實驗二網絡安全掃描實驗1.doc_第1頁
實驗二網絡安全掃描實驗1.doc_第2頁
實驗二網絡安全掃描實驗1.doc_第3頁
實驗二網絡安全掃描實驗1.doc_第4頁
實驗二網絡安全掃描實驗1.doc_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

實驗二、網絡安全掃描實驗一、實驗目的1、了解端口掃描的原理2、掌握使用端口掃描器技術, 3、掌握基本的防止網絡被監(jiān)聽的方法二、背景知識1、什么是端口掃描 端口是主機上面開放的信道,是目標系統(tǒng)對外提供服務的窗口,也是黑客入侵的通道。確定當前監(jiān)聽的端口,對于確定所使用的操作系統(tǒng)和應用程序的類型,對目標系統(tǒng)的TCP和UDP進行邊接,以達到了解該系統(tǒng)正在運行哪些服務的過程稱為端口掃描。2、端口掃描原理端口掃描就是利用操作系統(tǒng)提供的CONNECT()系統(tǒng)調用,與每一個感興趣的目標計算機的端口進行連接。如果端口處于偵聽狀態(tài),那么connect()就能成功。否則,這個端口不能用,既沒有提供服務。進行端口掃描的方法很多,可以是手工掃描,也可以用端正掃描軟件進行掃描。一般端口掃描可分為以下四種方式:(1)全TCP連接:經過“三次握手”,與目標主機建立標準的TCP連接,這種方法容易被目標主機記錄,但獲取信息比較詳細。(2)半開放式掃描(SYN):向目標主機的指定端口發(fā)送SYN報文,請求建立連接,由于在掃描過程中,尚未建立連接,大大降低了被目標系統(tǒng)發(fā)現(xiàn)記錄的可能,也加快了掃描速度。(3)FIN掃描:依靠發(fā)送FIN報文來判斷目標主機指定的端口是否活動。(4)第三方掃描代理:利用“肉機”代為掃描?!叭鈾C”一般是安全防御比較低的個人計算機,被入侵者控制。三、實驗內容1、Nmap掃描工具介紹(1)Nmap簡介Nmap(Network Mapper)是一款自由軟件,可以檢測目標機是否在線、端口開放情況、偵測運行的服務類型及版本信息、偵測操作系統(tǒng)與設備類型等信息。 它是網絡管理員必用的軟件之一,用以評估網絡系統(tǒng)安全。 和大多數(shù)被用于網絡安全的工具一樣,nmap 也是不少黑客愛用的工具 。系統(tǒng)管理員可以利用nmap來探測工作環(huán)境中未經批準使用的服務器,但是黑客會利用nmap來搜集目標電腦的網絡設定,從而計劃攻擊的方法。 Nmap通常用在信息搜集階段(information gathering phase),用于搜集目標機主機的基本狀態(tài)信息。掃描結果可以作為漏洞掃描(Vulnerability Scanning)、漏洞利用(Vulnerablity Exploit)、權限提升(Privilege Escalation)等階段的輸入。Nmap不僅可以用于掃描單個主機,也可以適用于掃描大規(guī)模的計算機網絡,從中找出感興趣的主機和服務。(2)Nmap基本功能l 主機發(fā)現(xiàn)(Host Discovery)l 端口掃描(Port Scanning)l 版本偵測(Version Detection)l 操作系統(tǒng)偵測(Operating System Detection) 這四項功能之間,又存在大致的依賴關系(通常情況下的順序關系,但特殊應用另外考慮),首先需要進行主機發(fā)現(xiàn),隨后確定端口狀況,然后確定端口上運行具體應用程序與版本信息,然后可以進行操作系統(tǒng)的偵測。而在四項基本功能的基礎上,Nmap提供防火墻與IDS(IntrusionDetection System,入侵檢測系統(tǒng))的規(guī)避技巧,可以綜合應用到四個基本功能的各個階段;另外Nmap提供強大的NSE(Nmap Scripting Language)腳本引擎功能,腳本可以對基本功能進行補充和擴展。(3)Nmap基本命令和典型用法基本命令功能描述1nmap -A -v targetip全面進攻性掃描(包括各種主機發(fā)現(xiàn)、端口掃描、版本掃描、OS掃描及默認腳本掃描)2nmap -sn -v targetipPing掃描3nmap -F -v targetip快速端口掃描4nmap -sV -v targetip版本掃描5nmap -O -v targetip操作系統(tǒng)掃描(4)Nmap圖形界面Zenmap使用說明Zenmap是Nmap官方提供的圖形界面,通常隨Nmap的安裝包發(fā)布。能夠運行在不同操作系統(tǒng)平臺上。Zenmap旨在為nmap提供更加簡單的操作方式。簡單常用的操作命令可以保存成為profile,用戶掃描時選擇profile即可;可以方便地比較不同的掃描結果;提供網絡拓撲結構(NetworkTopology)的圖形顯示功能。其中:Profile欄位,用于選擇“Zenmap默認提供的Profile”或“用戶創(chuàng)建的Profile”;Command欄位,用于顯示選擇Profile對應的命令或者用戶自行指定的命令;Topology選項卡,用于顯示掃描到的目標機與本機之間的拓撲結構。(5)Nmap基本掃描方法 確定端口狀況命令形式: nmap targetip 功能:確定目標主機在線情況及端口基本狀況。 完整全面掃描命令形式: nmap nmap T4 A v targetip 功能:對目標主機進行主機發(fā)現(xiàn)、端口掃描、應用程序與版本偵測、操作系統(tǒng)偵測其中:-A選項用于使用進攻性(Aggressive)方式掃描;-T4指定掃描過程使用的時序(Timing),6個級別(0-5),級別越高,掃描速度越快,但也容易被防火墻或IDS檢測并屏蔽掉,在網絡通訊狀況良好的情況推薦使用T4;-v表示顯示冗余(verbosity)信息,在掃描過程中顯示掃描的細節(jié),從而讓用戶了解當前的掃描狀態(tài)。例如,掃描局域網內地址為00的電腦,掃描顯示出的信息非常豐富。紅框:可以看到主機發(fā)現(xiàn)的結果“Host is up”;端口掃描出的結果,有996個關閉端口,4個開放端口(在未指定掃描端口時,Nmap默認掃描1000個最有可能開放的端口);而版本偵測針對掃描到的開放狀況進一步探測端口上運行的具體的應用程序和版本信息;OS偵測對該目標主機的設備類型與操作系統(tǒng)進行探測;綠框:是nmap調用NSE腳本進行進一步的信息挖掘的顯示結果。 主機發(fā)現(xiàn)命令形式: nmap 掃描方式參數(shù) targetip 功能:發(fā)現(xiàn)目標主機是否在線(Alive,處于開啟狀態(tài))。例如:nmap sn PE PS80,135 PU53 說明:比較常用的使用的是-sn,表示只單獨進行主機發(fā)現(xiàn)過程;-Pn表示直接跳過主機發(fā)現(xiàn)而進行端口掃描等高級操作(確知目標主機已經開啟,可用該選項);-n,如果不想使用DNS或reverse DNS解析,使用該選項。 如果使用抓包軟件,我們看到, 的IP地址7發(fā)送了四個探測包:ICMPEcho,80和135端口的TCP SYN包,53端口的UDP包(DNS domain)。而收到ICMP Echo的回復與80端口的回復。從而確定了主機正常在線。 探測局域網內活動主機掃描局域網00-20范圍內哪些IP的主機是活動的。命令如下:nmap sn 00-120從結果中,可以看到這個IP范圍內有三臺主機處于活動狀態(tài)。從Wireshark抓取的包中,可以看到發(fā)送的探測包的情況:在局域網內,Nmap是通過ARP包來詢問IP地址上的主機是否活動的,如果收到ARP回復包,那么說明主機在線。例如,某條ARP回復的報文詳細信息如下: 端口掃描 命令如下:nmap sS sU T4 top port 300 00參數(shù)-sS表示使用TCP SYN方式掃描TCP端口;-sU表示掃描UDP端口;-T4表示時間級別配置4級;-top-ports 300表示掃描最有可能開放的300個端口(TCP和UDP分別有300個端口)。從上圖中,我們看到掃描結果,橫線處寫明有共有589端口是關閉的;紅色框圖中列舉出開放的端口和可能是開放的端口。 版本偵測掃描 命令:nmap sV 00功能:對主機00進行版本偵測。從結果中,我們可以看到996個端口是關閉狀態(tài),對于4個open的端口進行版本偵測。圖中紅色為版本信息。紅色線條劃出部分是版本偵測得到的附加信息,因為從應用中檢測到微軟特定的應用服務,所以推斷出對方運行的Windows的操作系統(tǒng)。 操作系統(tǒng)偵測掃描 命令:nmap o 002、X-scan掃描工具介紹X-scan 是國內相當出名的掃描工具,完全免費,無需注冊,無需安裝(解壓即可運行)。X-scan 采用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程操作系統(tǒng)類型及版本,標準端口狀態(tài)及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERV

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論