《网络安全基础》
实验报告
实验目的:
利用SuperScan对一个网络地址段进行扫描,以掌握SuperScan的功能和使用方法。
实验内容:
用SuperScan对IP网络地址段进行扫描,收集远程网络主机信息。
实验步骤:
(1)双击SuperScan程序,打开其主界面,默认为【Scan】选项卡,允许输入一个或多个主机名或范围。输入主机名或IP范围后开始扫描,单击【运行】按钮,SuperScan开始扫描地址。
【Scan】的过程
(2)扫描结束后,点击【HTML】,SuperScan将提供一个主机列表,其中关于每台扫描过的主机被发现的开放端口信息。
扫描后以网页的形式打开浏览
(3)定制扫描。单击【Host and Service Discovery】选项,这能够决定具体哪些端口被扫描,使得在扫描的时候能看到更多信息。
【Host and Service Discovery】选项卡
(4)【Scan Options】选项卡。允许进一步地控制扫描进程。默认情况中的首选项视定制扫描过程中主机和通过审查的服务数。1是默认值。
【Scan Options】选项卡
(5)SuperScan的【Tools】选项卡允许很快地得到许多关于一个明确的主机信息。先正确输入主机名或者IP地址和默认的连接服务器,然后单击要得到相关信息的按钮。如ping一台服务器,traceroute和发送一个HTML请求。
通过单击不同的按钮收集各种主机信息 (6)【Windows 枚举】选项卡。该选项卡能够提供从单个主机到用户群组,再到协议策略的所有信息。这个选项卡给人最深刻的印象是它可产生大量的透明信息。
【Windows 枚举】选项卡
实验总结:
经过这个课时的实践,我们组的成员在对网络安全工具SuperScan的应用——收集远程网络主机和寻找自己网络中的漏洞有了一定的了解,特别是SuperScan中的“Scan”和“Windows Enumeration”两项,我们可以利用它们寻找网络上其它客户机的TCP/IP参数。不足之处就是SuperScan中的有些英语单词或词组不认识,如Windows Enumeration(Windows枚举)。
因篇幅问题不能全部显示,请点此查看更多更全内容