实验二 网络端口扫描

实验二 网络端口扫描

ID:44819863

大小:192.50 KB

页数:9页

时间:2019-10-30

实验二 网络端口扫描_第1页
实验二 网络端口扫描_第2页
实验二 网络端口扫描_第3页
实验二 网络端口扫描_第4页
实验二 网络端口扫描_第5页
资源描述:

《实验二 网络端口扫描》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、实验二网络端口扫描一、实验目的通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统有用的信息,发现网络系统的安全漏洞。本实验将在Windows操作系统下使用Superscan工具进行网络端口扫描实验,在Linux操作系统下将使用综合性扫描工具Nessus进行扫描练习(暂不进行)。通过端口扫描实验,可以增强学生在网络安全方面的防护意识。二、实验原理在Internet安全领域,扫描器是最有效的破解工具之一,扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用扫描器,可以发现远程服务器是否存

2、活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如OS和其它Software的版本)以及所存在可能被利用的系统漏洞。根据这些信息,可以让使用它的用户了解到远程主机所存在的安全问题。1、扫描的类型(1)地址扫描地址扫描是最简单、最常见的一种扫描方式。可以通过Ping来判断某一主机是否在线。也可以通过一些工具来获得某一网络中所有在线主机的地址。但由于现在很多的路由器与防火墙对ICMP请求进行拦截,因此这种方式也不一定很可靠。(2)端口扫描互联网上通信的双方不仅需要知道对方的地址,还需要知道通信程序

3、的端口号。目前使用的IPv4协议支持16位的端号,端口号可使用的范围为0~65535,其中0~1023为熟知端口,被指定给特定的服务使用,由IANA(InternetAssignedNumbersAuthority,互联网数字分配机构)管理;1024~49151为注册端口,这些端口由IANA记录并追踪;49152~65535端口叫做动态端口或专门端口,提供给专用应用程序。在进行入侵攻击之前,首先要了解目标系统的是什么OS,是否有保护措施,运行什么服务和服务的版本,存在漏洞等,而要判断服务的方法就通过端口扫描,这是因

4、为常用的服务是使用标准的端口,因此只要知道了端口号,就能知道目标主机上运行着什么服务,然后才能针对这些服务进行攻击。如对于开着23端口的目标主机,可以利用一些口令攻击工具对Telnet服务进行口令的暴力破解。在介绍端口扫描的几种方法之前,先简要说明一下TCP头中6个标志位。9TCP数据段头格式如图4-1所示。图4-1TCP数据段头①应急指针URG表示从当前顺序号到紧急数据位置的偏移量。这种设置用于代替中断报文。如用到URG,则该位置1。②ACK为1,表示确认号合法,ACK为0,表示确认号字段被省略,也即该数据段不包

5、含确认信息。③PSH位表示带有PUSH标志的数据可立即送往应用程序,而不必等到缓冲区装满时才传送。④RST位用于复位,比如由于主机崩溃或其它原因导致连接出错,或者拒绝非法数据段或拒绝一个连接请求等情况,此时RST置为1。⑤SYN是同步位,用于建立连接。在连接请求时,SYN=1,ACK=0表示该数据段没有使用捎带的确认域。如果连接响应捎带了一个确认,则SYN=1,ACK=1。本质上,SYN位被用来表示ConnectionRequest和ConnectionAccepted,然后进一步用ACK位来区分这两种可能的情况。

6、⑥FIN位用于释放连接。它表示发送方已发送完毕,但在断开一个连接之后,关闭进程可能会在一段不确定的时间内仍能继续接收到数据。端口扫描有下面几种主要方法:①TCPConnect扫描:使用系统提供的Connect()函数来连接目标端口,与目标系统完成一次完整的三次握手过程,但这种方式很容易被目标系统检测到。②TCPSYN扫描:也称半打开扫描(Half-OpenScanning),这种方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN发组请求连接,如果收到一个来自服务器的SYN/ACK应答,就表明该端口处于监听

7、状态,如果收到一个RST/ACK分组,则表明该端口不在监听。但客户端不管收到什么样的分组都返回一个RST/ACK分组,从而并不建立一个完整的TCP连接,这样目标系统不会登记这种情况,从而比TCPConnect更隐蔽。9③TCPFIN扫描:一些防火墙和包过滤程序能监视到SYN数据报访问未被允许访问的端口,从而使得TCPSYN扫描也不太隐蔽。而TCPFIN扫描却不能被检测出来。TCPFIN扫描的原理是向目标端口发送一个FIN分组,所有关闭着的端口会返回一个RST分组,而所有打开的端口则会忽略这些请求,从而可以获知哪些端

8、口是打开的。但这种方式只在基于UNIX的TCP/IP协议栈上才有效。④TCPXmas树扫描:该方法是向目标端口发送FIN、URG和PUSH分组,对于所有关闭的端口,目标系统会发送一个RST分组。⑤TCP空扫描:该方法是关闭掉所有标志,发送一个TCP分组,对于所有关闭的端口,目标系统会发送一个RST分组。⑥TCPACK扫描:该方法可以用来判断防火墙过滤规则的设

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。