主動(dòng)和被動(dòng)式掃描工具的使用_第1頁(yè)
主動(dòng)和被動(dòng)式掃描工具的使用_第2頁(yè)
主動(dòng)和被動(dòng)式掃描工具的使用_第3頁(yè)
主動(dòng)和被動(dòng)式掃描工具的使用_第4頁(yè)
主動(dòng)和被動(dòng)式掃描工具的使用_第5頁(yè)
已閱讀5頁(yè),還剩6頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、實(shí)驗(yàn)項(xiàng)目名稱(chēng): 主動(dòng)和被動(dòng)式掃描工具的使用 一、實(shí)驗(yàn)?zāi)康?通過(guò)對(duì)主動(dòng)式掃描工具和被動(dòng)式掃描工具的使用,了解主動(dòng)式掃描和被動(dòng)式掃描的意義,熟悉主動(dòng)式掃描和被動(dòng)式掃描的方式的具體方法和幾種基礎(chǔ)掃描軟件的使用。通過(guò)被動(dòng)式掃描發(fā)現(xiàn)系統(tǒng)上的不合適設(shè)置及不安全的本地安全策略;通過(guò)主動(dòng)式掃描模擬對(duì)系統(tǒng)的攻擊,從而記錄系統(tǒng)反應(yīng),發(fā)現(xiàn)漏洞,對(duì)漏洞進(jìn)行修復(fù),增強(qiáng)網(wǎng)絡(luò)安全意識(shí),完善自身技術(shù),熟練掌握網(wǎng)絡(luò)安全知識(shí)。二、實(shí)驗(yàn)內(nèi)容(一)被動(dòng)式策略?huà)呙?.系統(tǒng)用戶(hù)掃描2.開(kāi)放端口掃描3.共享目錄掃描4.利用TCP協(xié)議實(shí)現(xiàn)端口掃描(二)主動(dòng)是策略?huà)呙?.漏洞掃描(三)網(wǎng)絡(luò)監(jiān)聽(tīng)1.監(jiān)聽(tīng)工具Win Sniffer使用三、實(shí)驗(yàn)步驟

2、案例4-1系統(tǒng)用戶(hù)掃描(1) 對(duì)IP為11的計(jì)算機(jī)進(jìn)行掃描,首先將該計(jì)算機(jī)添加到掃描列表中,選擇菜單File下的菜單項(xiàng)“添加主機(jī)”,輸入目標(biāo)計(jì)算機(jī)的IP地址。(2) 可以得到對(duì)方的用戶(hù)列表了。點(diǎn)擊工具欄上的圖標(biāo),得到的用戶(hù)列表。(3) 選擇菜單欄工具下的菜單項(xiàng)“設(shè)置”,設(shè)置密碼字典為一個(gè)文本文件。(4) 利用該工具可以對(duì)計(jì)算機(jī)上用戶(hù)進(jìn)行密碼破解,首先設(shè)置密碼字典,設(shè)置完密碼字典以后,將會(huì)用密碼字典里的每一個(gè)密碼對(duì)目標(biāo)用戶(hù)進(jìn)行測(cè)試,如果用戶(hù)的密碼在密碼字典中就可以得到該密碼。一個(gè)典型的密碼字典。(5) 利用密碼字典中的密碼進(jìn)行系統(tǒng)破解,選擇菜單欄工具下的菜單項(xiàng)“字典測(cè)試”,

3、程序?qū)凑兆值涞脑O(shè)置進(jìn)行逐一的匹配。案例4-2開(kāi)放端口掃描(1) 得到對(duì)方開(kāi)放了哪些端口也是掃描的重要一步。使用工具軟件PortScan可以到得到對(duì)方計(jì)算機(jī)都開(kāi)放了哪些端口。(2) 對(duì)09的計(jì)算機(jī)進(jìn)行端口掃描,在Scan文本框中輸入IP地址,點(diǎn)擊按鈕“START”,開(kāi)始掃描。案例4-3共享目錄掃描(1) 通過(guò)工具軟件Shed來(lái)掃描對(duì)方主機(jī),得到對(duì)方計(jì)算機(jī)提供了哪些目錄共享。工具軟件的主界面。(2) 該軟件可以?huà)呙枰粋€(gè)IP地址段的共享信息,這里只掃描IP為11的目錄共享情況。在起始IP框和終止IP框中都輸入11,點(diǎn)擊按鈕“開(kāi)始”就

4、可以得到對(duì)方的共享目錄了。案例4-4利用TCP協(xié)議實(shí)現(xiàn)端口掃描(1) 實(shí)現(xiàn)端口掃描的程序可以使用TCP協(xié)議和UDP協(xié)議,原理是利用Socket連接對(duì)方的計(jì)算機(jī)的某端口,試圖和該端口建立連接(2) 如果建立成功,就說(shuō)明對(duì)方開(kāi)放了該端口,如果失敗了,就說(shuō)明對(duì)方?jīng)]有開(kāi)放該端口,具體實(shí)現(xiàn)程序proj4_4.cpp所示。案例4-5漏洞掃描(1) 掃描結(jié)果保存在/log/目錄中,index_*.htm為掃描結(jié)果索引文件。主界面。(2) 可以利用該軟件對(duì)系統(tǒng)存在的一些漏洞進(jìn)行掃描,選擇菜單欄設(shè)置下的菜單項(xiàng)“掃描參數(shù)”,掃描參數(shù)的設(shè)置??梢钥闯鲈撥浖梢詫?duì)常用的網(wǎng)絡(luò)以及系統(tǒng)的漏洞進(jìn)行全面的掃描,選中幾個(gè)復(fù)選框

5、,點(diǎn)擊按鈕“確定”。(3) 下面需要確定要掃描主機(jī)的IP地址或者IP地址段,選擇菜單欄設(shè)置下的菜單項(xiàng)“掃描參數(shù)”,掃描一臺(tái)主機(jī),在指定IP范圍框中輸入:11-11。(4) 設(shè)置完畢后,進(jìn)行漏洞掃描,點(diǎn)擊工具欄上的圖標(biāo)“開(kāi)始”,開(kāi)始對(duì)目標(biāo)主機(jī)進(jìn)行掃描。案例4-6監(jiān)聽(tīng)工具 Win Sniffer(1) Win Sniffer專(zhuān)門(mén)用來(lái)截取局域網(wǎng)內(nèi)的密碼,比如登錄FTP,登錄Email等的密碼。(2) 只要做簡(jiǎn)單的設(shè)置就可以進(jìn)行密碼抓取了,點(diǎn)擊工具欄圖標(biāo)“Adapter”,設(shè)置網(wǎng)卡,這里設(shè)置為本機(jī)的物理網(wǎng)卡就可以。四、實(shí)驗(yàn)結(jié)果案例4-1系統(tǒng)用戶(hù)掃描案例4-2

6、 開(kāi)放端口掃描案例4-3共享目錄掃描案例4-4利用TCP協(xié)議實(shí)現(xiàn)端口掃描案例4-5漏洞掃描案例4-6監(jiān)聽(tīng)工具 Win Sniffer五、程序代碼案例4-4利用TCP協(xié)議實(shí)現(xiàn)端口掃描#include <stdlib.h>#include <stdio.h>#include <winsock.h>#include <winbase.h>#defineBUFSIZE 64#defineWSVERSMAKEWORD(2, 0)#defineWINEPOCH2208988800#defineMSG"Is this port you open?n&

7、quot;#define MAX_PACKET 1024SOCKET connectsock(const char *host, const char *service, const char *transport );voiderrexit(const char *, .);int main(int argc, char *argv)char*host = "localhost"/* host to use if none supplied*/char*service = "5060"/* default service name*/SOCKETs;

8、/* socket descriptor*/int errcnt = 0;/* error count */WSADATAwsadata;switch (argc) case 1:break;case 3:service = argv2;/* FALL THROUGH */case 2:host = argv1;break;default:fprintf(stderr, "usage: file1.exe host portn");exit(1);if (WSAStartup(WSVERS, &wsadata)errexit("WSAStartup fai

9、ledn");s = connectsock(host, service, "tcp"); (void) send(s, MSG, strlen(MSG), 0);closesocket(s);WSACleanup();return 1;#ifndefINADDR_NONE#defineINADDR_NONE0xffffffff#endif/* INADDR_NONE */*-* connectsock - allocate & connect a socket using TCP or UDP*-*/SOCKET connectsock(const ch

10、ar *host, const char *service, const char *transport )struct hostent*phe;/* pointer to host information entry*/struct servent*pse;/* pointer to service information entry*/struct protoent *ppe;/* pointer to protocol information entry*/struct sockaddr_in sin;/* an Internet endpoint address*/ints, type

11、;/* socket descriptor and socket type*/memset(&sin, 0, sizeof(sin);sin.sin_family = AF_INET; /* Map service name to port number */if ( pse = getservbyname(service, transport) )sin.sin_port = pse->s_port;else if ( (sin.sin_port = htons(u_short)atoi(service) = 0 )errexit("can't get &qu

12、ot;%s" service entryn", service); /* Map host name to IP address, allowing for dotted decimal */if ( phe = gethostbyname(host) )memcpy(&sin.sin_addr, phe->h_addr, phe->h_length);else if ( (sin.sin_addr.s_addr = inet_addr(host) = INADDR_NONE)errexit("can't get "%s&qu

13、ot; host entryn", host); /* Map protocol name to protocol number */if ( (ppe = getprotobyname(transport) = 0)errexit("can't get "%s" protocol entryn", transport); /* Use protocol to choose a socket type */if (strcmp(transport, "udp") = 0)type = SOCK_DGRAM;elsetype = SOCK_STREAM; /* Allocate a socket */s = socket(PF_INET, type, ppe->p_proto);if (s = INVALID_SOCKET)errexit("can't create socket: %dn", GetLastError(); /* Connect the socket */if (connect(s, (struct sockaddr *)&sin, sizeof(sin) =SOCKET_ERROR)errexit

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論