在當下社會,接觸并使用報告的人越來越多,不同的報告內(nèi)容同樣也是不同的。寫報告的時候需要注意什么呢?有哪些格式需要注意呢?這里我整理了一些優(yōu)秀的報告范文,希望對大家有所幫助,下面我們就來了解一下吧。
網(wǎng)絡(luò)實驗報告 網(wǎng)絡(luò)實驗報告小結(jié)篇一
實驗題目 ping 命令及端口掃描 小組合作 無 姓名 班級 學 號 一、實驗?zāi)康?1、了解網(wǎng)絡(luò)連通測試的方法和工作原理。
2、掌握 ping 命令的用法。
3、了解網(wǎng)絡(luò)掃描技術(shù)的基本原理。
4、掌握 nmap 工具的使用方法和各項功能。
5、通過使用 nmap 工具,對網(wǎng)絡(luò)中的主機信息等進行探測。
6、掌握針對網(wǎng)絡(luò)掃描技術(shù)的防御方法。
二.實驗環(huán)境 本地主機(windowsxp)、windows 實驗臺
三、
實驗內(nèi)容與步驟(1)ping 命令 本機 ip 地址為 172.20.1.178/16,windows 實驗臺 ip 地址為 172.20.3.178/16。(在實驗中應(yīng)根據(jù)具體實驗環(huán)境進行實驗)
點擊“開始”菜單,單擊“運行”,鍵入“cmd”,確定。打開命令行窗口。
(注:本實驗中需要借助 k wireshark 抓包工具,進行數(shù)據(jù)分析,抓包工具從工具箱中下載)(1)ping –t 說明:不停的發(fā)送 icmp 數(shù)據(jù)包 命令如下:ping –t 172.20.3.178 當使用 ping 命令時,windows平臺默認發(fā)送四個 icmp 數(shù)據(jù)包。帶有參數(shù) t 的 ping 命令,將不斷向目的地址發(fā)送 icmp 數(shù)據(jù)包;ctrl+c 鍵停止此命令。
(2)ping –i 說明:修改 ping 命令發(fā)送的 icmp 協(xié)議的 ttl 值 命令如下:ping –i 32 172.20.3.178 運行抓包工具,并設(shè)置 filter 條件,對 ping 命令進行數(shù)據(jù)包的抓取,如下圖所示:
圖 3.5.1-1 不加參數(shù)的 ping 命令,抓包格式如圖 3.5.1-2 所示,ttl 值隨系統(tǒng)的默認值不同而不同,這里只是默認值為 64。
圖 3.5.1-2 不加參數(shù)的 ping 命令 加參數(shù) ping –i 32 172.20.3.25,進行數(shù)據(jù)包抓取,如圖 3.5.1-3 至圖 3.5.1-5 所示。
圖 3.5.1-3 圖 3.5.1-4
圖 3.5.1-5 加參數(shù)的 ping 命令(3)ping –f 說明:設(shè)置 don"t fragment 標志位為 1 不加參數(shù)的 ping 命令,如圖 3.5.1-6 所示。
圖 3.5.1-6 不加參數(shù)的 ping 命令 加參數(shù)的 ping 命令 ping 172.20.3.178 –f,如圖 3.5.1-7 所示。
圖 3.5.1-7 加參數(shù)的 ping 命令(4)ping –l 說明:發(fā)送特定長度的 icmp 數(shù)據(jù)包 不加參數(shù)的 ping 命令,帶有 32 字節(jié)的數(shù)據(jù)部分,如下圖所示。
圖 3.5.1-8 不加參數(shù)的 ping 命令 加參數(shù)的 ping 命令 ping 172.20.3.178 –l 200,如圖 3.5.1-9 所示,帶有 200 字節(jié)的數(shù)據(jù)。
圖 3.5.1-9 加參數(shù)的 ping 命令(2)端口掃描 本機 ip 地址為 172.20.1.178/16,windows 實驗臺 ip 地址為 172.20.3.178/16(在實驗中應(yīng)根據(jù)具體實驗環(huán)境進行實驗),實驗工具 winnmap 在實驗工具箱中可下載。
不帶任何命令行參數(shù)運行 nmap,顯示命令語法,如圖 3.5.1-10 所示。
圖 3.5.1-10 不帶任何命令行參數(shù)運行 nmap 掃描類型:主要有以下幾種。
-st:掃描 tcp 數(shù)據(jù)包以建立的連接 connect()-ss:掃描 tcp 數(shù)據(jù)包帶有 syn 數(shù)據(jù)的標記-sp:以 ping 方式進行掃描
-su:以 udp 數(shù)據(jù)包格式進行掃描-sf,-sx,-sn:以 fin,xmas,null 方式掃描(1)nmap 掃描試驗中,由于掃描工具的本身的局限性不能在物理網(wǎng)卡上設(shè)置多個 ip 地址,請確保單 ip 環(huán)境,如下圖。
才 圖 3.5.1-11(2)nmap –sp 172.20.3.178 nmap 給每個掃描到的主機發(fā)送一個 icmp echo 和一個 ack, 主機對任何一種的響應(yīng)都會被nmap 得到。可用來檢測局域網(wǎng)內(nèi)有哪些主機正在運行。
運行結(jié)果分析:在局域網(wǎng)內(nèi)有哪些機器正在運行,而且可以顯示機器的 mac 以及機器的品牌,如圖 3.5.1-12 所示。
圖 3.5.1-12nmap –sp 172.20.3.178(3)nmap –st 172.20.3.178 nmap 將使用 connect()系統(tǒng)調(diào)用打開目標機上相關(guān)端口的連接,并完成三次 tcp 握手。如圖3.5.1-13 所示。
圖 3.5.1-13nmap –st 172.20.3.178(4)nmap –ss 172.20.3.178 使用半開 syn 標記掃描,在一定程度上防止被掃描目標主機識別和記錄。-ss 命令將發(fā)送一個syn 掃描探測主機或網(wǎng)絡(luò)。通過發(fā)送一個 syn 包(是 tcp 協(xié)議中的第一個包)開始一次 syn 的掃描。任何開放的端口都將有一個 syn|ack 響應(yīng)。然而,攻擊者發(fā)送一個 rst 替代 ack,連
接中止。三次握手得不到實現(xiàn),也就很少有站點能記錄這樣的探測。如果是關(guān)閉的端口,對最初的 syn 信號的響應(yīng)也會是 rst,讓 nmap 知道該端口不在監(jiān)聽。如圖 3.5.1-14 所示。
圖 3.5.1-14nmap –ss 172.20.3.178(5)nmap –ss –o 172.20.3.178 利用不同的系統(tǒng)對于 nmap 不同類型探測信號的不同響應(yīng)來辨別系統(tǒng)。如圖 3.5.1-15 所示。
圖 3.5.1-15nmap –ss –o 172.20.3.178(6)nmap –ss –p0 –d 172.20.1.178 172.20.3.178 偽造多個攻擊主機同時發(fā)送對目標網(wǎng)絡(luò)的探測和端口掃描,這種方式可以使得 ids 告警和記錄系統(tǒng)失效。如圖 3.5.1-16 所示。
圖 3.5.1-16nmap –ss –p0 –d 172.20.1.178 172.20.3.178 四、實驗過程與分析 是 windows 和 linux 都自帶的一個掃描工具,用于校驗與遠程計算機或本機的連接。只有在安裝 tcp/ip 協(xié)議之后才能使用該命令。對 ping 最多等待 1 秒,并打印發(fā)送和接收的報文的數(shù)量。比較每個接收報文和發(fā)送報文,以校驗其有效性。默認情況下,發(fā)送四個回應(yīng)報文,每個報文包含 64 字節(jié)的數(shù)據(jù)(周期性的大寫字母序列)。
可以使用 ping 程序測試計算機名和 ip 地址。如果能夠成功校驗 ip 地址卻不能成功校驗計算機名,則說明名稱解析存在問題。這種情況下,要保證在本 hosts 文件中或 dns 數(shù)據(jù)庫中存在要查詢的計算機名。ping 的原理就是首先建立通道,然后發(fā)送包,對方接受后返回信息,這個包至少包括以下內(nèi)容:發(fā)送的時候、包的內(nèi)容包括對方的 ip 地址、自己的地址、序列數(shù)?;厮偷臅r候包括雙方地址,還有時間等。總的來說 ping 的功能比較簡單,只能確認目標主機的存活狀態(tài),而對于其上運行的服務(wù)和開放的端口無法查明。
2.端口掃描就是通過連接到目標系統(tǒng)的 tcp 或 udp 端口,來確定什么服務(wù)正在運行。一個端口就是一個潛在的通信通道,也就是一個入侵通道。從對黑客攻擊行為的分析和收集的漏洞來看,絕大多數(shù)都是針對某一個網(wǎng)絡(luò)服務(wù),也就是針對某一個特定的端口的。對目標計算機進行端口掃描,能得到許多有用的信息。
(1)全 tcp 連接(2)tcp syn 掃描(3)tcp fin 掃描(4)tcp xmas(圣誕樹掃描)和 tcp null(空掃描)
(5)udp icmp 端口不可達掃描 五、實驗
總結(jié)
1、通過本次實驗,我學會了 ping 命令的基本操作以及簡單的端口掃描一個端口就是一個潛在的通信通道,也就是一個入侵通道。
2、ping 命令通過向計算機發(fā)送 icmp 回應(yīng)報文并且監(jiān)聽回應(yīng)驗與遠程計算機或本地計算機的連接。
(實驗一)
實驗(網(wǎng)絡(luò)上)
基礎(chǔ)網(wǎng)絡(luò)實驗
vfp實驗一
必修一實驗
網(wǎng)絡(luò)實驗報告 網(wǎng)絡(luò)實驗報告小結(jié)篇一
實驗題目 ping 命令及端口掃描 小組合作 無 姓名 班級 學 號 一、實驗?zāi)康?1、了解網(wǎng)絡(luò)連通測試的方法和工作原理。
2、掌握 ping 命令的用法。
3、了解網(wǎng)絡(luò)掃描技術(shù)的基本原理。
4、掌握 nmap 工具的使用方法和各項功能。
5、通過使用 nmap 工具,對網(wǎng)絡(luò)中的主機信息等進行探測。
6、掌握針對網(wǎng)絡(luò)掃描技術(shù)的防御方法。
二.實驗環(huán)境 本地主機(windowsxp)、windows 實驗臺
三、
實驗內(nèi)容與步驟(1)ping 命令 本機 ip 地址為 172.20.1.178/16,windows 實驗臺 ip 地址為 172.20.3.178/16。(在實驗中應(yīng)根據(jù)具體實驗環(huán)境進行實驗)
點擊“開始”菜單,單擊“運行”,鍵入“cmd”,確定。打開命令行窗口。
(注:本實驗中需要借助 k wireshark 抓包工具,進行數(shù)據(jù)分析,抓包工具從工具箱中下載)(1)ping –t 說明:不停的發(fā)送 icmp 數(shù)據(jù)包 命令如下:ping –t 172.20.3.178 當使用 ping 命令時,windows平臺默認發(fā)送四個 icmp 數(shù)據(jù)包。帶有參數(shù) t 的 ping 命令,將不斷向目的地址發(fā)送 icmp 數(shù)據(jù)包;ctrl+c 鍵停止此命令。
(2)ping –i 說明:修改 ping 命令發(fā)送的 icmp 協(xié)議的 ttl 值 命令如下:ping –i 32 172.20.3.178 運行抓包工具,并設(shè)置 filter 條件,對 ping 命令進行數(shù)據(jù)包的抓取,如下圖所示:
圖 3.5.1-1 不加參數(shù)的 ping 命令,抓包格式如圖 3.5.1-2 所示,ttl 值隨系統(tǒng)的默認值不同而不同,這里只是默認值為 64。
圖 3.5.1-2 不加參數(shù)的 ping 命令 加參數(shù) ping –i 32 172.20.3.25,進行數(shù)據(jù)包抓取,如圖 3.5.1-3 至圖 3.5.1-5 所示。
圖 3.5.1-3 圖 3.5.1-4
圖 3.5.1-5 加參數(shù)的 ping 命令(3)ping –f 說明:設(shè)置 don"t fragment 標志位為 1 不加參數(shù)的 ping 命令,如圖 3.5.1-6 所示。
圖 3.5.1-6 不加參數(shù)的 ping 命令 加參數(shù)的 ping 命令 ping 172.20.3.178 –f,如圖 3.5.1-7 所示。
圖 3.5.1-7 加參數(shù)的 ping 命令(4)ping –l 說明:發(fā)送特定長度的 icmp 數(shù)據(jù)包 不加參數(shù)的 ping 命令,帶有 32 字節(jié)的數(shù)據(jù)部分,如下圖所示。
圖 3.5.1-8 不加參數(shù)的 ping 命令 加參數(shù)的 ping 命令 ping 172.20.3.178 –l 200,如圖 3.5.1-9 所示,帶有 200 字節(jié)的數(shù)據(jù)。
圖 3.5.1-9 加參數(shù)的 ping 命令(2)端口掃描 本機 ip 地址為 172.20.1.178/16,windows 實驗臺 ip 地址為 172.20.3.178/16(在實驗中應(yīng)根據(jù)具體實驗環(huán)境進行實驗),實驗工具 winnmap 在實驗工具箱中可下載。
不帶任何命令行參數(shù)運行 nmap,顯示命令語法,如圖 3.5.1-10 所示。
圖 3.5.1-10 不帶任何命令行參數(shù)運行 nmap 掃描類型:主要有以下幾種。
-st:掃描 tcp 數(shù)據(jù)包以建立的連接 connect()-ss:掃描 tcp 數(shù)據(jù)包帶有 syn 數(shù)據(jù)的標記-sp:以 ping 方式進行掃描
-su:以 udp 數(shù)據(jù)包格式進行掃描-sf,-sx,-sn:以 fin,xmas,null 方式掃描(1)nmap 掃描試驗中,由于掃描工具的本身的局限性不能在物理網(wǎng)卡上設(shè)置多個 ip 地址,請確保單 ip 環(huán)境,如下圖。
才 圖 3.5.1-11(2)nmap –sp 172.20.3.178 nmap 給每個掃描到的主機發(fā)送一個 icmp echo 和一個 ack, 主機對任何一種的響應(yīng)都會被nmap 得到。可用來檢測局域網(wǎng)內(nèi)有哪些主機正在運行。
運行結(jié)果分析:在局域網(wǎng)內(nèi)有哪些機器正在運行,而且可以顯示機器的 mac 以及機器的品牌,如圖 3.5.1-12 所示。
圖 3.5.1-12nmap –sp 172.20.3.178(3)nmap –st 172.20.3.178 nmap 將使用 connect()系統(tǒng)調(diào)用打開目標機上相關(guān)端口的連接,并完成三次 tcp 握手。如圖3.5.1-13 所示。
圖 3.5.1-13nmap –st 172.20.3.178(4)nmap –ss 172.20.3.178 使用半開 syn 標記掃描,在一定程度上防止被掃描目標主機識別和記錄。-ss 命令將發(fā)送一個syn 掃描探測主機或網(wǎng)絡(luò)。通過發(fā)送一個 syn 包(是 tcp 協(xié)議中的第一個包)開始一次 syn 的掃描。任何開放的端口都將有一個 syn|ack 響應(yīng)。然而,攻擊者發(fā)送一個 rst 替代 ack,連
接中止。三次握手得不到實現(xiàn),也就很少有站點能記錄這樣的探測。如果是關(guān)閉的端口,對最初的 syn 信號的響應(yīng)也會是 rst,讓 nmap 知道該端口不在監(jiān)聽。如圖 3.5.1-14 所示。
圖 3.5.1-14nmap –ss 172.20.3.178(5)nmap –ss –o 172.20.3.178 利用不同的系統(tǒng)對于 nmap 不同類型探測信號的不同響應(yīng)來辨別系統(tǒng)。如圖 3.5.1-15 所示。
圖 3.5.1-15nmap –ss –o 172.20.3.178(6)nmap –ss –p0 –d 172.20.1.178 172.20.3.178 偽造多個攻擊主機同時發(fā)送對目標網(wǎng)絡(luò)的探測和端口掃描,這種方式可以使得 ids 告警和記錄系統(tǒng)失效。如圖 3.5.1-16 所示。
圖 3.5.1-16nmap –ss –p0 –d 172.20.1.178 172.20.3.178 四、實驗過程與分析 是 windows 和 linux 都自帶的一個掃描工具,用于校驗與遠程計算機或本機的連接。只有在安裝 tcp/ip 協(xié)議之后才能使用該命令。對 ping 最多等待 1 秒,并打印發(fā)送和接收的報文的數(shù)量。比較每個接收報文和發(fā)送報文,以校驗其有效性。默認情況下,發(fā)送四個回應(yīng)報文,每個報文包含 64 字節(jié)的數(shù)據(jù)(周期性的大寫字母序列)。
可以使用 ping 程序測試計算機名和 ip 地址。如果能夠成功校驗 ip 地址卻不能成功校驗計算機名,則說明名稱解析存在問題。這種情況下,要保證在本 hosts 文件中或 dns 數(shù)據(jù)庫中存在要查詢的計算機名。ping 的原理就是首先建立通道,然后發(fā)送包,對方接受后返回信息,這個包至少包括以下內(nèi)容:發(fā)送的時候、包的內(nèi)容包括對方的 ip 地址、自己的地址、序列數(shù)?;厮偷臅r候包括雙方地址,還有時間等。總的來說 ping 的功能比較簡單,只能確認目標主機的存活狀態(tài),而對于其上運行的服務(wù)和開放的端口無法查明。
2.端口掃描就是通過連接到目標系統(tǒng)的 tcp 或 udp 端口,來確定什么服務(wù)正在運行。一個端口就是一個潛在的通信通道,也就是一個入侵通道。從對黑客攻擊行為的分析和收集的漏洞來看,絕大多數(shù)都是針對某一個網(wǎng)絡(luò)服務(wù),也就是針對某一個特定的端口的。對目標計算機進行端口掃描,能得到許多有用的信息。
(1)全 tcp 連接(2)tcp syn 掃描(3)tcp fin 掃描(4)tcp xmas(圣誕樹掃描)和 tcp null(空掃描)
(5)udp icmp 端口不可達掃描 五、實驗
總結(jié)
1、通過本次實驗,我學會了 ping 命令的基本操作以及簡單的端口掃描一個端口就是一個潛在的通信通道,也就是一個入侵通道。
2、ping 命令通過向計算機發(fā)送 icmp 回應(yīng)報文并且監(jiān)聽回應(yīng)驗與遠程計算機或本地計算機的連接。
(實驗一)
實驗(網(wǎng)絡(luò)上)
基礎(chǔ)網(wǎng)絡(luò)實驗
vfp實驗一
必修一實驗