端口扫描与安全审计实验报告

端口扫描与安全审计实验报告

ID:35245893

大小:582.00 KB

页数:10页

时间:2019-03-22

端口扫描与安全审计实验报告_第1页
端口扫描与安全审计实验报告_第2页
端口扫描与安全审计实验报告_第3页
端口扫描与安全审计实验报告_第4页
端口扫描与安全审计实验报告_第5页
资源描述:

《端口扫描与安全审计实验报告》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、端口扫描与安全审计实验报告学院名称专业班级学号学生姓名实验日期成绩课程名称信息安全技术B实验题目端口扫描与安全审计一、实验目的和要求(1)端口是计算机输入/输出设备和CPU之间进行数据传输的通道,计算机共有65536个端口可供使用,其中前1024个端口常作为系统服务端口使用,称为众所周知的服务端口。利用网络探测和端口扫描工具,能够探测目标主机状态、端口服务名称、端口号、协议、端口状态、操作系统类别、操作系统版本等私有敏感信息。因此,网络探测和端口扫描是具有“双刃剑”的技术,攻击者利用端口扫描可以探测目标主机的私有

2、敏感信息,安全管理风险评估则用于检测目标主机的漏洞。实际应用中需要综合利用多种扫描机制及不同扫描参数,才能检测或探测目标主机的漏洞。(2)由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。二、实验内容和原理1.基本功能与目标端口状态说明Nmap(NetworkMapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测

3、、服务和版本检测、逃避放火墙及入侵检测系统等功能。Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。Nmap有时也可能输出open

4、filtere

5、d或closed

6、filtered的状态组合,表示不能正确识别端口处于其中那一个状态。2.常用扫描类型(1)-sT(TCPconnect()端口扫描);(2)-sS(TCPSYN同步扫描);(3)-sU(UDP端口扫描);(4)-sN(Null扫描);(5)-sF扫描(FIN)(6)-sP(Ping扫描);(7)-sX(Xmas扫描);(8)-sA(TCPACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered)(9)-sM(TCPMaimon扫描

7、,Maimon发现BSD系统探测报文FIN-ACK,响应RST);(10)--scanflags(定制TCP标志位URG,ACK,PSH,RST,SYN,和FIN的任何组合设计扫描探测报文)(11)-sW(TCP窗口扫描);-sI(Idlescan盲扫描);-sO(IP协议扫描)等,详细内容参考Nmap手册;(12)未指定扫描类型,默认扫描类型为TCPSYN同步扫描。3.命令参数选项(1)主机发现参数(也称ping扫描,但与ping命令发送ICMP不同)-sL(列表扫描)、-sP(Ping扫描)、-P0(无pin

8、g)、-PS[portlist](TCPSYNPing)、-PA[portlist](TCPACKPing)、-PU[portlist](UDPPing)、-PR(ARPPing)等。(2)端口说明参数-p  仅扫描指定端口。例如,-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080(其中U、T分别指定UDP和TCP端口)(3)服务和版本探测参数-sV(版本探测)、-sR(RPC扫描)(4)操作系统探测参数nmap-os-fingerp

9、rints文件包含了1500多个已知操作系统的指纹信息。-O(操作系统检测)、-A(同时启用操作系统和服务版本检测)(5)输出格式参数Nmap具有交互、标准、XML等5种不同输出格式,默认为交互式输出。-v(详细输出)4.目标地址规范Nmap支持多种目标地址规范,包括单个目标IP地址、主机名称和网络地址。例如:(1)nmap-sP192.168.7.8,对目标主机192.168.7.8ping扫描;(2)nmap-sTscanme.nmap.org,对目标主机scanme.nmap.org进行TCPconnect

10、()扫描;(3)nmap-v192.168.10.0/24,扫描192.168.10.0至192.168.10.255之间的256台目标主机,其中输出参数-v表示显示详细信息verbose;(4)nmap-v10.0.0-255.1-254,扫描10.0.0.1至10.0.255.254之间的所有IP地址;(5)nmap-v0-255.0-255.13.37,扫描Inte

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。