实验三网络服务和端口的扫描.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验三 网络服务和端口的扫描 一 实验目的 通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞 二 实验原理 1.端口扫描的原理 每个进程或者是服务对应一个端口,在通信时通过指定:“IP:端口号”在来连接指定的进程。 如果某个进程正在等待连接,则称该进程正在监听,主机就会开放与它相对应的端口 扫描的过程: 向目标主机的端口发送请求数据包,希望建立“连接”,根据目标主机的回应判断其端口是否开放。 三次握手 三次握手的功能: 保证双方都相互知道对方已准备好进行数据传输,双方确认一个数据传输的初始序列号。 如果目标主机该端口有回复,则说明该端口开放,即为:活动端口 2.扫描的分类 (1)全TCP扫描 这种扫描方法使用三次握手,与目标主机建立标准的TCP连接 攻击者首先向目的端口发送一个SYN数据包,如果收到来自该端口的SYN/ACK数据包,就可以断定该端口是开放的;然后攻击者再发送一个ACK数据包 (2)半打开式扫描(SYN)扫描 ①当端口开放时,目标计算机回应SYN/ACK数据包,这时扫描主机接着发送一个RST=1的数据包给目标主机,RST数据包将对TCP连接进行重置,目标计算机因为没有接到相应ACK数据包,从而不会建立三次握手 ②如果端口是关闭的,则按照TCP协议中端口未开规则处理,由目标主机发送RST/ACK数据包给扫描主机,此时TCP连接依然没有建立 (3)秘密扫描 在该方法中,攻击者发送一些设置了不常用的协议标记和其他特性的探测数据包,目标主机接到这些数据包后对它们的处理和响应能够在一定程度上反映出端口的开放情况 三 实验环境 两台运行Windows2000/XP/2003的计算机,通过网络连接,使用SuperScan,Xcan或Nmap作为练习工具 四 实验内容 工具一 SuperScan 4.0 SuperScan是一款Windows环境下GUI界面的网络扫描工具,特点是快速高效,该工具可以从/get/SuperScan.html获得最新英文版本 SuperScan的功能 1.Ping功能 2.主机名解析 3.检验目标计算机提供的服务类别 4.检验一定范围目标计算机是否在线和端口开放情况 5.利用工具自定义列表检验目标计算机是否在线和端口开放情况 6.自定义扫描端口,并保存为端口列表文件 7.自带木马端口列表,可以检测目标计算机是否有木马,木马端口可以修改 工具二 Nmap Nmap是一款基于命令行的端口扫描工具 设计目标:扫描大规模网络可以判断那些存活主机及其所提供的TCP\UDP网络服务 Nmap命令格式一般为: Nmap [Scan Type(s)] [Options] host 如:扫描一个IP地址为50 Nmap –sP –IP50 (1) 参数介绍 -sT   TCP connect()扫描:这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。 -sU   UDP扫描:如果你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用这种扫描方法。 nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果收到端口不可达的ICMP消息,端口就是关闭的,否则就假设它是打开的。 -sP    ping扫描:有时你只是想知道此时网络上哪些主机正在运行。通过向你指定的网络内的每个IP地址发送ICMP echo请求数据包,nmap就可以完成这项任务。如果主机正在运行就会作出响应。 注意:nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。如果你只是想知道目标主机是否运行,而不想进行其它扫描,才会用到这个选项。  -sS   TCP同步扫描(TCP SYN):可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上有我们的操作系统内核自动完成的。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,需要root权限来定制SYN数据包。 (2)Option参数介绍 -P0 在扫描之前,不必ping主机。有些网络的防火墙不允许ICMP echo请求穿过,使用这个选项可以对这些网络进行扫描。就是一个例子,因此在扫描这个站点时,你应该一直使用-P0或者-PT 80选项。 -PT 一般情况,Ping是发送ICMP协议的echo请求来对目标主机进行扫描,而

文档评论(0)

186****6410 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档