2019网络扫描软件的使用:Nmap 软件实验报告

2019网络扫描软件的使用:Nmap 软件实验报告

ID:41001957

大小:18.43 KB

页数:6页

时间:2019-08-13

2019网络扫描软件的使用:Nmap 软件实验报告_第1页
2019网络扫描软件的使用:Nmap 软件实验报告_第2页
2019网络扫描软件的使用:Nmap 软件实验报告_第3页
2019网络扫描软件的使用:Nmap 软件实验报告_第4页
2019网络扫描软件的使用:Nmap 软件实验报告_第5页
资源描述:

《2019网络扫描软件的使用:Nmap 软件实验报告》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络扫描软件的使用:Nmap软件实验报告  实验报告  课程名称:信息与通信安全指导老师:  成绩:________________实验名称:_网络扫描软件的使用:Nmap软件实验类型:  同组学生姓名:______一、实验目的和要求  二、实验内容和原理三、主要仪器设备  四、操作方法和实验步骤五、实验数据记录和处理  六、实验结果与分析七、讨论、心得  一、实验目的和要求:  1、xx络扫描软件的工作原理。2、从下载并安装Nmap软件。  3、使用Nmap软件实现网络扫描,至少包括如下内容:  使用不同扫描指令扫

2、描在线主机,并记录端口信息;扫描目标主机的支持协议状况与防火墙状态;设置不同的指令参数进行扫描;扫描目标主机的操作系统类型。  二、实验内容和原理:网络安全扫描器简介:  迅速发展的Internet给人们的生活、工作带来了巨大的方便,但同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。  网络的开放性以及黑客的攻击是造成网络不安全的主要原因。科学家在设计Internet之初就缺乏对安全性的总体构想和设计,我们所用的TCP/IP协议是建立在可信的环境之下,首先考虑的是网络互连,它是缺乏对安全方面的考

3、虑的。而且TCP/IP协议是完全公开的,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等这一些性质使网络更加不安全。  先进的技术是实现网络信息安全的有力武器,这些技术包括:密码技术、身份验证技术、访问控制技术、安全内核技术、网络反病毒技术、信息泄漏防治技术、防火墙技术、网络安全漏洞扫描技术、入侵检测技术等。而在系统发生安全事故之前对其进行预防性检查,及时发现问题并予以解决不失为一种很好的办法,于是网络安全漏洞扫描技术应运而生。  1.扫描器基本工作原理  扫描器是一种自动检测远程或本地主机

4、安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。  扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理  装订线    员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全

5、管理员的手工劳动,有利于保持全网安全政策的统一和稳定。  扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些存在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。  扫描器应该有三项功能:发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。扫描器对Internet安全很重要,因为它能揭示一个网络的脆弱点。在任何一个现有的平台上都有几百个熟知的安全脆弱点。在大多数情

6、况下,这些脆弱点都是唯一的,仅影响一个网络服务。人工测试单台主机的脆弱点是一项极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫描程序开发者利用可得到的常用攻击方法并把它们集成到整个扫描中,这样使用者就可以通过分析输出的结果发现系统的漏洞。  2.端口扫描介绍  真正的扫描器是TCP端口扫描器,这种程序可以选通TCP/IP端口和服务,并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息。而其他所谓的扫描器仅仅是UNIX网络应用程序,这些程序一般用于观察某一服务是否正在一台远程机器上正常工作,它们不是真正的

7、扫描器,但也可以用于收集目标主机的信息。  TCPSYN扫描  扫描程序发送的SYN数据包,好像准备打开一个新的连接并等待反映一样。一个SYN

8、ACK的返回信息表示端口处于侦听状态。一个RST返回表示端口没有处于侦听状态。如果收到一个SYN

9、ACK,扫描程序必须再发送一个RST信号,来关闭这个连接过程。  优点:不会在目标计算机上留下纪录。  缺点:扫描程序必须要有root权限才能建立自己的SYN数据包。  TCPFIN扫描  关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。  

10、优点:FIN数据包可以不惹任何麻烦的通过。  缺点:这种方法和系统的实现有一定的关系,有些系统不论是打开的或关闭的端口对FIN数据包都要给以回复,这种情况下该方法就不实用了。  TCPconnect扫描  操作系统提供connect系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect就能成功。否则,这

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。