实验2-网络端口的扫描

实验2-网络端口的扫描

ID:11370768

大小:402.50 KB

页数:5页

时间:2018-07-11

实验2-网络端口的扫描_第1页
实验2-网络端口的扫描_第2页
实验2-网络端口的扫描_第3页
实验2-网络端口的扫描_第4页
实验2-网络端口的扫描_第5页
资源描述:

《实验2-网络端口的扫描》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、南昌航空大学实验报告二〇一三年十一月八日课程名称:信息安全实验名称:实验2网络端口扫描班级:xxx姓名:xxx同组人:指导教师评定:签名:一、实验目的通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。二、实验原理1.端口扫描的原理对网络端口的扫描可以得到目标计算机开放的

2、服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。2.端口的基础知识为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算

3、机间的任意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口

4、为HTTP服务,110端口为POP3服务等。3.扫描的原理扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:SYN、ACK、FIN、RST。图2-1TCP数据包格式根据上面介绍的知识,下面我们介绍基于TCP和UDP协议的几种端口扫描方式。(a)TCP全连接扫描TCP全连接扫描方法是利用TCP的3次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。(b)TCPSYN扫描本地主机向目标主机发送SYN

5、数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端目标主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可判断目标主机的端口是否开放。由于TCPSYN扫描没有建立TCP正常连接,所以降低了,被发现的可能,同时提高了扫描性能。(c)TCPFIN扫描本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个RST包。FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。由于这种扫描方法

6、没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。(d)UDPICMP扫描这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。(e)ICMP扫描这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。(f)间接扫描入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。第三方主机是通过其它入侵方法控制主机的,扫描的结果最终会从

7、第三方主机发送给真正的入侵者。扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法。4.综合扫描和安全评估原理综合扫描和安全评估工具是一种自动监测系统和网络安全性弱点的程序。及时发现可被黑客进行入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。首先获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟供给的方法,

8、对目标主机系统进行攻击性的漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如果满足匹配条

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。