实验三:网络扫描及安全评估实验一、实验目的1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法;2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。二、实验环境实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。每两个学生为一组:互相进行端口扫描和综合扫描实验。三、实验内容任务一:使用Superscan端口扫描工具并分析结果任务二:使用综合扫描工具Fluxay5并分析结果四、实验步骤任务一:使用Superscan端口扫描工具并分析结果分组角色:学生A、学生B互相扫描对方主机。实验步骤:(1)在命令符提示下输入IPCONFIG查询自己的IP地址。(2)在Superscan中的HostnameLookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。(3)设置IP栏、Scantype栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。(4)根据扫描结果分析主机开放的端口类型和对应的服务程序。(5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。从图中可以看出,对主机扫描和端口扫描结果都为0,这是由于主机禁止了扫描器的ICMP扫描响应。因此需要修改对主机的扫描方式。点击“主机和服务扫描设置”标签页,并在该标签页中去掉“查找主机”复选框。选中UDP端口扫描复选框,并将UDP扫描类型设置为“Data”。选中TCP端口扫描复选框,并将TCP扫描类型设置为“直接连接”,如图所示。点击“扫描”回到扫描标签页,然后点击开始按钮重新扫描远程主机。扫描结果如图所示。关闭某些端口后任务二:使用流光Fluxay5综合扫描工具并分析结果分组角色:学生A、学生B互相扫描对方主机。实验步骤:(1)开放FTP服务,允许匿名连接。(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文件。(5)根据扫描结果分析IPC$漏洞:IPC是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可以得到目标主机上的用户列表,并可能破解用户密码。分析主机漏洞(1)端口漏洞分析主要是21,23,25,53,80,139,443,3389端口。端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录到目标主机上,并上传木马或病毒进而控制目标主机。端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击破解后就可以登录主机并查看任何消息,设置控制目标主机。端口25:25端口,为SMTP服务器所开放,主要用于发送邮件。端口53:53端口,为DNS服务器所开放,主要用于域名解析。端口80:HTTP端口,80端口最易受到攻击。端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,获得目标主机的root权限并放置病毒或木马。端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。端口3389:这个端口的开放使安装终端服务和全拼输入法的Windows2000服务器存在着远程登录并获得超级用户权限的严重漏洞。利用破解的用户ADMINISTRATOR对目标主机进行留后门入侵,步骤:1.编写批处理文件hack.bat,文件中包含两个命令:1)建立一个新账号,2)将新账号加入administrators组。2.使用net命令与目标主机建立连接3.将批处理文件hack.back拷贝至目标主机上。4.通过计划任务使目标主机执行hack.bat文件。5.断开所有IPC$连接。6.通过采用新账号与目标主机建立连接来验证账号是否成功建立。7.删除和目标主机的连接。五、遇到的问题及解决办法问题:一开始由于不熟悉而导致无法进行实验,不明白怎么进行下一步解决办法:通过多次尝试,成功完成实验六、心得体会通过superscan端口扫描实验,学习和了解到端口扫描的原理、操作及利用它进行网络安全分析。如:通过扫描某一特定主机或某已知网段,可以探测出它们的开放端口,从而了解到主机的危险程度,还可以利用它对指定的端口进行扫描,方便对该类主机做好相关的维护工作,从而有效避免病毒或黑客的攻击。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。通过本次实验我大概懂得了如何利用软件检测出目标主机的漏洞。并认识到了如FTP、IPC$等漏洞的危害性。所以我们要加强网络安全的建设,未雨绸缪,做到最小的损失。