算机并侦听回显回复数据包来验证与一台或多台远程计算机的连接。(2)(2)每个发送的数据包最多等待一秒。(3)(3)打印已传输和接收的数据包数。

用法:ping[-t][-a][-ncounty[-11ength\[-f][-i词[-vt*[-rcouni][-scounty[[-jcomputer-Hst^\[-kcomputer-Hst^[-wtimeout^destination-list参数一览表:编a参数描述1-tPing指定的计算机直到中断。2-a将地址解析为计算机名。3-ncount发送count指定的ECHO数据包数。默认值为4。4-Ilength发送包含由length指定的数据量的ECHO数据包。默认为32字节;最大值是65,527O5-f在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。6-ittl将“生存时间”字段设置为ttl指定的值。

7-vtos将“服务类型”字段设置为tos指定的值。8-rcount在“记录路由”字段中记录传出和返回数据包的路由。count可以指定最少1台,最多9台计算机。9-scount指定count指定的跃点数的时间戳。10-jcomputer-list利用computer-list指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP允许的最大数量为9011-kcomputer-list利用computer-list指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP允许的最大数量为9O12-wtimeout指定超时间隔,单位为毫秒。13destination-list指定要ping的远程计算机。示例:(1)判断本地的TCP/IP协议栈是否已安装Ping或Ping机器名说明:若显示Replyfrom.…信息则说明已安装。(2)判断能否到达指定IP地址的远程计算机C:\>Ping或5说明:若显示Reply...信息则说明能够到达,若显示Requesttimedout.则说明不能够到达。(3)根据域名获得其对应的IP地址C:\>Ping回车说明:显示的Replyfromxxx.xxx.xxx.xxx…信息则xxx.xxx.xxx.xxx就是域名对应的IP地址。(4)根据IP地址获取域名C:\>Ping-axxx.xxx.xxx.xxx说明:若显示Pinging[xxx.xxx.xxx.xxx]…信息则就是IP对应的域名。(5)根据IP地址获取机器名C:\>Ping-a说明:若显示Pingingjanker[]…信息则janker就是IP对应的机器名。此方法只能反解本地的机器名。(5)Ping指定的IP地址30次C:\>Ping-n305(6)用400字节长的包Ping指定的IP地址C:\>Ping-I40052、网络配置查看程序一WINIPCFG.EXE(Win95里)或IPCONFIG.EXE(Win98/Me里)作用:该工具主要用于发现和解决TCP/IP网络问题,可以用该工具获得主机配置信息,包括IP地址、子网掩码和默认网关等等。用法:(1)查看所有配置信息:Winipcfg或Ipconfig/allHostName(计算机名):jankerDescription(描述):PPPAdapater(点对点数据传输协议)PhysicalAddress(MAC地址):00-A0-0C-18-31-4CIPAddress(IP地址):0SubnetMask(子网掩码):255,255.255.255(用于识别是否在同一局域网内)DefaultGateway(默认网关):0(沟通不同网络的接点)DNSServer(域名服务器):62(提供域名到IP的查询服务)NetBIOSoverTcpip(NetBios协议):Enabled(能)说明:如果计算机配置的IP地址与现有的IP地址重复,则子网掩码显示为0.000。(2)刷新配置:对于启用DHCP的Windows95客户请使用winipcfg命令的release和renew选项,而Windows98/Me客户用而不是ipconfig/release_all和ipconfig/renew_all命令,手动释放或更新客户的IP配置租约。

3、网络连接统计工具一NETSTAT.EXE作用:该工具显示了您的计算机上的TCP连接表、UDP监听者表以及IP协议统计。用法:可以使用netstat命令显示协议统计信息和当前的TCP/IP连接。netstat-a命令将显示所有连接,而netstat-r显示路由表和活动连接。netstat-e命令将显示Ethernet统计信息,而netstat-s显示每个协议的统计信息。如果使用netstat-n,则不能将地址和端口号转换成名称。示例:(1)显示所有连接C:\>netstat-aActiveConnections;活动的连接ProtoLocalAddress ForeignAddressState;协议本地地址外部地址状态TCP::0LISTENING;你的机器提供FTP文件传输服务TCP:80:0LISTENING;你的机器提供Web网页服务TCP94:13:0LISTENING;本机提供NetBios服务TCP94:762:0LISTENING;你的机器很可能被安装了“冰河”木马TCP94:80 21:1164ESTABLISHED;IP地址为21的人正在浏览你机器上的网页TCP 54:1071 45:80 SYN.SENT;你正在向IP地址为45的网站提交网页请求TCP 94:1211 :80 ESTABLISHED;你正在浏览IP地址网站的网页TCP 94:1210 5:80;你正在关闭和IP地址为5网站的连接TCP 94:1081 55:6667;你正在用IRC软件聊天TOC\o"1-5"\h\zUDP:135 *:*;本地系统服务UDP94:137 *:*;NetBios名字服务UDP 94:138 *:*;NetBios数据报服务UDP 94:139 *:*;NetBios会话服务UDP:4000 *:*;你正在用OICQ软件聊天CLOSE_WAITESTABLISHED(2)显示所有协议的统计信息C:\>netstat-sIPStatistics;IP统计结果PacketsReceived =5378528;接收包数ReceivedHeaderErrors =738854;接收头错误数ReceivedAddressErrors =23150;接收地址错误数DatagramsForwarded =0;数据报递送数UnknownProtocolsReceived =0;未知协议接收数ReceivedPacketsDiscarded =0;接收后丢弃的包数ReceivedPacketsDelivered=4616524;接收后转交的包数OutputRequests =132702;请求数RoutingDiscards =157;路由丢弃数DiscardedOutputPackets=0;丢弃请求包数TOC\o"1-5"\h\zOutputPacketNoRoute =0;不路由的请求包数ReassemblyRequired =0;重新组装的请求数ReassemblySuccessful =0;重新组装成功数ReassemblyFailures =;重新组装失败数DatagramsSuccessfullyFragmented=0;分片成功的数据报数DatagramsFailingFragmentation=0;分片失败的数据报数FragmentsCreated;分片建立数ICMPStatistics;ICMP统计结果ReceivedSent;接收发送TOC\o"1-5"\h\zMessages 693 4;消息数Errors 0 0;错误数DestinationUnreachable685 0;无法到达主机数TimeExceeded;超时数ParameterProblems;参数错误数SourceQuenches;源夭折数Redirects;重定向数Echoes;回应数EchoReplies;回应回复数Timestamps;时间戳数TimestampReplies;时间戳回复数AddressMasks;地址掩码数AddressMaskReplies;地址掩码回复数TCPStatistics;TCP统计结果ActiveOpens;主动打开数0000=597=135PassiveOpens=135;被动打开数FailedConnectionAttempts=107;连接失败尝试数ResetConnections =91;复位连接数CurrentConnections =8;当前正连数SegmentsReceived =106770;接收到的片数SegmentsSent =118431;发送的片数SegmentsRetransmitted=461;被重新传输的片数UDPStatistics;UDP统计结果DatagramsReceived;数据报结束数NoPorts;无端口数ReceiveErrors;接收错误数DatagramsSent=4157136=351928=2=13809说明:通常可以通过这些信息得知你机器上正在打开的端口和服务,利用这你点可以检查你的机器上是否有木马哦!一般来说若有非正常端口在监听中,你就需要注意了。同时,你还可以看到机器正在和那些IP地址以TCP、UDP或其他协议进行连接的状态。4、操纵网络路由表的工具一ROUTE.EXE作用:该工具用于显示和控制您的机器IP的路由表,主要显示的信息有:目标地址、网络掩码、网关和本地IP地址等。用法:route[-f][-p][command[destination][masksubnetmask][gateway][metriccostmetric]]参数说明:(1)参数-f清除所有网关入口的路由表。如果该参数与某个命令组合使用,路由表将在运行命令前清除。-P该参数与add命令一起使用时,将使路由在系统引导程序之间持久存在。默认情况下,系统重新启动时不保留路由。与print命令一起使用时,显示已注册的持久路由列表。忽略其他所有总是影响相应持久路由的命令。(2)commandprint打印路由add添加路由delete删除路由change更改现存路由destination指定发送command的计算机。masksubnetmask指定与该路由条目关联的子网掩码。如果没有指定,将使用55。gateway指定网关。名为Networks的网络数据库文件和名为Hosts的计算机名数据库文件中均引用全部destination或gateway使用的符号名称。如果命令是print或delete,目标和网关还可以使用通配符,也可以省略网关参数。metriccostmetric指派整数跃点数(从1到9999)在计算最快速、最可靠和(或)最便宜的路由时使用。示例:(1)显示全部路由信息:C:\>routeprintInterfaceList;网络接口列表0x1 MS TCPLoopbackinterface;本地回送接口0x2...444553547777……NTSPPPoEAdapter#1;ADSL网络卡0x1000005...0050baddb540......RealtekRTL8029(AS)EthernetAdapt;以太网卡ActiveRoutes:;活动路由NetworkDestinationNetmaskGatewayInterfaceMetric030303031000355100555561,141.206.1030310010505205551555505051

1551555510303100050511555503031DefaultGateway:03说明:routeprint和netstat-r具有同样的效果。(2)添加一个路由C:\>routeADDMASKMETRIC3IF2说明:若IF参数没有给出的话,系统将尽力为网关找一个最好的网络接口。(3)删除一个路由C:\>routeDELETE5、地址解析工具一ARP.EXE作用:该工具用于查看和处理ARP缓存,ARP是地址解析协议的意思,负责把一个IP地址解析成一个物理性的MAC地址。用法:arp-a[inet_addr][-N[if_addr]]arp-dinet_addr[if_addr]arp-sinet_addrether_addr[if_addr]参数说明:-a通过询问TCP/IP显示当前ARP项。如果指定了inet_addr,则只显示指定计算机的IP和物理地址。g与-a相同。inet_addr以加点的十进制标记指定IP地址,比如:2oN显示由if_addr指定的网络界面ARP项。if_addr指定需要修改其地址转换表接口的IP地址(如果有的话卜如果不存在,将使用第一个可适用的接口。d删除由inet_addr指定的项。-s在ARP缓存中添加项,将IP地址inet_addr和物理地址ether_addr关联。物理地址由以连字符分隔的6个十六进制字节给定。使用带点的十进制标记指定IP地址。项是永久性的,即在超时到期后项自动从缓存删除。ether_addr指定物理地址。示例:(1)显示当前ARP项C:\>arp-a(2)添加一个静态入口C:\>arp-s1200-aa-00-62-c6-096、NetBios专用工具一NBTSTAT.EXE作用:该工具主要用于查看当前基于NETBIOS的TCP/IP连接状态,通过该工具你可以获得远程或本地机器的组名和机器名。用法:nbtstat[-aremotenam^[-AIPaddres®[-c][-n][-R][-r][-S][-s][interval参数说明:-aremotename使用远程计算机的名称列出其名称表。-AIPaddress使用远程计算机的IP地址并列出名称表。-c给定每个名称的IP地址并列出NetBIOS名称缓存的内容。-n列出本地NetBIOS名称。“已注册”表明该名称已被广播(Bnode)或者WINS(其他节点类型)注册。-R清除NetBIOS名称缓存中的所有名称后,重新装入Lmhosts文件。r列出Windows网络名称解析的名称解析统计。在配置使用WINS的Windows2000计算机上,此选项返回要通过广播或WINS来解析和注册的名称数。S显示客户端和服务器会话,只通过IP地址列出远程计算机。s显示客户端和服务器会话。尝试将远程计算机IP地址转换成使用主机文件的名称。Interval重新显示选中的统计,在每个显示之间暂停interval秒。按CTRL+C停止重新显示统计信息。如果省略该参数,nbtstat打印一次当前的配置信息。示例:(1)根据IP地址查对方的机器名和MAC地址:C:\>nbtstat-A5NetBIOSRemoteMachineNameTableName Type StatusJANKER <00>UNIQUERegisteredWORKGRP<1E>GROUPRegisteredMACAddress=00-B0-D0-7A-9C-12说明:则对方的机器名为JANKER,组为WORKGRP,其中<00><1E>为NetBios名字的最后一个字符。(2)列出本地所有NetBios名:C:\>nbtstat-nNetBIOSLocalNameTableNameTypeStatusJANKER <00>UNIQUE RegisteredJANKER <20>UNIQUE RegisteredJANKER <00>UNIQUERegistered;机器名为JANKERPUBLIC <00>GROUPRegistered;组名为PUBLICINet-Services <1C>GROUPRegistered;说明机器安装有InternetInformationService服务.._MSBROWSE_..<01>GROUPRegistered;说明机器安装有MsBrowserService服务实验四WIN32INTERNET命令使用一、实验目的:1.了解WIN32操作系统提供的各种网络命令的功能。2,熟悉WIN32操作系统提供的各种网络命令的使用方法和输出格式。二、实验属性:验证性三、实验仪器设备及器材仅需计算机

四、实验要求实验前认真预习TCP/IP协议内容,尤其应认真理解WINDOWS网络相关原理;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。五、实验原理客户端 因特网使用客户端的格式 使用NVT格式服务器端服务器使用服其器端的格式六、实验步骤1、文件传输工具一FTP.EXE作用:将文件传送到正在运行FTP服务的远程计算机或从正在运行FTP服务的远程计算机传送文件(有时称作daemonbFtp可以交互使用。用法:(1)直接进入FTP以命令行的方式交互执行。执行后显示为FTP>0(2)ftp[-v][-n][-i][-d][-g][-s\fi/ename\[-a]\^i\windowsize\[compute/]参数说明:-v禁止显示远程服务器响应。-n禁止自动登录到初始连接。-i多个文件传送时关闭交互提示。d启用调试、显示在客户端和服务器之间传递的所有ftp命令。g禁用文件名组,它允许在本地文件和路径名中使用通配符字符(*和?、s:filename指定包含ftp命令的文本文件;当ftp启动后,这些命令将自动运行。该参数中不允许有空格。使用该开关而不是重定向(>)oa在捆绑数据连接时使用任何本地接口。w:windowsize替代默认大小为4096的传送缓冲区。Computer指定要连接到远程计算机的计算机名或IP地址。如果指定,计算机必须是行的最后一个参数。命令一览表:命令描述!从ftp子系统退出到外壳?显示ftp命令说明

append local-file[remote-fH^使用当前文件类型设置将本地文件附加到远程计算机上的文件。ascii将文件传送类型设置为默认的ASCIIbell切换响铃以在每个文件传送命令完成后响铃。默认情况下,铃声是关闭的binary将文件传送类型设置为二进制bye结束与远程计算机的FTP会话并退出ftpcdremote-directory更改远程计算机上的工作目录close结束与远程服务器的FTP会话并返回命令解释程序debug切换调试。当调试打开时,发送到远程计算机的每个命令都打印,前面是字符串。默认情况下,调试是关闭的deleteremote-file删除远程计算机上的文件dir [remote-director^显示远程目录文件和子目录列表disconnect从远程计算机断开,保留ftp提示getremote-file[local-fil^使用当前文件转换类型将远程文件复制到本地计算机glob切换文件名组合。组合允许在内部文件或路径名中使用通配符(*和?卜默认情况下,组合是打开的hash切换已传输的每个数据块的数字签名(#)打印。数据块的大小是2048字节。默认情况下,散列符号打印是关闭的help[command显示ftp命令说明

led[directory更改本地计算机上的工作目录。默认情况下,工作目录是启动ftp的目录literalargument[...]将参数逐字发送到远程FTP服务器。将返回单个的FTP回复代码Is [remote-director^[local-fil^显示远程目录文件和子目录的缩写列表mdeleteremote-files[...]删除远程计算机上的文件mdirremote-files[...]local-file显示远程目录文件和子目录列表。可以使用mdir指定多个文件mgetremote-files[...]使用当前文件传送类型将远程文件复制到本地计算机mkdirdirectory创建远程目录misremote-files[...]显示远程目录文件和子目录的缩写列表

local-filemputlocal-files[...]使用当前文件传送类型将本地文件复制到远程计算机上opencomputer[porf\与指定的FTP服务器连接prompt切换提示。如果关闭提示时mget及mput传送所有文件,Ftp在多文件传送过程中将提示允许您有选择地检索或存储文件。默认情况下,提示是打开的putlocal-file[remote-fil^使用当前文件传送类型将本地文件复制到远程计算机上pwd显示远程计算机上的当前目录quit结束与远程计算机的FTP会话并退出ftpquoteargument[...]将参数逐字发送到远程FTP服务器。将返回单

个的FTP回复代码。Quote与literal相同recvremote-file[local-fil^使用当前文件传送类型将远程文件复制到本地计算机。Recv与get相同remotehelp{command\显示远程命令帮助rename filenamenewfilename重命名远程文件rmdirdirectory删除远程目录sendlocal-file[remote-fil^使用当前文件传送类型将本地文件复制到远程计算机上。Send与put相同status显示FTP连接和切换的当前状态trace切换数据包跟踪。Trace在运行ftp命令时显示每个数据包的路由type[type-namei设置或显示文件传送类型userusername{password^[account^指定远程计算机的用户verbose切换verbose模式。如果打开,将显示所有ftp响应。在文件传送完成后,将同时显示与传送效率有关的统计信息。默认情况下,verbose是打开的示例:(1)用交互式方法以用户guest和密码1234登录到ftp服务器的download目录中下载文件test.zip文件。C:\>ftpftp>openConnectedto.220FTPServer()ready!User(.(none)):guest<-输入用户名Password:〈-输入密码230Userguestloggedin.ftp>cddownloadv-进入download目录250CWDcommandsuccessful.ftp>binav-设置传输二进制文件模式200TypesettoI.ftp>gettest.zip〈-下载文件200PORTcommandsuccessful.150OpeningBINARYmodedataconnectionfortest.zip(5277bytes).226Transfercomplete.ftp:5277bytesreceivedin2.4Seconds1Kbytes/sec.ftp>close〈-关闭连接221ftp>quitv-退出Shell(2)用命令行方式自动完成(1)中的下载任务,建立文件:autodown.txtuserguest1234cddownloadbinagettest.zipclosequit执行命令:ftp-n-s:autodown.txt说明:不少服务器支持匿名方式登录,就是说用户名为anonymous,密码为任意一个Email地址即可,但大多匿名用户只能下传文件,不具有上传文件的权限。2、功能强大的远程管理工具一TELNET.EXE作用:可以使用Telnet客户以连接到运行有Telnet服务器软件的远程计算机上。一旦连接之后,就可以与Telnet服务器通讯。执行的会话类型取决于Telnet软件的配置。通讯、游戏、系统管理和本地登录模拟是Telnet使用的几种典型类型。执行:开始->运行->Telnet,即进入Telnet的主窗口,这时可从主菜单的“终端”->“首选”项里对Telnet进行必要的设置,比如,本地响应、光标属性、字体属性等等。使用:设置完毕后,从主菜单里选“连接远程系统”项,即进入登录窗口,填入主机名和端口号,点“连接”按钮即可。说明:不管登录的是什么远程系统,建立连接后,一般都要先输入用户名和密码才能够访问远程系统,具体登录系统后如何操作,这要视对方服务器的设置而定,一般而言,登录到WindowsNT和Unix/Linux系统后就可以执行你权限范围内的所有控制台程序,注意,别执行那些有图形界面的程序,因为Telnet只支持字符界面。Telnet能做很多种事情,比如:远程管理、电子公告板bbs、mud游戏、收发Email、上传下载文件和下载网页等。示例:(1)远程重启Linux服务器先以用户名guest和密码1234登录到LinuxTelnet服务器,然后用密码hello123转换成root,执行重新启动远程主机后退出。主机名:端口:23RedHatLinux6.2Kernel2.2.12-16onani686Login:guest<-输入用户名password:<-输入密码[guest@serverguest]$suhello123v-转换成root用户[root@serverroot]rebootv-重新启动服务器说明:在unix和linux系统中默认是不允许管理员root直接用telnet登录到系统的,需要先以一个普通用户的身份登录,然后用su命令转换成root用户。而在windowsnt/2000系统中,管理员Administrator是可以直接登录的。(2)下载网站的首页文件主机名:端口:80GET/HTTP/1.0回车2次说明:注意输入的字符要用大写。查看接收的文本可以看出webserver的类型,如:IIS5.0.Apache1.3.22等。(3)参加电子公告板BBS主机名:端口:23说明:水木清华站,国内最棒的BBS站点,登入后按照提示操作。(4)玩mud游戏主机名:6端口:3333说明:风云mud游戏,很好玩,登入后按照提示操作。(5)收Email信件假定你在的信箱为:badboy@163.net密码为12345主机名:端口:110userbadboy<-输入用户名0K!pass12345〈-输入密码OK!STAT<-看有多少封信28LIST:看一下存信的文件12328<-信的列表RETR4<-看看第4封信这里是第4封信的内容!!!DELE7v-删除第7封OK!QUITv-退出实验五一、实验目的:.掌握ARP协议的工作原理和解析过程。.分析ARP地址欺骗原理及其过程。二、实验属性:验证性三、实验仪器设备及器材仅需计算机数台、局域网终结者工具ARP地址欺骗四、实验要求实验前认真预习ARP地址协议及其地址解析过程,尤其是ARP地址欺骗方法及原理;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。五、实验原理.ARP协议ARP,全称AddressResolutionProtocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。这个过程称为地址解析,用于将IP地址解析成硬件地址的协议就被称为地址解析协议(ARP协议卜即ARP协议用于将网络中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行,这个过程是动态、自动完成且对用户是透明的。.ARP报头结构硬件类型.,协议类型"硬件地址长度协议长度。操作类型,发送方的硬件地址(0-3字节)。源物理地址(4-5字节)。源IP地址(0-1字节)。源IP地址(2-3字节)/目标硬件地址(0-1字节)。目标硬件地址(2-5字节)。目标IP地址(0-3字节)eARP报头结构,如上图所示。硬件类型字段:指明了发送方想知道的硬件接口类型,以太网的值为1;协议类型字段:指明了发送方提供的高层协议类型,IP为0800(16进制);硬件地址长度和协议长度:指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;操作字段:用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;发送方的硬件地址(0-3字节):源主机硬件地址的前3个字节;发送方的硬件地址(4-5字节):源主机硬件地址的后3个字节;发送方IP(0-1字节):源主机硬件地址的前2个字节;发送方IP(2-3字节):源主机硬件地址的后2个字节;目的硬件地址(0-1字节):目的主机硬件地址的前2个字节;目的硬件地址(2-5字节):目的主机硬件地址的后4个字节;目的IP(0-3字节):目的主机的IP地址。.ARP工作原理ARP的工作原理如下:.首先,每台主机都会在自己的ARP缓冲区(ARPCache)中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。.当源主机需要将一个数据包要发送到目的主机时会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。.网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP响应数据包,告诉对方自己是它需要查找的MAC地.源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。.ARP地址欺骗的原理ARP欺嘛分两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是-截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断的更新学习进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送错误的MAC地址,造成正常的PC无法收到信息。第二种ARP欺骗原理是-通过交换机的MAC地址学习机制,伪造网关。它的原理是建立假的网关,让被它欺骗的PC向假网关发送数据,而不是通过正常的路由器或交换途径寻找网关,造成在同一网关的所有PC无法访问网络。本实验主要是对内网PC的网关进行欺骗。如何防止ARP欺骗呢?1、不要把你的网络安全信任关系建立在ip基础上或mac基础上。2,设置静态的mac->ip对应表,不要让主机刷新你设定好的转换表。3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。5、使用"proxy"代理ip的传输。6、使用硬件屏蔽主机。设置好你的路由,确保ip地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。7、管理员定期用响应的ip包中获得一个rarp请求,然后检查ARP响应的真实性。8、管理员定期轮询,检查主机上的ARP缓存。9、使用火墙连续监控网络。六、实验步骤1.下载ARP地址欺骗工具:局域网终结者该程序用于构造虚假ARP包来欺骗网络主机,使得被指定的主机被从网络中断开;程序只对以路由作为划分的同一局域内主机产生作用。使用方法:将目标IP地址加入到阻断列表中即可。如果退出程序或将目标IP从列表中移除后目标主机将在30〜60后恢复正常工作关干局域网终结者关干局域网终结者局域网终结者L0版,程序通过构造虚假IP及MAC地址来欺骗网络

H,主机,使得被指定IP的主机无法使用TCP/IP

-一协议连接网络而从网络中断开;程序侬赖WinPcap.要对目标主机造成影响需要此程序一直处于运行状态,程序退出或将目标IP从列表中移除后目标主机将在30~6。秒后恢复正常工作.警告:本软件仅供测试目的使用,使用本软件造成的一切后果由使用者承担,与作者无关.watercloud<safesuite@263.net>2002/9/25E—一确定一彳2.在目标IP处添加要对主机IP地址进行ARP地址欺骗。占局域内终结者本地M络佶息:7/S«IP:222.22.84,8 1添岷即断油*tt:添加期朦中的主机将无法使用TCP/IP协议.正在被阴断的IP地址列表:22222.64.3 a|取清选中岸址| ' '222.22.”5 1 王平)222.22.04.6 I 天十 I222.22.X722222848 v[退出]11明:月程用作者无关,后果自负.waterdoud2002/09/25本程序仅用于»月程用作者无关,后果自负.waterdoud2002/09/253.点击”添加到阻断列表”添加到列表中的主机将无法使用TCP/IP协议。至此实验结束。七、应对ARP地址欺骗一、小心局域网终结者局域网终结者主界面窗口如图1,其原理是:用于构造虚假ARP包来欺骗网络主机,使得被指定的主机被从网络中断开;程序只对以路由作为划分的同一局域内主机产生作用。使用方法也非常简单,将目标IP地址加入到阻断列表中即可。如果退出程序或将目标IP从列表中移除后目标主机将在30至60后恢复正常工作(有的系统可能需要更长时间)。图1

“局域网终结者”攻击时会构造假的MAC地址,所以在被攻击的主机上出现的“IP冲突”对话框或事件日志中看到的那个MAC地址不是攻击者的网卡MAC地址!也就是说我们从中并不能找到攻击者!发现只要把我们的网卡MAC地址修改为“局域网终结者”所构造的那个假的MAC地址,便可以避过它的攻击!修改方法如下:1、首先是要找出“局域网终结者”所构造的那个假的MAC地址:对于Windows2000/xp,当发生IP冲突时弹出的对话框中并没有显示那个“局域网终结者”所构造的假MAC地址,如下图:但我们可以在“日志查看器"的''系统日志”出到它!查看方法如下:进入“控制面板”,打开“管理工具”,双击“事件查看器”,再点击左边栏中的“系统日志”,找下“类型”是“错误”,来源为Tcpip的事件,如下图:找到后便双击它,便会出现如下图的窗口:图中红色框中的那个便是“局域网终结者”所构造的假MAC地址!而对于Windows98/me的用户,出现IP冲突时弹出如下的对话框

图中画红色框的便是“局域网终结者”所构造的假MAC地址!把该MAC记录起来。接下来工作便是把自己网卡的MAC地址改为这个MAC地址!田区田区4-本地连接屋性常规验证高级连接时使用:■9RealtekRTL8139FamilyPCIFa,(配置[口此连接使用下列项目(Q):Q^Microsoft网络客户端0国Microsoft网络的文件和打印机共享0月QoS数据包计划程序0V-Internet协议CTCP/IF)|安装如… ||卸载8 ||属性D)|说明允许您的计苴机访问Microsoft网络上的资源.0连接后在通知区域显示图标(S)E此连接被限制或无连接时通知我®)批注[U1]:单击网卡的“配置”按钮RealtekRTL8139FamilyPCIFastEthernet,..又常规高级驱动程序资源电源管理此网卡可使用下列雇性。在左边单击您想改变的属性,然后在右边选择它的值。属性化): 值9:1LinkSpeed/DuplexMode 0l0006ECEB6135lReceiveBufferSize 「不存在也)批注[U2]:输入假的MAC值即可接着重新启动计算机,重新启动计算机后你便逃出“局域网终结者”的魔掌了!:)八、防范共享资源入侵一般局域网中的服务器都使用的是Win2000Server/WINDOWSXP系统,而客户端计算机使用的操作系统有Win98或Win2000Pro/XP等。比如现在有一台客户机已经登录到域domain,则它可使用默认共享方式入侵服务器:在该客户机的网络邻居

地址栏中输入\\server\admin$,便可进入Win2000的系统目录WinNT,此时该用户可以删除文件。若再输入\\server\d$,即可进入服务器上的D盘,此时该客户机用户已经具备服务器的管理员权限,这是相当危险的。居心叵测的人可以通过新建Winstart.bat或者Wininit.ini文件,并在其中加入格式化C盘的语句,使系统丢失所有C盘文件;或是在服务器的启动项中加入现在任何流行木马的启动程序,后果也不堪设想。Win2000/XP采用默认共享方式来方便远程维护,但同时也给了有心者可乘之机。怎么办?可能通过修改注册表来关闭默认共享,打开注册表编辑器,依次打开HKEY_LOCAl_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver,若系统为Win2000Pro,则新建Autosharewks的DWORD值,并设键值为0;若系统为Win2000Server,则新建Autoshareserver的DWORD值,并设键值为0。重新启动计算机后就关闭了默认共享。不过不要以为这样别人就不能通过共享来入侵服务器了,装有Win2000平台的客户机还可以通过IPS$的空连接入侵服务器。客户机用户可以先用端口扫描软件,这里以X-Scan2.3为蓝本,在“扫描参数”对话窗口中填入服务器的IP地址,在"扫描模块”对话窗口中选择"sqlserver弱口令"和"nt-server弱口令",单击"开始扫描"即开始探测,当得到nt-server弱口令后,可在客户机的命令行状态窗口中输入命令:"netuse\\192.168.0.l\ipc$"wmgwmg"/user:snown来建立一IPC$对话,运行命令:netuserguest/active:yes将Guest帐户激活,然后运行命令:netloca]_groupadministratorsguest/add将GUEST帐户添加到管理员组(如图2),然后设置好后门,这样就可以进行远程控制啦。

图2够危险吧!管理员怎么禁止IPS$空连接呢?在注册表编辑器找到子键HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA,修改RestrictAnony-mous的DWORD值为0000001»或者是运行命令:netshareipc$/delete九、抵挡Ping洪水攻击Ping洪水攻击也称为ICMP入侵,它是利用Windows系统的漏洞来入侵的。在工作中的命令行状态运行如下命令:“ping-165500-tM,是局域网服务器的IP地址(如图3),这样就会不断地向服务发送大量的数据请求,如果局域网内的计算机很多,且同时都运行了命令:"ping-165500-tM,想一

想有什么结果呢?服务器将会因CPU使用率居高不下而崩溃,这种攻击方式也称DoS攻击(拒绝服务攻击),即在一个时段内连续向服务器发出大量请求,服务器来不及回应而死机。在抵挡PING洪水攻击,建议安装网络防火墙(如天网),在设置里面选择“不允许别人用Ping命令探测本机”。当然也可在“管理工具”中打开“本地安全策略”,进入“IP安全策略”进行IP安全配置。网管员在保障网络安全的同时,常常只重视来自网络外的威胁,其实内网的安全同样非常重要。我们在这里举几个简单的例子,希望以此引起大家的注意。实验六网络安全扫描器的实验一、实验目的:.对端口扫描和远程控制有一个初步的了解。.熟练掌握X-Scan扫描器的使用。.初步了解操作系统的各种漏洞,提高计算机安全方面的安全隐患意识。二、实验属性:验证性三、实验仪器设备及器材仅需计算机、X-Scan扫描器和DameWare四、实验要求实验前认真预习TCP/IP有关知识,尤其是TCP/IP中socket技术;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。五、实验原理X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等20多个大类。对于多数已知漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。X-Scan图形界面:II-Scaav3?3COIQ)<1<11*4)XA<X>O«iS«tJLMBadKKB|I-S«wv33-gW:K/vxDfrrnon9t£±Wl£0Tti>4*«*VTHMHt4Ml2000ULttfB«r*«r*ViniwiJlfit.-Mtwn:EMR."W・"UKUMCXStUCTOUga***EMR."W・"UKUMCXStUCTOUga***,*&1Z4«Ultf>nM«taZ4alA*<«•<••Z4*t/<«oii(iat&U・e«(&c/KT>»<l/CMk«5rM;WhGWWBi»IViX«!0fU*Att2irtttt«*«.wraxa---»--^«l»nr«ai.»->»IMt-®,i®IM-mHitlfeIHkMT・Ut*."KEAX*.gt«.e«1»:六、实验原理扫描参数选择“设置(w>>“扫描参数(zS23■W4i-sc«- :-Mt»〃ilo"1>-->"■12M",«A<U"!«IM100I/2LAM««*a---in-.">Hamr«B.IT扫描参数检测范圉全局设置扫描模块并发扫猫扫描报告其他设置-插件设置端口相关设置SNMP相关设置METBIO海关设置漏洞检测脚本设置CGI相关设置字典文件设置指定IP范围|localhost| 示例地址溥毒人|另存| |确定|取消选择“检测范围”模块,如下图,在“指定IP范围”输入要扫描的IP地址范围,:**-255,5-0:IT扫描参数检测范圉全局设置扫描模块并发扫猫检测范圉全局设置扫描模块并发扫猫扫描报告其他设置-插件设置端口相关设置SNMP相关设置METBIO海关设置漏洞检测脚本设置CGI相关设置字典文件设置指定IP范围|-255,5-0| 示例地址博载入I另存I I确定I取消设置“全局设置”模块(1)'扫描模块”项:选择本次扫描要加载的插件,如下图。飘扫描参数I-J区I检恻范围-全局设置扫描报告其他设置插件设置端口相关设置SNMP相关设置METBIO海关设置漏洞检测脚本设置CGI相关设置字典文件设置B开成服务vHT-Server弱口令BN.tBios信息Snmp信息远感操作系统TELNET弱口令SSM3口令REXEC弱口令FTP弱口令SQL-Server弱口令rrw装口令cvs葡口令v»c弱口令POP3弱口令S・TP貂口令I・AP弱口令NNTP弱口令S0CKS5弱口佥11溷码/解码漏洞漏洞检测脚本全选 清除载入I另存I I确定I取消(2y并发扫描”项:设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。如下图:飘扫描参数13一区I-插件设置最大并发主机数量k各插件最大并发线程数量-socks=-飘扫描参数13一区I-插件设置最大并发主机数量k各插件最大并发线程数量-socks=-l截入I另一检测范圉全局设置扫描模块并发扫猫扫描报告其他设置端口相关设置SNMP相关设置METBIO海关设置漏洞检测脚本设置CGI*联设置字典文件设置量大并发线程数量-CVI=-1-ftp=5-iis=-l-n<sl=20-nntp="l-pop3=-l-rexec=-l-smb=l(3)'扫描报告”项:在此模块下可设置扫描后生成的报告名和格式,扫描报告格式有txt、htmkxml三种格式。检测范圉全局设置扫描模块并发扫猫扫描报告其他设置插件设置端口相关设置检测范圉全局设置扫描模块并发扫猫扫描报告其他设置插件设置端口相关设置SNMP相关设置METB10卦B关设置漏洞检测脚本设置CGI相关设置字典文件设置报告文件类组:报告文件|192_168_36_1-255,192_168_3_25-192_168_列表文件:jl92.168_36_l-255»192J68_3l25-192_188.V扫描完成后自动生成并显示报告MS 取消截入MS 取消(4y其他设置”项:使用默认选项飘扫描参数检测范圉全局设置扫描模块并发扫猫检测范圉全局设置扫描模块并发扫猫由曲।-插件设置端口相关设置SNMP相关设置METBIO海关设置漏洞检测脚本设置CGI*联设置字典文件设置G跳过没有响应的主机r无条件扫猫,跳过没有检测到开放端口的主机厂使用厢”类顺远程操作系妩r显示详细进度栽入|另存确定|取消设置“插件设置”模块在“插件设置”模块中使用默认设置。(1)端口相关设置:此模块中默认检测方式为TCP,也可选用SYN检测范圉-全局设置扫描模块并发扫猫扫描报告其他设置-插件设置端口相关设置SNMP相关设置METBIO海关设置漏洞检测脚本设置CGI相关设置字典文件设置待检测端口:|7,9,13,19,21,22,23,25,53,79,80,110,111,119,检测方式~Z)TCPISYN I识别服务预设知名服务端口cvs=2401ftp=21http_proxy=8080i»ap=143nntp=119pop3=110rexec=512s»tp=25socks5=1080栽入|另存|匚(2)SNMP相关设置135,139,143,443,445,165,51确定检测以下检测以下SNMP信息:检测范圉全局设置扫描模块并发扫猫扫描报告其他设置插件设置端口相关设置METBIO海关设置漏洞检测脚本设置CGIIB关设置字典文件设置羲取界面信息获取IP信息获取TCP信息表取UDP信息获取WIHS用户列表全选|清除栽入|另存确定|取消|皿10海关覆漏洞检测脚本设置CGI*联设置字典文件设置检测以下HETBIOS|皿10海关覆漏洞检测脚本设置CGI*联设置字典文件设置检测以下HETBIOS信息:全选|清除敏时器表表务需表列件射讨务春制列列服的资列册务控曾络络享尸宣域传合网网共用本箱网信计检测范圉全局设置扫描模块并发扫猫扫描报告其他设

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论