简单的端口扫描课程设计.docVIP

  • 37
  • 0
  • 约1.56万字
  • 约 17页
  • 2017-09-05 发布于陕西
  • 举报
河南理工大学 计算机科学与技术学院 课程设计报告 2013— 2014学年第一学期 课程名称 计算机网络 设计题目 简单的端口扫描 姓 名 XXX 学 号 XXXXXXXXXX 专业班级 指导教师 2014 年 6 月 28 日 目 录 程序要求-----------------------------------------------------------------1 环境及工具---------------------------------------------------------------1 设计的原理---------------------------------------------------------------1 系统功能描述模块划分---------------------------------------------2 设计步骤-----------------------------------------------------------------2 设计结果截图-----------------------------------------------------------3 软件使用说明----------------------------------------------------------4 参考资料-----------------------------------------------------------------4 设计要求 该系统可以对端口进行扫描需要完成:使用端口扫描对一台主机进行扫描,扫描一台,一台主机上有哪些端口是打开的;对一个网段进行 IP 扫描,显示出一个网段内有哪些主机是开机的。 开发环境与工具 Windows的pc机Jdk包,MyEclipse开发工具等,且具备网络环境并连入Internet。 设计原理 IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就是(连接端1,连接端2)。连接端互相发送数据包。端口扫描是在应用程序运行在 TCP 或者 UDP 协议之上工作的, 这些协议是众多应用程序使用的传输机制,端口扫描是通过扫描主机确定哪一些 TCP 和 UDP 端口可以访问的过程。 端口扫描常见的几种类型: TCP Connect()扫描 SYN 扫描 NULL 扫描 ACK 扫描 Xmas-Tree Dumb 扫描。 Ping命令经常用来对TCP/IP网络进行诊断; 通过目标计算机发送一个数据包,让它将这个数据包反送回来,如果返回的数据包和发送的数据包一致,那就是说你的PING命令成功了。通过这样对返回的数据进行分析,就能判断计算机是否开着,或者这个数据包从发送到返回需要多少时间。 Tracert命令用来跟踪一个消息从一台计算机到另一台计算机所走的路径;rusers和finger 通过这两个命令,你能收集到目标计算机上的有关用户的消息。 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。 总之,端口扫描”通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。“端口扫描”行为的一个重要特征,是在短时期内有很多来自相同的信源地址,传向不同的目的、地端口的包。对于用端口扫描进行攻击的人来说,攻击者总是可以做到在获得扫描结果的同时,使自己很难被发现或者说很难被逆向寻踪。为了隐藏攻击,攻击者可以慢慢地进行扫描。除非目标系统通常闲着(这样对一个没有listen()端口的数据包都会引起管理员的注意),有很大时间间隔的端口扫描是很难被识别的。隐藏源地址的方法是发送大量的欺骗性的端口扫描数据包(如1 000个),其中只有一个是从真正的源地址来的。这样即使全部数据包都被察觉,被记录下来,也没有人知道哪个是真正的信源地址。能发现的仅仅是“曾经被扫描过”的地址。也正因为这样,那些黑客们才乐此不疲地继续大量使用,这种端口扫描技术,来达到他们获取目标计算机信息,并进行恶意攻击的目的。 通常进行端口扫描的工具目前主要采用的是端口扫描软件,也称之为“端口扫描器”。端口扫描器也是一种程

文档评论(0)

1亿VIP精品文档

相关文档