- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
实验报告
课程名称:信息与通信安全指导老师:成绩:________________
实验名称:_网络扫描软件的使用:Nmap软件实验类型:同组学生姓名:______
一、实验目的和要求(必填) 二、实验内容和原理(必填)
三、主要仪器设备(必填) 四、操作方法和实验步骤
五、实验数据记录和处理 六、实验结果与分析(必填)
七、讨论、心得
装订线一、实验目的和要求:
装订线
1、学习网络扫描软件的工作原理。
2、从下载并安装Nmap软件。
3、使用Nmap软件实现网络扫描,至少包括如下内容:
使用不同扫描指令扫描在线主机,并记录端口信息;
扫描目标主机的支持协议状况与防火墙状态;
设置不同的指令参数进行扫描;
扫描目标主机的操作系统类型。
二、实验内容和原理:
网络安全扫描器简介:
迅速发展的Internet给人们的生活、工作带来了巨大的方便,但同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。
网络的开放性以及黑客的攻击是造成网络不安全的主要原因。科学家在设计Internet之初就缺乏对安全性的总体构想和设计,我们所用的TCP/IP协议是建立在可信的环境之下,首先考虑的是网络互连,它是缺乏对安全方面的考虑的。而且TCP/IP协议是完全公开的,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等这一些性质使网络更加不安全。
先进的技术是实现网络信息安全的有力武器,这些技术包括:密码技术、身份验证技术、访问控制技术、安全内核技术、网络反病毒技术、信息泄漏防治技术、防火墙技术、网络安全漏洞扫描技术、入侵检测技术等。而在系统发生安全事故之前对其进行预防性检查,及时发现问题并予以解决不失为一种很好的办法,于是网络安全漏洞扫描技术应运而生。
1.扫描器基本工作原理
扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对对立、安
装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。
扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些存在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。
扫描器应该有三项功能:发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。
扫描器对Internet安全很重要,因为它能揭示一个网络的脆弱点。在任何一个现有的平台上都有几百个熟知的安全脆弱点。在大多数情况下,这些脆弱点都是唯一的,仅影响一个网络服务。人工测试单台主机的脆弱点是一项极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫描程序开发者利用可得到的常用攻击方法并把它们集成到整个扫描中,这样使用者就可以通过分析输出的结果发现系统的漏洞。
2.端口扫描介绍
真正的扫描器是TCP端口扫描器,这种程序可以选通TCP/IP端口和服务(比如,Telnet或FTP),并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息(比如,一个匿旬用户是否可以登录等等)。而其他所谓的扫描器仅仅是UNIX网络应用程序,这些程序一般用于观察某一服务是否正在一台远程机器上正常工作,它们不是真正的扫描器,但也可以用于收集目标主机的信息(UNIX平台上通用的rusers和host命令就是这类程序的很好的例子)。
2.1TCPSYN扫描
扫描程序发送的SYN数据包,好像准备打开一个新的连接并等待反映一样。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回表示端口没有处于侦听状态。如果收到一个SYN|ACK,扫描程序必须再发送一个RST信号,来关闭这个连接过程。
优点:不会在目标计算机上留下纪录。
缺点:扫描程序必须要有root权限才能建立自己的SYN数据包。
2.2TCPFIN扫描
关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。
优点:FIN数据
您可能关注的文档
- 网络工程实验二-网络工程需求分析.doc
- 网络基础--多媒体通信.doc
- 网络基础--防火墙的体系结构.doc
- 网络基础--计算机网络的典型应用.doc
- 网络基础--设置无线宽带路由器.doc
- 网络爬虫毕业论文.doc
- 网络设计方案.doc
- 网络网站推广方案及案例三篇.doc
- 网络信息安全管理制度(通用20篇).doc
- 网络信息安全基础黄林国课后答案.doc
- 【北师大】同步练习6.19.1 人的生殖和发育 同步练习.docx
- 【人教】考点01 动物的主要类群(一、无脊椎动物)(解析版).docx
- 【北师大】课时练第16章 动物的行为 第3节 动物行为的研究.pdf
- 【北师大】同步练习5.18.2 微生物与人类的关系 同步练习.docx
- 【济南版】第四单元 第四章 生物的遗传和变异 综合检测.docx
- 【北师大】课时练第20章 生物的遗传和变异 第3节 性状遗传有一定的规律性.pdf
- 【北师大】课时练第20章 生物的遗传和变异 第6节 遗传病和人类健康.pdf
- 【北师大】课时练第20章 生物的遗传和变异 第2节 性状遗传的物质基础.pdf
- 【人教】八上生物背诵-第五单元 第四章 细菌和真菌.docx
- 【人教】八上生物期中预测卷-(原卷版).docx
文档评论(0)