Free Essay

Netbios

In:

Submitted By Lilian2601
Words 1841
Pages 8
Лабораторная работа № 1.

ИССЛЕДОВАНИЕ ВЗАИМОДЕЙСТВИЙ РАБОЧИХ СТАНЦИЙ СЕТИ
В ПРОТОКОЛЕ NETBIOS.

Цель работы: Изучение протокола NETBIOS сети Novel Netware.

1.Общее описание протокола NETBIOS фирмы Novel.

Протокол NETBIOS (Network Basic Input/Output System) – базовая сетевая операционная система ввода/вывода, разработанная IBM. Этот протокол работает на трех уровнях семиуровневой модели OSI: транспортном, сетевом и уровне каналов связи. Протокол NETBIOS поддерживается в сетях IBM (IBM PC LAN), Novell Netware, Microsoft Windows for Workgroups и других сетях. Для работы с протоколом NETBIOS в сетях Novell NetWare специальный эмулятор NETBIOS - программу netbios.exe, входящую в операционнцю систему. Эмулятор NETBIOS фирмы Novel функционирует на основе протокола IPX(межсетевой обмен пакетами). Это позволяет совмещать NETBIOS с любой из более ста ЛВС поддерживаемых Netware. Ниже приводится схема реализации NETBIOS для ЛВС персональных компьютеров, поддерживаемых Netware.

-----------------------¬ ¦ Уровни ¦ +----------------------+ ¦7. Прикладной ¦ Сетевые прикладные программы +----------------------+ ¦6.Представление ¦ MS-DOS-оболочка +----------------------+ ¦5. Сеансовый ¦ Эмулятор NETBIOS +----------------------+ ¦4.Транспортный ¦ Протокол межсетевого обмена IPX +----------------------+ ¦3. Сетевой ¦ IPX +----------------------+ ¦2. Канальный ¦ CSMA/CD +----------------------+ ¦1. Физический ¦ Большинство основных ЛВС ПЭВМ

L-----------------------

Рис.1. Уровни протоколов сети NetWare.

Большинство команд NETBIOS могут быть использованы прикладными программами для реализации прямых обменов между рабочими станциями минуя файловый сервер.

1.1. Имена в NETBIOS. --------------------- NETBIOS работает с именами: каждая рабочая станция имеет одно или несколько имен (длина имени - 16 байтов). Таблица этих имен содержится внутри NETBIOS. Дополнительно к этой таблице всегда существует постоянное имя узла. Постоянное имя узла формируется из шести байтов адреса сети на карте сетевого адаптера и дополняется 10 байтами двоичных нулей слева. Постоянное имя узла всегда уникально в сети. Прикладная программа может просматривать имена в таблице имен, за исключением постоянного имени узла, добавлять или удалять имена. Можно также добавить в таблицу специальное групповое имя; в отличие от простого имени групповое имя может быть неуникальным в сети. Несколько рабочих станций могут использовать некоторое групповое имя в одно и то же время. Количество имен и групповых имен, которое может содержаться в таблице, задается при загрузке драйвера адаптера и обычно равно 16. Прикладные программы используют имена (те, которые добавили сами, или постоянное имя узла) в качестве адресов получателей и отправителей при установке сессии. NETBIOS назначает номер для каждого добавляемого имени. Этот номер имени используется для посылки дейтаграмм. Поскольку имена всегда имеют длину 16 байт, прикладные программы должны дополнять короткие имена пробелами справа перед тем, как добавлять в таблицу. Нельзя использовать имена, которые начинаются с "*", двоичного нуля(0х00), одного из трех зарезервированных символов (I,B,M). При регистрации нового имени на рабочей станции NETBIOS ищет его сначала в таблице имен своего адаптера (в локальной таблице имен), а затем проверяет всю сеть на использование этого имени на других рабочих станциях. Имя, если оно не групповое, должно быть уникальным в сети. Для поиска в сети NETBIOS посылает широковещательный адрес об'явления имени. Если в течение некоторого периода времени получен кадр ответа том, что на какой-то другой рабочей станции такое имя есть, NETBIOS не регистрирует об'являемое имя в локальной таблице имен. Если ответ не поступил ни от какой другой рабочей станции, то имя регистрируется в локальной таблице имен данной рабочей станции. Команды NETBIOS Add Name, Add Group Name и Delete Name относятся к функциям управления именами. Команда Reset удаляет все имена из локальной таблицы имен (постоянное имя узла остается).

1.2. Дейтаграммы NETBIOS. ------------------------- Дейтаграммы не используют предварительное установление соединения между обменивающимися рабочими станциями и их доставка не гарантируется. В NETBIOS есть возможность послать дейтаграмму для определенного имени, группового имени или всем рабочим станциям в сети. Длина дейтаграммного сообщения не превышает 512 байтов. Для посылки и получения дейтаграмм используются команды Send Datagram,Send Broadcast Datagram, Receive Datagram, Receive Broadcast Datagram. 1.3. Сессии NETBIOS. -------------------- Прикладные программы могут создать сессию между двумя любыми именами в сети. Можно создать несколько сессий между двумя именами, и можно создать сессию между двумя именами на одной рабочей станции. Пока сессия существует, гарантируется доставка и порядок посылаемых по сессии сообщений в пункт назначения. Чтобы создать сессию, одна рабочая станция дает команду Listen. Эта команда указывает, ожидает ли она вызова от конкретного имени, или от любого имени. Затем другая рабочая станция дает команду Call, определяющую имя того, кто вызывает. Когда каждая команда на соответствующей станции завершается, NETBIOS возвращает номер локальной сессии (LSN) в обе прикладные программы. Номера локальных сессий LSN на каждой рабочей станции не обязательно совпадают. Далее каждая рабочая станция для обменов по сессии использует свой LSN. Сообщения, посылаемые и получаемые по сессии могут быть длиной до 65535 байтов. При этом используются команды NETBIOS Send, Chain Send и Receive. В конце диалога обе станции отдают команду Hang Up для закрытия сессии. 1.4. Другой сервис NETBIOS --------------------------- Прикладные программы могут использовать команду NETBIOS Session
Status для получения информации о всех активных сессиях для определенного имени или для всех имен локальной таблицы имен. Команда Adapter Status используется, когда необходимо узнать, номер, постоянное имя узла для определенной станции. 1.5. Кадры NETBIOS. ------------------- Кадры NETBIOS создаются и управляются только NETBIOS, прикладная программа не имеет с ними дела непосредственно. Для создания кадра NETBIOS использует параметры команд и текущую информацию об именах и сессиях из локальной таблицы имен. NETBIOS использует несколько типов кадров, наиболее важные из которых описаны ниже. При выполнении команды Add Name NETBIOS посылает широковещательный "кадр запроса на добавление имени" для проверки существования его на любой другой рабочей станции. При выполнении команды Add Group Name NETBIOS посылает широковещательный "кадр запроса на добавление группового имени" для того, чтобы узнать, существует ли другая рабочая станция, которая уже использует это имя как уникальное, несколько рабочих станций могут использовать одинаковое групповое имя, но оно не может использоваться как уникальное. Если рабочая станция распознает, что одно из ее имен в локальной таблице имен такое же, что и "кадре запроса на добавление имени", она возвращает "кадр ответа на добавление имени", чтобы сообщить рабочей станции, которая выполняет команду Add Name, что это имя уже используется. При выполнении команды Call NETBIOS посылает широковещательный кадр запроса имени", чтобы узнать, есть ли в сети рабочая станция получателя. Затем NETBIOS посылает "кадр инициализации сессии" для установки сессии.

Слушающая рабочая станция в ответ на "кадр запроса имени" возвращает "кадр опознания имени", как бы сообщая, что она существует и "слушает".

В ответ на "кадр инициализации сессии" слушающая рабочая станция посылает "кадр подтверждения сессии", указывая, что сессия установлена. Когда выполняется команда Send, NETBIOS посылает "кадр данных". Рабочая станция, которая получила "кадр данных", посылает ответный "кадр АСК" об успешном получении "кадра данных" по сессии. NETBIOS посылает "кадр окончания сессии", если выполняется команда Hang Up. "Дейтаграммный кадр" похож на "кадр данных", за исключением того, что он не требует, чтобы сессия была установлена. Когда выполняется команда Adapter Status для удаленного адаптера,
NETBIOS посылает "кадр запроса статуса". Рабочая станция, получившая "кадр запроса статуса", посылает ответный "кадр статуса", который содержит информацию о конфигурации и статусе. В текстовом файле nettest.txt приведено описание программы тестирования основных команд NETBIOS (nettest.exe).

2. Порядок выполнения лабораторной работы:

2.1. Загрузить для выполнения программу тестирования NETBIOS (Nettest_New.exe). Программы находятся в директории, указанной преподавателем. В компьютере сетевые адаптеры могут иметь номера от 0 до 10. Для определения и установки номера нужно подавать команту “reset adapter” и последовательно изменять номер от 0,1 … пока номер ошибки будет равен «0». Теперь можно работать. 2.2. Изучить структуру информации, хранящейся в таблицах сетевого адаптера: - опросить состояние адаптера местной и удаленной станции. 2.3. Установить правила регистрации имен, взаимодействия двух программ при организации сессии, обмена сообщениями по сесии и дейтаграммами в пределах одной станции: - добавить два уникальных на сети имени в локальную таблицу имен NETBIOS. - открыть две локальные сессии между локальными именами. - опросить состояние сессии. - передать сообщения в прямом и обратном направлениях по отдельной локальной сессии. - передать и принять сообщение по каждой из локальных сессий в прямом и обратном направлениях. - обменяться дейтаграммами в прямом и обратном направлениях между двумя локальными именами. - закрыть локальные сессии. 2.4. Проверить усвоенные правила обмена по сессии и дейтаграммой, установленной между двумя удаленными программами на различных станциях сети: - установить сессию с рабочей станцией, номер которой указан в варианте (см. таблицу вариантов). - обменяться сообщениями по сессии в прямом и обратном направлениях. - обменяться дейтаграммами в прямом и обратном направлениях со станцией, указанной в варианте. - закрыть сессии. 2.5. В группе станций, указанных в варианте реализовать обмен по схеме "каждая - каждой", используя обмен по сессиям и дейтаграммами: - установить сессии с каждым членом группы (состав группы указан в варианте). - передать и принять сообщения по сессиям в соответствии со схемой "каждая - каждой" в группе. - передать и принять дейтаграммы по схеме "каждая - каждой" в группе. - закрыть сессии. 2.6. Исследовать особенности обмена по сессиям и дейтаграммами с использованием групповых имен: - добавить групповое имя в локальную таблицу имен NETBIOS в соответствии с вариантом. - установить сессии с групповыми именами станций, указанных в варианте. - передать и принять сообщения по сессиям по схеме "каждая- каждой" в группе, используя групповые имена. - передать и принять дейтаграммы по схеме "каждая - каждой" в группе. - закрыть сессии. 2.7. Исследовать особенности обмена с использованием широковещательных дейтаграмм: - передать и принять дейтаграммы по схеме "каждая - каждой" между всеми станциями, используя любые имена. 2.8. Завершить тестирование команд NETBIOS: - удалить все имена и сессии из локальной таблицы имен. - завершить выполнение программы nettest.exe.

Варианты к пунктам задания:

Номер станции или бригады |1 |2 |3 |4 |5 |6 |7 |8 | |Пункт 2.4 |2 |1 |4 |3 |6 |5 |8 |7 | |Пункты 2.5 и 2.6 |gr1 |gr1 |gr2 |gr1 |gr1 |Gr2 |gr2 |gr2 | |Пункты в содержании отчета |1, 2, 3, 4, 5, 6 |1, 2, 7, 8, 5, 6 |1, 2, 3, 4, 7, 8 |1, 6, 3, 4, 7, 8 |1, 7, 8, 3, 5, 6 |1, 5, 3, 4, 7, 6 |1, 3, 5, 4, 6, 8 |1, 3, 5, 7, 8, 2 | | gr1,2 - Группа 1, 2.

3. Содержание отчета. --------------------- 1. Перечень команд NETBIOS с указанием их назначения. 2. Пространственно-временная диаграмма выполнения команд NETBIOS для обмена по сессии между двумя уникальными именами. 3. Пространственно-временная диаграмма выполнения команд NETBIOS для обмена дейтаграммой между двумя уникальными именами. 4. Пространственно-временная диаграмма выполнения команд NETBIOS для обмена по сессиям по схеме "каждая - каждой". 5. Пространственно-временная диаграмма выполнения команд NETBIOS для обмена дейтаграммами по схеме "каждая - каждой". 6. Пространственно-временная диаграмма выполнения команд NETBIOS для обмена по сессиям с групповым именем по схеме "каждая - каждой". 7. Пространственно-временная диаграмма выполнения команд NETBIOS для обмена дейтаграммой с групповым именем. 8. Пространственно-временная диаграмма выполнения команд NETBIOS для обмена широковещательными дейтаграммами по схеме "каждая- каждой".

4. Контрольные вопросы. ----------------------- 1. Какие команды NETBIOS предназначены для опроса и управления адаптером рабочей станции? Какую информацию о состоянии адаптера можно получить с помощью этих команд? 2. Какие категории имен установлены в протоколе NETBIOS? Особенности оформления и использования имен различных категорий? Какие команды NETBIOS используются для управления именами? 3. Что такое сессия? Особенности обмена по сессии? Какие команды NETBIOS используются для обмена по сессии? 4. Что такое дейтаграмма? Особенности обмена дейтаграммой? Какие команды NETBIOS используются для обмена дейтаграммой? 5. Какие типы служебных кадров NETBIOS вам известны и для каких команд NETBIOS они используются? 5. Литература. ---------------

1. Барри Нанс. Программирование в локальных сетях: Пер. с англ.
- Пермь:,изд-во Перм.ун-та, 1992 - 756с. 2. Фролов А.В.,Фролов Г.В. Локальные сети персональных компьютеров. Библиотека системного программиста. вып.8 - М.:, изд-во "Диалог-МИФИ", 1993 - 160с. 3. Дитер Веттиг. Novell NetWare:Пер. с нем. - Киев: Торгово-издательское бюро BHV, 1993 - 528с.

Similar Documents

Free Essay

Windows Uses

...Windows 7 Commonly Used Services Browser Maintains an updated list of computers on the network and supplies this list to computers designated as browsers. If this service is stopped, this list will not be updated or maintained. If this service is disabled, any services that explicitly depend on it will fail to start. bthserv The Bluetooth service supports discovery and association of remote Bluetooth devices. Stopping or disabling this service may cause already installed Bluetooth devices to fail to operate properly and prevent new devices from being discovered or associated. Dhcp Registers and updates IP addresses and DNS records for this computer. If this service is stopped, this computer will not receive dynamic IP addresses and DNS updates. If this service is disabled, any services that explicitly depend on it will fail to start. Dnscache The DNS Client service (dnscache) caches Domain Name System (DNS) names and registers the full computer name for this computer. If the service is stopped, DNS names will continue to be resolved. However, the results of DNS name queries will not be cached and the computer's name will not be registered. If the service is disabled, any services that explicitly depend on it will fail to start. eventlog This service manages events and event logs. It supports logging events, querying events, subscribing to events, archiving event logs, and managing event metadata. It can display events in both XML and plain text format. Stopping...

Words: 658 - Pages: 3

Free Essay

Samba Research

...IT 302 LINUX ADMIN PROJECT I chose to do my final project on the Samba server, such as how to set up the server, security, and maintenance. Samba “is an Open Source/Free Software suite that provides seamless file and print services to SMB/CIFS clients. Samba is freely available, unlike other SMB/CIFS implementations, and allows for interoperability between Linux/Unix servers and Windows-based clients.” (source1) The whole purpose of the samba software is to make it possible to operate on many platforms. To install the server you would use the yum command in terminal. You then would enter su for the “super user” to install files as root. Then create a new directory containing three empty files which you'll share. While logged on as root create the new directory “/smbdemo” using this command “mkdir /smbdemo”. Then you would change permissions on the new directory to 770 with the following command “chmod 770 /smbdemo”. Now you navigate to the new directory with “cd /smbdemo” for the command. Add three empty files to the directory with the following command “touch file1 file2 file3”. Next step one would most likely add a user to the server. You do this first by “adding users to the Samba database in order for them to have access to their home directory and other Samba shares.”(source2) Using this command “smbpasswd -a ” you will then be able to add a new samba user. The user must be an existing Linux user or else the command will fail. Then if you “perform the following...

Words: 681 - Pages: 3

Free Essay

Compare and Contrast Three Forms of Malware

...Abstract Three forms of malware that originally had legitimate applications, but have over time been developed as malicious software are taken into account: ActiveX control, Telnet, and NetBIOS. They are explained first, then the risks user can face if his computer is infected with that malware are given, and the countermeasures which should be taken in order to combat the malware. After that, the compare and contrast of the three forms of malware mentioned above is given. In the end, two recent forms of malware, Flame and FinFisher are explained. ActiveX control What is an ActiveX control? ActiveX is a software component of Microsoft Windows. It is already installed in a computer with Internet Explorer. ActiveX controls are small programs, sometimes called add-ons that are used on the Internet. They can enhance browsing experience by allowing animation or they can help with tasks such as installing security updates at Microsoft Update. Some websites require installing ActiveX controls to see the site or perform certain tasks on it. When these websites are being visited, Internet Explorer asks to install the ActiveX control. The website that provides the ActiveX control should tell the visitor what the control is for. It should also provide relevant details on the web page before or after the warning. Internet Explorer blocks websites from using an ActiveX control if the website tries to use the ActiveX control in a way that might not be safe. What are the risks? ActiveX...

Words: 2385 - Pages: 10

Premium Essay

Network Infrastructure

...Table of Contents INTRODUCTION 2 DESIGNING AND IMPLEMENTING AN AUTOMATIC IP-ADDRESSING MECHANISM 3 AUTOMATIC IP-ADDRESSING SCHEME FOR THE UWS NETWORK 3 INSTALLING AND AUTHORIZING A DHCP SERVER 4 CREATING AND CONFIGURATION OF DHCP SCOPES 8 CREATING AND TESTING DHCP CLIENT RESERVATIONS 10 IMPLEMENTING DHCP RELAY AGENTS 12 DOMAIN NAMING STRATEGY 16 DOMAIN NAME SERVICE INSTALLATION 17 DOMAIN NAME SERVICE LOOK UP ZONES 18 ZONE AUTHORITY DELEGATION 23 DNS DYNAMIC UPDATES 25 DNS RESOURCE RECORDS 25 NETBIOS NAME RESOLUTION 27 INSTALLATION OF WINS 27 STATIC WINS RECORD 28 CONFIGURING REPLICATION PARTNERS 30 ALTERNATIVE IP ADDRESSING STRATEGY 31 ALTERNATE NAME RESOLUTION TECHNIQUES 32 NETWORK PLAN FOR THE UWS GLASGOW SITE 32 NETWORK PLAN FOR THE UWS CLYDE SITE 33 NETWORK PLAN FOR THE UWS HEAD OFFICE SITE 33 OVERVIEW OF THE UWS NETWORK INFRASTRUCTURE AS A WHOLE 34 TROUBLESHOOTING STRATEGY FOR UWS NETWORK 34 BACK UP AND FAULT TOLERANCE STRATEGY FOR NETWORK SERVICES 38 NETWORK HEALTH MONITORING AND ANALYSES 38 CONNECTIVITY SOLUTIONS FOR MULTI-VENDOR -ENVIRONMENT 40 REMOTE CONNECTIVITY TO UWS NETWORK USING VPN 41 CONFIGURING INBOUND VPN CONNECTION 41 CONFIGURING REMOTE ACCESS POLICIES 45 CONFIGURING OUTBOUND VPN CONNECTION 48 NETWORK COUNTERACTIVE APPROACHES WITH REGARDS TO SECURITY THREATS 50 IMPLEMENTATION OF CERTIFICATE SERVICES 51 IPSEC IMPLEMENTATION 56 References 62 INTRODUCTION This is a case study about a company...

Words: 5792 - Pages: 24

Free Essay

Failures

...A distributed system is a collection of computers connected to a network of distributed middleware (software connecting client and database: software that manages the connection between a client and a database) . This allows the computers to communicate to each other and also share resources. While allowing the user to use the computer as he or she would use a single integrated computing facility. Examples of failures in a distributed system include, stop failure, Halt failure, Network Failure, and Distributed File System Namespace access failures. Distributed File System Namespace access failures in Windows On Windows Vista and later one of the following error messages may occur: Windows cannot access \\\ The connection may fail due to any of the following reasons: Failure to connect to a domain controller to obtain a DFSN namespace referral, Failure to connect to a DFSN server, Failure of the DFSN server to provide a folder referral. This error typically occurs because the DFSN client cannot complete the connection to a DFSN path. To resolve the issue , evaluate network connectivity, name resolution, and DFSN service configuration (How to troubleshoot Distributed File System Namespace , 2010). Evaluate Connectivity "connectivity" refers to the client's ability to contact a domain controller or a DFSN server. If a client cannot complete a network connection to a domain controller or to a DFSN server, the DFSN request fails. Use the following tests to verify...

Words: 795 - Pages: 4

Premium Essay

Is3230 Assy#4

...This report was generated Using Two vulnerability scans Netwitness and Zenmap investigators. A list of the information will be listed below to be reviewed and analyzed with Company management department for further investigations, modifications and implementations if needed.  Services: The scan shows the use of the following services: Services Use Msrpc A tool for running processes on a remote computer. netbios-ssn It provides services related to the session layer of the OSI model allowing the applications on a separate computer to communicate microsoft-ds This port replaces the notorious Windows NetBIOS trio (ports 137-139), for all versions of Windows after NT, as the preferred port for carrying Windows file sharing and numerous other services. ms-wbt-server Virtual data connection that can be used by programs to exchange data directly, instead of going through a file or other temporary storage location. wsdapi Used to develop client applications that find and access devices, and to develop device hosts and associated services that run on Windows Vista and Windows Server 2008.  Unnecessary services and removing them: Ideally, a Web server should be on a dedicated, single-purpose host. When configuring the OS, disable everything except that which is expressly permitted—that is, disable all services and applications, re-enable only those required by the Web server, and then remove the unneeded services and applications. If possible, install the...

Words: 429 - Pages: 2

Premium Essay

Information Tecnology

...Lab#1 Questions DeAundre Graves 4/9/2014 Name at least five applications and tools pre-loaded on the Windows 2003 Server Target VM (VM Name: “WindowsTarget01”) and identify whether that application starts as a service on the system or must be run manually? A.FileZila Server | Y | Nmap | N | WireShark | N | WinPcap | N | Tenable Network Security | N | Tftpd32-SE | N |. 2. What was the DHCP allocated source IP host address for the Student VM, DHCP Server, and IP? default gateway router? A. a. Student – 10.96.108.20 b. TargetWindows01 – 10.96.109.30 c. TargetUbunto01 – 10.96.109.36 d. TargetUbuntu02 – 10.96.109.40 3. Did the targeted IP hosts respond to the ICMP echo-request packet with an ICMP echo-reply packet when you initiated the “ping” command at your DOS prompt? If yes, how many ICMP echo-request packets were sent back to the IP source? A. Yes, 4 4. If you ping the “WindowsTarget01” VM server and the “UbuntuTarget01” VM server, which fields in the ICMP echo-request / echo-replies vary? A. The TTL on Windows was 128 while on Ubuntu the TTL was 64 5. What is the command line syntax for running an “Intense Scan” with ZenMap on a target subnet of 172.30.0.0/24? A. Nmap –T4 –A –V –PE –PS22, 25, 80 –PA21, 23, 80, 3389 10.96.109.30 6. Name at least 5 different scans that may be performed from the ZenMap GUI and document under what circumstances you would choose to run those particular scans. A. Ping Scan ...

Words: 407 - Pages: 2

Premium Essay

Risk Management

...to communicate. The Services being used by Corp Tech Management Domain on the internet is a group of computers networked through some form of networking. When on the internet, this is defined by an ip. address. Kerberos –sec is intended to provide secure authentication over insecure networks such as the Internet. Further, Kerberos provides for mutual authentication, each party can be assured of the identity of the other Msrpc (Microsoft Remote Procedure Call) on WinXP is IPv6 enabled Netbios- ssn NetBIOS (Network Basic Input/Output System) is a program that allows applications on different computers to communicate within a local area network (LAN). (cont.) Other Services being used are Idap - Lightweight Directory Access Protocol which means an application protocol for accessing and maintaining distributed directory information services over an Internet Protocol (IP) network. Microsoft –ds Microsoft Directory Services This port replaces the notorious Windows NetBIOS trio (ports 137-139), for all versions of Windows after NT, as the preferred port for carrying Windows file sharing and numerous other services. We Can Harden the System to be exposed to less Vulnerabilities to the IT infrastructure is by closing ports that are not being used. Always have the most updated software on systems * Non-essential services - It is important that an operating system only be configured to run the services required to perform the tasks for which it is...

Words: 535 - Pages: 3

Premium Essay

Lab 1 Questions for Fundamentals of Information Systems Security

...Lab 1 Assessment Questions 1. Name at least five applications and tools pre-loaded on the Windows 2003 Server Target VM and identify whether that application starts as a service on the system or must be run manually? Windows Applications Loaded | Starts as Service Y/N | FileZila Server | Y | Nmap | N | WireShark | N | WinPcap | N | Tenable Network Security | N | Tftpd32-SE | N | 2. What was the DHCP allocated source IP host address for the Student VM, DHCP Server, and IP default gateway router? a. Student – 10.96.108.20 b. TargetWindows01 – 10.96.109.30 c. TargetUbunto01 – 10.96.109.36 d. TargetUbuntu02 – 10.96.109.40 3. Did the targeted IP host respond to the ICMP echo-request packet with an ICMP echo-reply packet when you initiated the “ping” command at your DOS prompt? If yes, how many ICMP echo-request packets were sent back to the IP source? e. Yes. f. 4 4. If you ping the “WindowsTarget01” VM server and the “UbuntuTarget01” VM server, which fields in the ICMP echo-request / echo-plies vary? g. The TTL on Windows was 128 while on Ubuntu the TTL was 64. 5. What is the command line syntax for running an “Intense Scan” with ZenMap on a target subnet of 172.30.0.0/24? h. Nmap –T4 –A –V –PE –PS22, 25, 80 –PA21, 23, 80, 3389 10.96.109.30 6. Name at least 5 different scans that may be performed from the ZenMap GUI and document under what circumstances you would choose to run those particular...

Words: 415 - Pages: 2

Free Essay

Unit 2: Dhcp Troubleshooting

...the DHCP Manager Create Scope or Scope Properties dialog box. It cannot be set directly in the DHCP Options dialog box. 3 Router Specifies a list of IP addresses for routers on the client's subnet. Multihomed computers can have only one list per computer, not one per network adapter. 6 DNS servers Specifies a list of IP addresses for DNS name servers available to the client. 15 Domain name Specifies the DNS domain name that the client should use for DNS computer name resolution. 44 WINS/NBNS servers Specifies a list of IP addresses for NetBIOS name servers (NBNS). 46 WINS/NBT node type Allows configurable NetBIOS over TCP/IP (NetBT) clients to be configured as described in RFC 1001/1002, where 1 = b-node, 2 = p-node, 4 = m-node, and 8 = h-node. On multihomed computers, the node type is assigned to the entire computer, not to individual network adapters. 47 NetBIOS scope ID 1 Specifies a text string that is the NetBIOS over TCP/IP scope ID for the client, as specified in RFC 1001/1002. 51 Lease time Specifies the time, in seconds, from address assignment until the client's lease on the address expires. Lease time is specified in the DHCP Manager Create Scope or Scope Properties dialog box, and can be set directly in the DHCP Options dialog box. 58 Renewal (T1) time value Specifies the time in seconds from address assignment until the client enters the Renewing state. Renewal time is a...

Words: 1115 - Pages: 5

Free Essay

Cis 246 Week 8 Final Exam

...CIS 246 Week 8 FINAL EXAM Click Link Below To Buy: http://hwaid.com/shop/cis-246-week-8-final-exam/ Final Exam - Page 1 Question 1.1. (TCO 1) Which of the following enables resource sharing by other computers on the same network? (Points : 5) Segment Node Host Backbone Question 2.2. (TCO 4) A complex combination of pure topologies is known as a _____ topology.(Points : 5) mixed hybrid compound mulitpart Question 3.3. (TCO 7) _____ is an application layer protocol used to send and receive files via TCP/IP. (Points : 5) PING Telnet NNTP FTP Question 4.4. (TCO 2) Connectivity devices such as hubs and repeaters operate at the _____ layer. (Points : 5) session physical application network Question 5.5. (TCO 3) _____ cable consists of twisted wire pairs that are not only individually insulated, but also surrounded by a shielding made of a metallic substance such as foil. (Points : 5) Fiber-optic Ethernet Shielded twisted-pair Coaxial Question 6.6. (TCO 8) _____ ports are in the range of 0 to 1023 and are assigned to processes that only the operating system or an administrator of the system can access. (Points : 5) Dynamic Well-known Private Registered Question 7.7. (TCO 1) _____ are standard methods or formats...

Words: 957 - Pages: 4

Premium Essay

Send a Life. It's Free!

...Common Port Number and Description | Port # | Name | Description | 20 | FTP | Data. File Transfer Protocol is a protocol used on the Internet for sending files. | 21 | FTP | Control | 22 | SSH | Remote Login Protocol. Developed by SSH Communications Security Ltd. Secure Shell is a program to log into another computer over a network, to execute commands in a remote machine, and to move files from one machine to another. It provides strong authentication and secure communications over insecure channels. It is a replacement for rlogin, rsh, rcp, and rdist. SSH protects a network from attacks such as IP spoofing, IP source routing, and DNS spoofing. An attacker who has managed to take over a network can only force ssh to disconnect. He or she cannot play back the traffic or hijack the connection when encryption is enabled. When using ssh's slogin (instead of rlogin) the entire login session, including transmission of password, is encrypted; therefore it is almost impossible for an outsider to collect passwords. SSH is available for Windows, Unix, Macintosh, and OS/2, and it also works with RSA authentication. | 23 | Telnet | A terminal emulation program for TCP/IP networks such as the Internet. The Telnet program runs on your computer and connects your PC to a server on the network. You can then enter commands through the Telnet program and they will be executed as if you were entering them directly on the server console. This enables you to control the...

Words: 958 - Pages: 4

Premium Essay

Identify Unnecessary

...ITT-Technical Institute Abstract This paper will show what systems should be removed from a computer. It will also give you insight into what services typically run on a Web server. Unnecessary Services from a Saved Vulnerability Scan After completing the scan of the system the following services where found. They include the domain, http, ssh, auth, tcpwrapped, msrpc, smtp, netbios-ssn, Microsoft-ds, unknown, ftp and https. Below you will find a list of each and what they do. 1. Domain is the website that people go to. 2. http is the first part of the web address. 3. ssh is the port for logging in remotely. 4. Auth is the login information needed. 5. Tcpwrapped is host based network in ACL system used to filter Internet Server Protocols provides firewall features. 6. Msrpc is transport protocols. 7. Smtp is simple mail transfer protocol 8. Netbios-ssn part of the net bios 9. Microsoft-ds are the Microsoft port. 10. Unknown is just what it says. 11. ftp is the file transfer protocol. 12. https is part of the secure address for an internet site. After viewing these and finding out exactly what each does it has been decided that I will remove three of them. The reason for this is that they can automatically download malware or viruses to your computer. I will remove the file transfer...

Words: 415 - Pages: 2

Premium Essay

Wireless Glossary

...Term Advanced Definition An IEEE standard (802.3) for operating 10 Mbps Ethernet ... 10BaseT: networks (LANs) with twisted-pair cabling and a wiring hub. The weakening of a wireless signal that occurs as it passes through objects, especially those made of metal (walls, stairwells, filing cabinets) or containing large percentages Radio frequency (RF) energy is of water (fish tanks, stacks of Absorption (RF absorbed by material rather than paper, people, etc.). behavior) deflected or reflected. To avoid excessive absorption of the wireless signal, position the access point above any large objects in the area. An adjustment of the antennas may be necessary. An internetworking device that seamlessly connects wired and wireless networks. Access A device that provides wireless points combined with a Access Point (AP) clients with access to a wired distributed system support the network. creation of multiple radio cells that enable roaming throughout a facility. -- Default setting on Lexmark wireless network adapters. -- This will change to infrastructure during the configuration of the print server with an access point. -- Also known as peer-topeer, computer-to-printer, or computer-to-computer depending on the types of devices involved. Simple Definition Ad Hoc Mode A mode of operation for Wi-Fi networks in which devices communicate directly with each other. Term Simple Definition Advanced Definition -- A network composed solely of stations within mutual communication...

Words: 4427 - Pages: 18

Premium Essay

Final

...NET230-Final Multiple Choice Identify the letter of the choice that best completes the statement or answers the question. ___C_ 1. When ____ is used with only a filename and without parameters, the status of the object is displayed, indicating whether the object is encrypted and whether new files added to a folder will be encrypted. a.|CONVERT|c.|EFS| b.|CIPHER|d.|AES| ___C_ 2. Windows 2000 EFS uses ____. a.|DESX|c.|3DES| b.|AES|d.|4DFS| ___D_ 3. ____ must be used to grant or restrict access to objects in the shared folder. a.|Shared folders|c.|LFN| b.|Objects|d.|NTFS permissions| ____A 4. The ____ is a server-side software that sends a print job to the proper server in the format required by that server. a.|print client|c.|language monitor| b.|network interface driver|d.|print provider| ___D_ 5. A(n) ____ works with the printer driver to despool spool files during playback, making any needed changes to the spool file according to its data type. a.|print processor|c.|printer router| b.|mismatched document|d.|RAW spool file| ___D_ 6. ____ provides printer control at the print-job level and enables users to change printer defaults levels, such as number of copies, color, and printer languages. a.|Network interface printer|c.|Direct Driver Interface| b.|Printer Job Language|d.|Print resolution| ___B_ 7. Which of the following terms describes the contents of a completely or partially interpreted data file that contains text and control...

Words: 849 - Pages: 4