實驗三網絡服務和端口的掃描_第1頁
實驗三網絡服務和端口的掃描_第2頁
實驗三網絡服務和端口的掃描_第3頁
實驗三網絡服務和端口的掃描_第4頁
實驗三網絡服務和端口的掃描_第5頁
已閱讀5頁,還剩29頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、實驗三 網絡服務和端口的掃描一 實驗目的n通過使用網絡掃描軟件,了解目標主機端口和服務的開放情況,從而進一步獲取系統信息,找出系統安全漏洞二 實驗原理n1.端口掃描的原理n每個進程或者是服務對應一個端口,在通信時通過指定:“IP:端口號”在來連接指定的進程。n如果某個進程正在等待連接,則稱該進程正在監聽,主機就會開放與它相對應的端口n掃描的過程:n 向目標主機的端口發送請求數據包,希望建立“連接”,根據目標主機的回應判斷其端口是否開放。n三次握手n三次握手的功能:n保證雙方都相互知道對方已準備好進行數據傳輸,雙方確認一個數據傳輸的初始序列號。n如果目標主機該端口有回復,則說明該端口開放,即為:

2、活動端口2.掃描的分類n(1)全TCP掃描n這種掃描方法使用三次握手,與目標主機建立標準的TCP連接n攻擊者首先向目的端口發送一個SYN數據包,如果收到來自該端口的SYN/ACK數據包,就可以斷定該端口是開放的;然后攻擊者再發送一個ACK數據包n(2)半打開式掃描(SYN)掃描n當端口開放時,目標計算機回應SYN/ACK數據包,這時掃描主機接著發送一個RST=1的數據包給目標主機,RST數據包將對TCP連接進行重置,目標計算機因為沒有接到相應ACK數據包,從而不會建立三次握手n如果端口是關閉的,則按照TCP協議中端口未開規則處理,由目標主機發送RST/ACK數據包給掃描主機,此時TCP連接依然

3、沒有建立n(3)秘密掃描n在該方法中,攻擊者發送一些設置了不常用的協議標記和其他特性的探測數據包,目標主機接到這些數據包后對它們的處理和響應能夠在一定程度上反映出端口的開放情況三 實驗環境n兩臺運行Windows2000/XP/2003的計算機,通過網絡連接,使用SuperScan,Xcan或Nmap作為練習工具四 實驗內容工具一 SuperScan 4.0nSuperScan是一款Windows環境下GUI界面的網絡掃描工具,特點是快速高效,該工具可以從http:/ NmapnNmap是一款基于命令行的端口掃描工具n設計目標:掃描大規模網絡可以判斷那些存活主機及其所提供的TCPUDP網絡服務

4、nNmap命令格式一般為:nNmap Scan Type(s) Options n如:掃描一個IP地址為50nNmap sP IP50n(1) 參數介紹n-sTTCP connect()掃描:這是最基本的TCP掃描方式。connect()是一種系統調用,由操作系統提供,用來打開一個連接。如果目標端口有程序監聽,connect()就會成功返回,否則這個端口是不可達的。 n-sU UDP掃描:如果你想知道在某臺主機上提供哪些UDP(用戶數據報協議,RFC768)服務,可以使用這種掃描方法。nnmap首先向目標主機的每個端口發出一個0字節的UDP包,如果收

5、到端口不可達的ICMP消息,端口就是關閉的,否則就假設它是打開的。 n-sP ping掃描:有時你只是想知道此時網絡上哪些主機正在運行。通過向你指定的網絡內的每個IP地址發送ICMP echo請求數據包,nmap就可以完成這項任務。如果主機正在運行就會作出響應。 n注意:nmap在任何情況下都會進行ping掃描,只有目標主機處于運行狀態,才會進行后續的掃描。如果你只是想知道目標主機是否運行,而不想進行其它掃描,才會用到這個選項。 n-sSTCP同步掃描(TCP SYN):可以發出一個TCP同步包(SYN),然后等待回應。如果對方返回SYN|ACK(響應)包就表示目標端口正在監聽;如果返回RST

6、數據包,就表示目標端口沒有監聽程序;如果收到一個SYN|ACK包,源主機就會馬上發出一個RST(復位)數據包斷開和目標主機的連接,這實際上有我們的操作系統內核自動完成的。這項技術最大的好處是,很少有系統能夠把這記入系統日志。不過,需要root權限來定制SYN數據包。 n(2)Option參數介紹n -P0n在掃描之前,不必ping主機。有些網絡的防火墻不允許ICMP echo請求穿過,使用這個選項可以對這些網絡進行掃描。就是一個例子,因此在掃描這個站點時,你應該一直使用-P0或者-PT 80選項。 n-PTn 一般情況,Ping是發送ICMP協議的echo請求來對目標主機進行掃描,而使用了該選

7、項后,Nmap將使用TCP協議的Ping來判斷主機是否在線n-PS:n 發送一個SYN包代替ACK包來達到探測主機的目的nPI:n設置這個選項,讓nmap使用真正的ping(ICMP echo請求)來掃描目標主機是否正在運行。使用這個選項讓nmap發現正在運行的主機的同時,nmap也會對你的直接子網廣播地址進行觀察。直接子網廣播地址一些外部可達的IP地址,把外部的包轉換為一個內向的IP廣播包,向一個計算機子網發送。這些IP廣播包應該刪除,因為會造成拒絕服務攻擊(例如smurf)。 n-PB 這是默認的ping掃描選項。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型并行掃描。如果防火墻能

8、夠過濾其中一種包,使用這種方法,可能穿過防火墻。 n-O 這個選項激活對TCP/IP指紋特征(fingerprinting)的掃描,獲得遠程主機的標志。換句話說,nmap使用一些技術檢測目標主機操作系統網絡協議棧的特征 n-f 這個選項使nmap使用碎片IP數據包發送SYN、FIN、XMAS、NULL。使用碎片數據包增加包過濾、入侵檢測系統的難度,使其無法知道你的企圖。 n注意:這個選項不能在所有的平臺上使用。它在Linux、FreeBSD、OpenBSD以及其它一些UNIX系統能夠很好工作。 n-v 冗余模式。強烈推薦使用這個選項,它會給出掃描過程中的詳細信息。使用這個選項,你可以得到事半功

9、倍的效果。 n-oN 把掃描結果重定向到一個可讀的文件logfilename中。 n-p 這個選項讓你選擇要進行掃描的端口號的范圍。n 例如,-p 23表示:只掃描目標主機的23號端口。n -p 20-30,139,60000-表示:掃描20到30號端口,139號端口以及所有大于60000的端口。在默認情況下,nmap掃描從1到1024號以及nmap-services文件(如果使用RPM軟件包,一般在/usr/share/nmap/目錄中)中定義的端口列表 n-D 使用誘餌掃描方法對目標網絡/主機進行掃描。 n 注意:你用來作為誘餌的主機應該正在運行或者你只是偶爾向目標發送SYN數據包。很顯然

10、,如果在網絡上只有一臺主機運行,目標將很輕松就會確定是哪臺主機進行的掃描。或許,你還要直接使用誘餌的IP地址而不是其域名,這樣誘餌網絡的域名服務器的日志上就不會留下關于你的記錄。 工具三 X-scann 采用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程操作系統類型及版本,標準端口狀態及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用戶,NT服務器NETBIOS信息等。掃描結果保存在/log/

11、目錄中,index_*.htm為掃描結果索引文件。 n系統要求:Windows NT/2000/XP/2003 n理論上可運行于Windows NT系列操作系統,推薦運行于Windows 2000以上的Server版Windows系統。 n功能簡介: n采用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能。掃描內容包括:遠程服務類型、操作系統類型及版本,各種弱口令漏洞、后門、應用服務漏洞、網絡設備漏洞、拒絕服務漏洞等二十幾個大類。對于多數已知漏洞 n缺陷:n1、無法掃描本機。這是一個至今還沒有解決的缺陷。你可以選擇將該工具裝在別的機器上,然后對你的計算機進行掃描。或者你可以通過設定一些參數來實現高級別的掃描(下面將介紹)。n2、Nmap支持以太網絡連接和一些802.11無線網絡連接,而對于一些PPP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論