2023年网络实验报告 网络实验报告小结汇总

格式:DOC 上传日期:2023-04-27 15:41:47
2023年网络实验报告 网络实验报告小结汇总
时间:2023-04-27 15:41:47     小编:zdfb

在当下社会,接触并使用报告的人越来越多,不同的报告内容同样也是不同的。写报告的时候需要注意什么呢?有哪些格式需要注意呢?这里我整理了一些优秀的报告范文,希望对大家有所帮助,下面我们就来了解一下吧。

网络实验报告 网络实验报告小结篇一

实验题目 ping 命令及端口扫描 小组合作 无 姓名 班级 学 号 一、实验目的 1、了解网络连通测试的方法和工作原理。

2、掌握 ping 命令的用法。

3、了解网络扫描技术的基本原理。

4、掌握 nmap 工具的使用方法和各项功能。

5、通过使用 nmap 工具,对网络中的主机信息等进行探测。

6、掌握针对网络扫描技术的防御方法。

二.实验环境 本地主机(windowsxp)、windows 实验台

三、

实验内容与步骤(1)ping 命令 本机 ip 地址为 172.20.1.178/16,windows 实验台 ip 地址为 172.20.3.178/16。(在实验中应根据具体实验环境进行实验)

点击“开始”菜单,单击“运行”,键入“cmd”,确定。打开命令行窗口。

(注:本实验中需要借助 k wireshark 抓包工具,进行数据分析,抓包工具从工具箱中下载)(1)ping –t 说明:不停的发送 icmp 数据包 命令如下:ping –t 172.20.3.178 当使用 ping 命令时,windows平台默认发送四个 icmp 数据包。带有参数 t 的 ping 命令,将不断向目的地址发送 icmp 数据包;ctrl+c 键停止此命令。

(2)ping –i 说明:修改 ping 命令发送的 icmp 协议的 ttl 值 命令如下:ping –i 32 172.20.3.178 运行抓包工具,并设置 filter 条件,对 ping 命令进行数据包的抓取,如下图所示:

图 3.5.1-1 不加参数的 ping 命令,抓包格式如图 3.5.1-2 所示,ttl 值随系统的默认值不同而不同,这里只是默认值为 64。

图 3.5.1-2 不加参数的 ping 命令 加参数 ping –i 32 172.20.3.25,进行数据包抓取,如图 3.5.1-3 至图 3.5.1-5 所示。

图 3.5.1-3 图 3.5.1-4

图 3.5.1-5 加参数的 ping 命令(3)ping –f 说明:设置 don"t fragment 标志位为 1 不加参数的 ping 命令,如图 3.5.1-6 所示。

图 3.5.1-6 不加参数的 ping 命令 加参数的 ping 命令 ping 172.20.3.178 –f,如图 3.5.1-7 所示。

图 3.5.1-7 加参数的 ping 命令(4)ping –l 说明:发送特定长度的 icmp 数据包 不加参数的 ping 命令,带有 32 字节的数据部分,如下图所示。

图 3.5.1-8 不加参数的 ping 命令 加参数的 ping 命令 ping 172.20.3.178 –l 200,如图 3.5.1-9 所示,带有 200 字节的数据。

图 3.5.1-9 加参数的 ping 命令(2)端口扫描 本机 ip 地址为 172.20.1.178/16,windows 实验台 ip 地址为 172.20.3.178/16(在实验中应根据具体实验环境进行实验),实验工具 winnmap 在实验工具箱中可下载。

不带任何命令行参数运行 nmap,显示命令语法,如图 3.5.1-10 所示。

图 3.5.1-10 不带任何命令行参数运行 nmap 扫描类型:主要有以下几种。

-st:扫描 tcp 数据包以建立的连接 connect()-ss:扫描 tcp 数据包带有 syn 数据的标记-sp:以 ping 方式进行扫描

-su:以 udp 数据包格式进行扫描-sf,-sx,-sn:以 fin,xmas,null 方式扫描(1)nmap 扫描试验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个 ip 地址,请确保单 ip 环境,如下图。

才 图 3.5.1-11(2)nmap –sp 172.20.3.178 nmap 给每个扫描到的主机发送一个 icmp echo 和一个 ack, 主机对任何一种的响应都会被nmap 得到。可用来检测局域网内有哪些主机正在运行。

运行结果分析:在局域网内有哪些机器正在运行,而且可以显示机器的 mac 以及机器的品牌,如图 3.5.1-12 所示。

图 3.5.1-12nmap –sp 172.20.3.178(3)nmap –st 172.20.3.178 nmap 将使用 connect()系统调用打开目标机上相关端口的连接,并完成三次 tcp 握手。如图3.5.1-13 所示。

图 3.5.1-13nmap –st 172.20.3.178(4)nmap –ss 172.20.3.178 使用半开 syn 标记扫描,在一定程度上防止被扫描目标主机识别和记录。-ss 命令将发送一个syn 扫描探测主机或网络。通过发送一个 syn 包(是 tcp 协议中的第一个包)开始一次 syn 的扫描。任何开放的端口都将有一个 syn|ack 响应。然而,攻击者发送一个 rst 替代 ack,连

接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。如果是关闭的端口,对最初的 syn 信号的响应也会是 rst,让 nmap 知道该端口不在监听。如图 3.5.1-14 所示。

图 3.5.1-14nmap –ss 172.20.3.178(5)nmap –ss –o 172.20.3.178 利用不同的系统对于 nmap 不同类型探测信号的不同响应来辨别系统。如图 3.5.1-15 所示。

图 3.5.1-15nmap –ss –o 172.20.3.178(6)nmap –ss –p0 –d 172.20.1.178 172.20.3.178 伪造多个攻击主机同时发送对目标网络的探测和端口扫描,这种方式可以使得 ids 告警和记录系统失效。如图 3.5.1-16 所示。

图 3.5.1-16nmap –ss –p0 –d 172.20.1.178 172.20.3.178 四、实验过程与分析 是 windows 和 linux 都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装 tcp/ip 协议之后才能使用该命令。对 ping 最多等待 1 秒,并打印发送和接收的报文的数量。比较每个接收报文和发送报文,以校验其有效性。默认情况下,发送四个回应报文,每个报文包含 64 字节的数据(周期性的大写字母序列)。

可以使用 ping 程序测试计算机名和 ip 地址。如果能够成功校验 ip 地址却不能成功校验计算机名,则说明名称解析存在问题。这种情况下,要保证在本 hosts 文件中或 dns 数据库中存在要查询的计算机名。ping 的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候、包的内容包括对方的 ip 地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说 ping 的功能比较简单,只能确认目标主机的存活状态,而对于其上运行的服务和开放的端口无法查明。

2.端口扫描就是通过连接到目标系统的 tcp 或 udp 端口,来确定什么服务正在运行。一个端口就是一个潜在的通信通道,也就是一个入侵通道。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。对目标计算机进行端口扫描,能得到许多有用的信息。

(1)全 tcp 连接(2)tcp syn 扫描(3)tcp fin 扫描(4)tcp xmas(圣诞树扫描)和 tcp null(空扫描)

(5)udp icmp 端口不可达扫描 五、实验

总结

1、通过本次实验,我学会了 ping 命令的基本操作以及简单的端口扫描一个端口就是一个潜在的通信通道,也就是一个入侵通道。

2、ping 命令通过向计算机发送 icmp 回应报文并且监听回应验与远程计算机或本地计算机的连接。

(实验一)

实验(网络上)

基础网络实验

vfp实验一

必修一实验

【本文地址:http://www.pourbars.com/zuowen/2730780.html】

全文阅读已结束,如果需要下载本文请点击

下载此文档
Baidu
map