实验2网络端口的扫描.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
南昌航空大学实验报告 二〇一三 年 十一 月 八 日 课程名称: 信息安全 实验名称: 实验 2 网络端口扫描 班级: xxx 姓名: xxx 同组人: 指导教师评定: 签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系 统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows 操作系统下使用Superscan 进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是TCP 协议中所定义的,TCP 协议通过套接字(socket)建立起两台计算机之间的网络连接。套接字采用[IP 地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同 TCP 和 UDP 连接进程。对于两台计算机间的任意一个TCP 连接,一台计算机的一个[IP 地址:端口]套接字会和另一台计算机的一个[IP 地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的 数据包就可以由套接字中的IP 地址和端口号找到需要传输的主机和连接进程了。由此可见, 端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进 程。 TCP/UDP 的端口号在 0~65535 范围之内,其中 1024 以下的端口保留给常用的网络服务。例如,21 端口为FTP 服务,23 端口为TELNET 服务,25 端口为SMTP 服务,80 端口为HTTP 服务,110 端口为POP3 服务等。 扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对TCP 协议简要介绍一下。 一个TCP 头的数据包格式如图 2-1 所示。它包括 6 个标志位,其中:SYN、ACK、FIN、RST。图 2-1 TCP 数据包格式 根据上面介绍的知识,下面我们介绍基于TCP 和 UDP 协议的几种端口扫描方式。 TCP 全连接扫描 TCP 全连接扫描方法是利用 TCP 的 3 次握手,与目标主机建立正常的 TCP 连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。 TCP SYN 扫描本地主机向目标主机发送 SYN 数据段,如果远端目标主机端口开放, 则回应 SYN=1,ACK=1,此时本地主机发送RST 给目标主机,拒绝连接。如果远端目标主机端口未开放,则会回应 RST 给本地主机。由此可知,根据回应的数据段可判断目标主机的端口是否开放。由于 TCP SYN 扫描没有建立 TCP 正常连接,所以降低了,被发现的可能, 同时提高了扫描性能。 TCP FIN 扫描本地主机向目标主机发送 FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个 RST 包。FIN 扫描通过发送 FIN 的反馈判断远端目标主机的端口是否开放。由于这种扫描方法没有涉及 TCP 的正常连接, 所以使扫描更隐秘,也称为秘密扫描。 UDP ICMP 扫描这种方法利用了 UDP 协议,当向目标主机的一个未打开的 UDP 端口发送一个数据包时,会返回一个 ICMP_PORT_UNREACHABLE 错误,这样就会发现关闭的端口。 ICMP 扫描这种扫描方法利用了 ICMP 协议的功能,如果向目标主机发送一个协议项存在错误的 IP 数据包,则根据反馈的 ICMP 错误报文,判断目标主机使用的服务。 间接扫描入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。第三方主 机是通过其它入侵方法控制主机的,扫描的结果最终会从第三方主机发送给真正的入侵者。扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为 计算机管理人员首要考虑的问题。常用的端口扫描监测工具包括 ProtectX、PortSentry 等。此外,安装防火墙也是防止端口扫描的有效方法。 综合扫描和安全评估原理 综合扫描和安全评估工具是一种自动监测系统和网络安全性弱点的程序。及时发现可被黑客进行入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。 首先获得主机系统在网络服务、版本信息、Web 应用等相关信息,然后采用模

文档评论(0)

dqy118 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体上海海滋实业有限公司
IP属地湖北
统一社会信用代码/组织机构代码
91310115MA7DL1JF2N

1亿VIP精品文档

相关文档