网络对抗技术_实验一_网络侦查与网络扫描
中国人民公安大学
Chinese people’ public security university
网络对抗技术
实验报告
实验一 |
网络侦查与网络扫描 |
学生姓名 |
叶菁 |
年级 |
2014级 |
区队 |
网安二区 |
指导教师 |
高见 |
信息技术与网络安全学院
2017年09月26日
实验任务总纲
2017—2018 学年 第 一 学期
一、实验目的
1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术;
2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析;
3.达到巩固课程知识和实际应用的目的。
二、实验要求
1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。
2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。
3.软件工具可使用office2003或2007、Nmap、等。
4.实验结束后,保留电子文档。
三、实验步骤
1.准备
提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。
2.实验环境
描述实验所使用的硬件和软件环境(包括各种软件工具);
开机并启动软件office2003或2007、浏览器、扫描软件。
3.实验过程
1)启动系统和启动工具软件环境。
2)用软件工具实现实验内容。
4.实验报告
按照统一要求的实验报告格式书写实验报告。把按照模板格式编写的文档嵌入到实验报告文档中,文档按照规定的书写格式书写,表格要有表说图形要有图说。
实验任务(一)
网络侦查是指黑客为了更加有效地实施攻击而在攻击前或攻击过程中对目标主机的所有探测活动。网络侦查有时也被称为“踩点”。通常“踩点”包括以下内容:目标主机的域名、IP地址、操作系统类型、开放了哪些端口,以及这些端口后面运行着什么样的应用程序,这些应用程序有没有漏洞等。那么如何收集信息呢?可以利用与技术无关的“社会工程学”,搜索引擎以及扫描工具。
问题一:
用百度或google搜索www.ppsuc.edu.cn中所有包含“网络安全”的网页。(附截图)
问题二:
用百度或google搜索所有包含“网络安全”的pdf文档(附截图)
问题三:
小丽是药学专业的一名本科生,现已从事药学专业的工作,目前她想考取一个资格证,但是报名条件中要求其工作满三年。那么,小丽想考取的是什么证。(请回答并附截图证明。)
她想考取的是(执业药师资格证)
问题四:
6月28日是小王的生日,他是中国人民公安大学2008年入学的本科生。在大四这年,为了庆祝生日,他和朋友们一起看了一场刚好在生日这天上映的国产玄幻电影。在这场电影中,饰演“炼丹大师”角色的演员曾经出家,请问他当时的法号是什么?(附截图)
他的法名是(乘培)。
问题五:
210.31.48.31,该IP地址是属于哪个单位的(附截图)
属于中国人民公安大学
问题六:
在一个案件中,获取了犯罪嫌疑人的一个MAC地址:40-16-9F-4E-7F-B4,请查询该MAC地址对应的厂商是(附截图)
厂商是【TP-LINK】
问题七:
在一个案件中,获取了犯罪嫌疑人的LAC是41064,CID是16811,这个人可能在什么地方?(附截图)
该人可能在北纬39.764497,东经116.365499
即北京市大兴区黄亦路中国人民公安大学内
问题八:
获取www.zzz.gov.cn域名注册时,注册人的邮箱是(附截图)
邮箱是[13901327592@263.net]
问题九:
通过一个人的QQ号码,从互联网扩充相关线索。如网络昵称,MSN号码等信息。
也可以自己选择一个网络虚拟身份(QQ,Mail,Tel),通过互联网搜索获取该虚拟身份的其它相关信息。(请说明推理过程,附搜索截图)
例如:昵称->邮箱->QQ号码->电话、姓名->微信->物理地址...................
本次查询888888有关的密码,不过关键字段已经被星号省略。
问题十:
请查询本机的IP地址和子网掩码,并在局域网中扫描本网段内的所有存活主机(附搜索截图)
问题十一:
选择一个存活IP地址,扫描所开放的端口(分别用ping扫描,syn扫描尝试),并查询常用端口所对应的服务及操作系统信息。
熟悉nmap相关命令(附搜索截图)
ping扫描:
syn扫描:
操作系统和端口服务:
135端口对应rpc服务。
问题十二:
在实验楼上网的局域网内,某一台机器上安装了ftp服务器,请扫描出来,并附截图证明。
转载于:https://www.cnblogs.com/P201421420019/p/7637994.html
网络对抗技术_实验一_网络侦查与网络扫描相关推荐
- 2017-2018-2 20155228 《网络对抗技术》 实验四:恶意代码分析
2017-2018-2 20155228 <网络对抗技术> 实验四:恶意代码分析 1. 实践内容 1.1 系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部 ...
- 2017-2018-2 20155228 《网络对抗技术》 实验二:后门原理与实践
2017-2018-2 20155228 <网络对抗技术> 实验二:后门原理与实践 实验内容 使用netcat获取主机操作Shell,cron启动 (0.5分) 使用socat获取主机操作 ...
- 中国人民公安大学(PPSUC) 网络对抗技术作业-实验一
姓名:张凯强 学号:201521430004 指导教师:高见 实验日期:2018年9月8日 1. 虚拟机安装与调试 安装windows和linux(kali)两个虚拟机, ...
- 20155234 昝昕明 《网络对抗技术》实验一 PC平台逆向破解
实践内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数. 注入一个自己制作的sh ...
- 20145234黄斐《网络对抗技术》实验八、Web基础
Apache 先通过apachectl start命令开启Apach,使用netstat -aptn命令查看端口占用: 因为端口号80已经被占用(上次实验设置的),所以先修改/etc/apache2/ ...
- 网络对抗技术_实验二_网络嗅探与欺骗
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 岳庆伟 年级 2014级 ...
- 网络对抗技术_实验四_恶意代码技术
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 韩磊 年级 2014 区队 ...
- java文件加密解密实验报告_《网络信息安全技术》_实验报告_破译vigenamp#232;re_密码加密的密文...
<<网络信息安全技术>_实验报告_破译vigen&#232;re_密码加密的密文>由会员分享,可在线阅读,更多相关<<网络信息安全技术>_实验报 ...
- 网络对抗技术-实验报告一
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 蒋建辉 年级 2015 ...
最新文章
- Android开发实践:为什么要继承onMeasure()
- 数据结构源码笔记(C语言):快速排序
- 什么是HTML5?HTML5发展前景如何?
- c++ vector方法
- python技术是什么_学 Python 都用来干嘛的?
- css之flex布局
- [systemd]systemd使用
- ZeroMQ接口函数之 :zmq_msg_get - 获取消息的性质
- C#设计模式之二十一访问者模式(Visitor Pattern)【行为型】
- CComboBoxEx 扩展组合框
- vmware tools的下载与安装
- C++定义复数类(Complex)
- IMF Fintech负责人:金融科技监管体制设计的五原则
- 调研目前主要的开源网络爬虫,并且说明各自的特点、局限性以及相互之间的区别
- C语言生成n个随机坐标,c语言如何生成随机数 怎样用c语言生成n个随机数?
- 数字先锋 | 天翼云牵手中能融合
- [思维模式-13]:《复盘》-1- “知”篇 - 认识复盘
- 字节跳动,正在动摇腾讯的根基
- 如何更改linux下的Apache端口号
- iOS:友盟SDK第三方登录 分享及友盟统计的使用
热门文章
- SAP SD基础知识之文本确定(Text Determination)
- 谷歌AI乳腺癌检测超过人类?美国知名记者:让糟糕的医疗更糟罢了
- 谷歌DeepMind联合创始人被架空
- 美国实行公共场所禁用面部识别设备 IBM跨界饮食业利用AI开发美食
- 「AI初识境」深度学习模型中的Normalization,你懂了多少?
- 问题1:U盘可以识别但无法打开;问题2:U盘成为启动盘之后如何恢复成普通U盘。
- GPT-3会做小学应用题了!60亿击败1750亿,并非参数越大越好
- 人工神经网络能否驾驭生物神经元的“浓稠”程度?5到8层可能并非极限
- 数学与 AI「融通」 ,徐宗本院士进行超强“迁移学习”
- 起底软银帝国:芯片、机器人、棒球队无所不投