信息安全实验报告2-2_第1页
信息安全实验报告2-2_第2页
信息安全实验报告2-2_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2课程实验报告课程名称信息安全班级1204072实验日期2015/4/25姓名张雨学号12007235实验成绩实验名称网络端口扫描实验目的及要求(给出本次实验所涉及并要求掌握的知识点)通过练习使用Superscan网络端口扫描器,了解目标主机开放的端口和服务程序,发现网络系统的安全漏洞实验环境(列出本次实验所使用的平台和相关软件)局域网内一台计算机安装Superscan扫描器软件实验内容及实验步骤运行Superscan扫描器(2)域名解析在“HostnameLookup”中输入目标IP地址或者需要转换的域名,例如,输入,点击“搜索”,可以解析得到其主机IP为37。点击“我”可以获得本地计算机的IP地址;点击“界面”可以获得本地计算机IP的详细设置。(3)设置IP栏、Scantype栏、Scan栏,使其主机的所有端口以默认的时间参数进行扫描。(4)端口扫描在“IP地址”栏中,输入开始和停止的IP,在“扫描类型”中选中“列表中全部端口1到65535”,即规定了扫描的端口范围,单击“扫描”栏中的“开始”,即可扫描指定IP段内目标主机的开放端口。在“配置”栏的“端口列表设置”中可以选择或定制特定端口扫描。可以添加或删除端口列表中的端口和端口信息,编辑完毕后,点击“保存”会将选定的端口列表存为一个.lst文件。SuperScan有scanner.lst和hensss.lst文件,包含了常用的端口列表。另外还有一个trojans.lst文件,包含了常见的木马端口列表,通过对木马端口的扫描,可以检测目标计算机是否被种植木马。实验内容及实验步骤总结通过superscan端口扫描实验,学习和了解到端口扫描的原理、操作及利用它进行网络安全分析。如:通过扫描某一特定主机或某已知网段,可以探测出它(们)的开放端口,从而了解到主机的危险程度,还可以利用它对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论