2024年6月10日发(作者:)

《网络安全基础》

实验报告

实验目的:

利用SuperScan对一个网络地址段进行扫描,以掌握SuperScan的功能和使

用方法。

实验内容:

用SuperScan对IP网络地址段进行扫描,收集远程网络主机信息。

实验步骤:

(1)双击SuperScan程序,打开其主界面,默认为【Scan】选项卡,允许

输入一个或多个主机名或范围。输入主机名或IP范围后开始扫描,单击【运行】

按钮,SuperScan开始扫描地址。

【Scan】的过程

(2)扫描结束后,点击【HTML】,SuperScan将提供一个主机列表,其中

关于每台扫描过的主机被发现的开放端口信息。

扫描后以网页的形式打开浏览

(3)定制扫描。单击【Host and Service Discovery】选项,这能够决定

具体哪些端口被扫描,使得在扫描的时候能看到更多信息。

【Host and Service Discovery】选项卡

(4)【Scan Options】选项卡。允许进一步地控制扫描进程。默认情况中

的首选项视定制扫描过程中主机和通过审查的服务数。1是默认值。

【Scan Options】选项卡

(5)SuperScan的【Tools】选项卡允许很快地得到许多关于一个明确的

主机信息。先正确输入主机名或者IP地址和默认的连接服务器,然后单击要得

到相关信息的按钮。如ping一台服务器,traceroute和发送一个HTML请求。

通过单击不同的按钮收集各种主机信息

(6)【Windows 枚举】选项卡。该选项卡能够提供从单个主机到用户群组,

再到协议策略的所有信息。这个选项卡给人最深刻的印象是它可产生大量的透明

信息。

【Windows 枚举】选项卡

实验总结:

经过这个课时的实践,我们组的成员在对网络安全工具SuperScan的应用

——收集远程网络主机和寻找自己网络中的漏洞有了一定的了解,特别是

SuperScan中的“Scan”和“Windows Enumeration”两项,我们可以利用它们寻

找网络上其它客户机的TCP/IP参数。不足之处就是SuperScan中的有些英语单

词或词组不认识,如Windows Enumeration(Windows枚举)。