端口扫描和安全审计实验报告.docVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
端口扫描和安全审计实验报告

端口扫描与安全审计实验报告 学院名称专业班级学号学生姓名实验日期成绩课程名称信息安全技术B实验题目端口扫描与安全审计一、实验目的和要求 (1)端口是计算机输入/输出设备和CPU之间进行数据传输的通道,计算机共有65536个端口可供使用,其中前1024个端口常作为系统服务端口使用,称为众所周知的服务端口。利用网络探测和端口扫描工具,能够探测目标主机状态、端口服务名称、端口号、协议、端口状态、操作系统类别、操作系统版本等私有敏感信息。因此,网络探测和端口扫描是具有“双刃剑”的技术,攻击者利用端口扫描可以探测目标主机的私有敏感信息,安全管理风险评估则用于检测目标主机的漏洞。实际应用中需要综合利用多种扫描机制及不同扫描参数,才能检测或探测目标主机的漏洞。 (2)由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。 二、实验内容和原理 1. 基本功能与目标端口状态说明 Nmap(Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。 Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。Nmap有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。 2. 常用扫描类型 (1)-sT (TCP connect() 端口扫描); (2)-sS (TCP SYN 同步扫描); (3)-sU (UDP端口扫描); (4)-sN (Null扫描 ) ; (5)-sF 扫描 (FIN) (6)-sP(Ping扫描); (7)-sX (Xmas扫描 ); (8)-sA (TCP ACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered) (9)-sM (TCP Maimon扫描, Maimon发现BSD系统探测报文FIN-ACK,响应RST ) ; (10)--scanflags (定制TCP标志位URG, ACK,PSH, RST,SYN,和FIN的任何组合设计扫描探测报文 ) (11)-sW (TCP窗口扫描) ;-sI (Idlescan盲扫描) ;-sO (IP协议扫描) 等,详细内容参考Nmap手册; (12)未指定扫描类型,默认扫描类型为TCP SYN 同步扫描。 3. 命令参数选项 (1)主机发现参数(也称ping扫描,但与ping 命令发送ICMP不同) -sL (列表扫描) 、-sP (Ping扫描) 、-P0 (无ping) 、-PS [portlist] (TCP SYN Ping) 、-PA [portlist] (TCP ACK Ping) 、-PU [portlist] (UDP Ping) 、-PR (ARP Ping)等。 (2)端口说明参数 -p?port?ranges?仅扫描指定端口。 例如,-p22;?-p1-65535;?-p?U:53,111,137,T:21-25,80,139,8080(其中U、T分别指定UDP和TCP端口) (3)服务和版本探测参数 -sV (版本探测) 、-sR (RPC扫描) (4)操作系统探测参数 nmap-os-fingerprints文件包含了 1500多个已知操作系统的指纹信息。 -O (操作系统检测) 、-A(同时启用操作系统和服务版本检测) (5)输出格式参数 Nmap具有交互、标准、XML等5种不同输出格式,默认为交互式输出。 -v (详细输出) 4. 目标地址规范 Nmap支持多种目标地址规范,包括单个目标IP地址、主机名称和网络地址。例如: (1)nmap -sP ,对目标主机 ping扫描; (2)nmap -sT ,对目标主机进行TCP connect()扫描; (3)nmap -v /24,扫描至55之间的256台目标主机,其中输出参数-v表示显示详细信息verbose; (4)nmap -v 10.0.0-255.1-254,扫描至5

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档