网络端口扫描实验指导汇总.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络端口扫描》实验指导 一、实验目的 1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用; 2、通过上机实验,熟练掌握目前最为常用的网络扫描工具 Nmap 的使用,并能利用工 具扫描漏洞,更好地弥补安全不足。 二、实验预习提示 1、网络扫描概述 扫描是通过向目标主机发送数据报文, 然后根据响应获得目标主机的情况。 根据扫描对 象的不同, 可以分为基于主机的扫描和基于网络的扫描 2 种,其中基于主机的扫描器又称本 地扫描器, 它与待检查系统运行于同一节点, 执行对自身的检查。 通常在目标系统上安装了 一个代理(Age nt)或者是服务(Services),以便能够访问所有的文件与进程,它的主要功 能为分析各种系统文件内容, 查找可能存在的对系统安全造成威胁的漏洞或配置错误; 而基 于网络的扫描器又称远程扫描器, 一般它和待检查系统运行于不同的节点上, 通过网络来扫 描远程计算机。根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描 3 类。 ( 1)地址扫描 地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用 Ping 程序来判断某 个 IP 地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送 ICMP 回 显请求报文,并等待返回的 ICMP 回显应答。 传统的 Ping 扫描工具一次只能对一台主机进行测试, 效率较低, 现在如 Fping( Fast ping) 等工具能以并发的形式向大量的地址发出 Ping 请求,从而很快获得一个网络中所有在线主 机地址的列表。 但随着安全防范意识的提供, 很多路由器和防火墙都会进行限制, 只要加入 丢弃 ICMP 回显请求信息的相关规则, 或者在主机中通过一定的设置禁止对这样的请求信息 应答,即可对 ICMP 回显请求不予响应, ( 2)漏洞扫描 漏洞扫描是使用漏洞扫描器对目标系统进行信息查询, 检查目标系统中可能包含的已知 漏洞, 从而发现系统中存在的不安全地方。 其原理是采用基于规则的匹配技术, 即根据安全 专家对网络系统安全漏洞、 黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经 验,形成一套标准的网络系统漏洞库, 然后在此基础上构成相应的匹配规则, 通过漏洞库匹 配的方法来检查目标设备是否存在漏洞。 在端口扫描后, 即可知道目标主机开启的端口以及 端口上提供的网络服务, 将这些相关信息与漏洞库进行匹配, 即可查看是否有满足匹配条件 的漏洞存在。漏洞扫描大体包括 CGI 、POP3、FTP、HTTP 和 SSH 漏洞扫描等。漏洞扫描 的关键是所使用的漏洞库, 漏洞库信息的完整性和有效性决定了漏洞扫描器的性能, 漏洞库 的修订和更新的性能也会影响漏洞扫描器运行的时间。 ( 3)端口扫描 端口是网络连接的附着点, 不同的应用进程使用不同的端口, 如果一个应用程序希望提 供某种服务,它将自己附着在端口上等待客户请求的到来(即对端口进行监听) ,希望使用 此服务的客户则在本地主机分配一个端口, 与远程主机的服务端口连接, 客户通过联系这些 特殊的端口来获取特殊的服务。 在网络连接中, 服务器端的进程需要一直处于监听状态, 并 且持续使用相同端口;而客户端的进程则只需要在和服务器建立连接时动态地创建一个端 口,并在连接结束后立即释放。 一般来说,端口扫描的对象是前者,即作为网络服务开放的 端口。 由于网络端口是计算机和外界相连的通道, 因此疏于管理可能留下严重的安全隐患。 端 口扫描是利用网络协议的安全漏洞, 通过非常规的方法来确定连接在网络上目标主机的哪些 端口是开放的技术。 其原理是通过向目标系统的 TCPhuoUDP 端口发送一定数量、 带有各种 特殊标识的报文,然后记录目标系统反馈的报文信息,再分析判断其上端口的状态。 2、端口扫描的用途 一般来说,端口扫描有以下三种用途: ( 1)获取目标系统上的端口信息,用于识别其上具有的 TCP 和 UDP 服务; 从而识别某个特定服务的版本号。(2)获得目标系统返回报文的某些特殊标识,识别目标系统的操作系统类型; (3)进一步结合其他技术得到具体端口的详细信息, 从而识别某个特定服务的版本号。 3、端口扫描的方法 (1)基于连接的扫描 1) TCP 全连接扫描 TCP/IP 协议的三次握手与目标 目标主机回应一个 SYN/ACK TCP/IP 协议的三次握手与目标 目标主机回应一个 SYN/ACK 数据 目标计算机的日志包,表明目标主机的目标端口处于监听(打开)状态;建立连接失败时,目标主机会向扫描 主机发送 RST 响应,表明该目标端口处于关闭状态。 TCP 全连接扫描的优点是易于实现, 系统中任何用户都有权限使用此调用; 缺点是很容易被发觉并被过滤掉, 文件会显示一连串的成功连接和连接

文档评论(0)

wq1987 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档