网络端口扫描试验指导

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络端口扫描实验指导第1章程序设计基础1.实验目的•通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞•在Windows操作系统下使用“Superscan”进行网络端口扫描实验2.实验原理•一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备2.实验原理•扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务,以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患2.实验原理•扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具•主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞•网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具•本实验主要针对网络漏洞扫描工具进行介绍(1)端口的基本知识•端口是TCP协议中所定义的•TCP协议通过套接字(socket)建立起两台计算机之间的网络连接•套接字采用[IP地址:端口号]的形式来定义。通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程(1)端口的基本知识•对于两台计算机间的任一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程(1)端口的基本知识•TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务•例如:21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等(2)扫描原理•TCP数据包头的结构TCP数据包包括:TCP头、选项和数据源端口目标端口序号确认序号头长度保留URGACKPSHRSTSYNFIN窗口校验和紧急指针有6个标志位(2)扫描原理•SYN用来建立连接•ACK为确认标志位,例如,当SYN=1,ACK=0表示请求连接的数据包;当SYN=1,ACK=1表示接受连接的数据包•FIN表示发送端已经没有数据可传了,希望释放连接•RST位用于复位错误的连接,比如收到的一个数据分段不属于该主机的任何一个连接,则向远端计算机发送一个RST=1的复位数据包,拒绝连接请求(2)扫描原理•TCPSYN扫描–本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端目标主机端口未开放,则会回应RST给本地主机–由此可知,根据回应的数据段可判断目标主机的端口是否开放。由于TCPSYN扫描没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能(2)扫描原理•TCPFIN扫描–本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个RST包。FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放–由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。这种方法通常适用于UNIX操作系统主机,但有的操作系统(如WindowsNT)不管端口是否打开,都回复RST,这时这种方法就不适用了(2)扫描原理•UDPICMP扫描•这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口(2)扫描原理•端口扫描器是黑客常用的工具,目前的扫描工具有很多种,例如Nmap、Netcat、X-port、PortScanner、Netscantools、Winscan、WUPS、Fscan、LANguardNetworkScanner等•在本实验中我们以SuperScan工具为例详细介绍扫描器的使用3.实验环境•两台预装Windows2000/XP的计算机,通过网络相连4.实验内容•Windows下使用SuperScan扫描–扫描端口–主机名解析–Ping扫描主界面(1)主机名解析•在“HostnameLookup”下的文本框中输入IP地址或者需要转换的域名•单击“Lookup”按钮,可获得转换后结果•单击“me”按钮,可获本地计算机IP地址•单击“Interfaces”,可获本地计算机IP的详细设置(2)端口扫描•在“IP”组的“start”文本框中输入开始的IP,在“stop”文本框中输入结束的IP,在“ScanType”组中选中“Alllistportsfrom1to65535”项(这里规定了扫描的端口范围)•单击“Scan”组中的“Start”键,就可以在选择的IP地址段内扫描不同主机开放的端口了•扫描完成后,选中扫描到的主机IP,单击“Expandall”按钮会展开每台主机的详细扫描结果使用SuperScan扫描前页图显示的扫描结果•主机192.168.1.2中共开放了6个端口•扫描窗口右侧的“Activehosts”和“Openports”框内分别显示了发现的活动主机和开放的端口数量(3)特定端口扫描•在“ScanType”组中选中“Allselectportsinlist”•单击窗口右上角的“Portlistsetup”按钮,弹出端口配置菜单(3)特定端口扫描•在“slectports”下的列表框中选中某一个端口,在左上角的“change/add/deleteportinfo”组中会出现这个端口的信息•选中左上角“selected”复选框•点击“apply”按钮就可以将此端口添加到扫描的端口列表中(“add”和“delete”键可以添加或者删除相应的端口)(3)特定端口扫描•单击“Portlistfile”组中的“save”按钮,会将选定的端口列表存为一个.lst文件。缺省情况下,SuperScan有scanner.lst文件,包含了常用的端口列表,还有一个trojans.lst文件,包含了常见的木马端口列表•通过端口配置功能,SuperScan提供了对特定端口的扫描,节省了时间和资源,通过对木马端口的扫描,可以检测目标计算机是否被种植木马(4)Ping功能•SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用•在“IP”组中输入起始和结束的IP地址•选中“ScanType”组中的“Pingonly”单选按钮•单击“start”按钮,启动Ping扫描•在“IP”组,“ignoreIPzero”和“ignoreIP255”分别用于屏蔽所有以0和255结尾的IP地址,“PrevC”和“NextC”可直接转换到前一个或者后一个C类IP网段。“1…254”则用于直接选择整个网段。“Timeout”组中可根据需要选择不同的响应时间小结•扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的目标。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法结束放映网络端口扫描实验演示结束

1 / 27
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功