網(wǎng)絡(luò)攻防實驗教學(xué)_第1頁
網(wǎng)絡(luò)攻防實驗教學(xué)_第2頁
網(wǎng)絡(luò)攻防實驗教學(xué)_第3頁
網(wǎng)絡(luò)攻防實驗教學(xué)_第4頁
網(wǎng)絡(luò)攻防實驗教學(xué)_第5頁
已閱讀5頁,還剩287頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

./1-111網(wǎng)絡(luò)聯(lián)通嗅探實驗111、Ping原理112、Ping工作過程113、Ping命令詳解12網(wǎng)絡(luò)聯(lián)通嗅探實驗13主機信息探測實驗161、主機信息探測的原理161.1基于ICMPecho掃描161.2基于高級ICMP的掃描161.3全連接掃描<TCPconnectScan>172、Nmap掃描工具172.1Nmap簡介172.2命令詳解183、對掃描工具的防范22主機信息探測實驗251、主機信息探測252、Ident掃描〔IdentScanning29路由信息探測實驗30路由信息探測實驗33域名信息探測實驗361、域名信息探測原理介紹361.1域名362、nslookup實例詳解392.1實例詳解:39域名信息探測實驗411、查詢域名信息422、通過nslookup獲得子域名43安全漏洞探測實驗451、實驗環(huán)境452、Xscan使用46安全漏洞探測實驗511、安全漏洞信息探測原理511.1端口掃描基礎(chǔ)511.2端口掃描技術(shù)分類522、xscan詳解53Linux路由信息探測實驗561、路由信息探測原理介紹561.1路由561.2traceroute原理562、traceroute命令詳解57Linux路由信息探測實驗59共享式網(wǎng)絡(luò)嗅探實驗651、網(wǎng)絡(luò)嗅探基礎(chǔ)知識及原理651.1預(yù)備知識651.2嗅探器介紹651.3嗅探器的工作原理651.4網(wǎng)絡(luò)嗅探軟件672、網(wǎng)絡(luò)監(jiān)視功能683、報文捕獲解析704、防御技術(shù)和方案75共享式網(wǎng)絡(luò)嗅探實驗761、實驗環(huán)境762、步驟772.1Sniffer的使用773、iptools的使用86交換式網(wǎng)絡(luò)嗅探實驗921、網(wǎng)絡(luò)嗅探基礎(chǔ)知識及原理921.2預(yù)備知識921.3交換式嗅探原理922、交換式局域網(wǎng)監(jiān)聽的防御944、結(jié)語96交換式網(wǎng)絡(luò)嗅探實驗971、運行Wireshark972、抓包993、Wireshark抓包結(jié)果分析100Linux密碼破解實驗1011、Linux口令破解原理介紹1012、Linux口令1012.1Passwd文件1012.2Shadow文件1023、Johntheripper1024、防御技術(shù)和方案102Linux密碼破解實驗103Windows本地密碼破解<lc>實驗1051、攻防原理介紹1052、防御技術(shù)和方案105Windows本地密碼破解<lc>實驗107Windows本地密碼破解<pwdump>實驗1171、攻防原理介紹1172、防御技術(shù)和方案117Windows本地密碼破解<pwdump>實驗1185、加載彩虹表xp_free_fast1206、加載hash值1217、點擊crack按鈕,開始破解122本地密碼直接查看實驗1231、運行SAMInside1242、破解SYSKEY加密過的密碼文件1243、導(dǎo)入SAM密碼文件1253.選擇破解方式1274、開始破解129本地密碼直接查看實驗1311、密碼原理介紹1312、防御技術(shù)和方案131遠程密碼破解實驗1321、遠程FTP密碼破解原理介紹1321.1什么是FTP1321.2FTP的口令1331.3破解FTP口令1332、防御技術(shù)和方案133遠程密碼破解實驗1351、運行環(huán)境1352、準備工作1361、安裝工具CainV2.5。136應(yīng)用軟件本地密碼破解實驗1421、攻防原理介紹1422、防御技術(shù)和方案142應(yīng)用軟件本地密碼破解實驗144Access手工注入實驗1461、SQL注入原理介紹1461.1什么是SQL注入1461.2注入原理概述1461.3Access數(shù)據(jù)庫的注入原理1471.4SQLServer注入原理1481.5PHP注入原理1482、防御技術(shù)150Access手工注入實驗1501、找到有注入漏洞的目標網(wǎng)站1512、猜測表名1523、猜測字段名1534、字段內(nèi)容的獲取。1542、獲取權(quán)限,以管理員用戶身份登陸155Access工具注入實驗1571、SQL注入原理介紹1571.1什么是SQL注入1571.2注入原理概述1571.3Access數(shù)據(jù)庫的注入原理1571.4SQLServer注入原理1581.5PHP注入原理1592、防御技術(shù)160PHP手動注入實驗1621、點擊目標網(wǎng)站php?id=11632、探測是否有注入漏洞1633、確定mysql的版本1634、判斷字段個數(shù)1645、判斷數(shù)據(jù)庫連接帳號有沒有寫權(quán)限1656、猜測管理員表1657、猜測字段名166SQLServer數(shù)據(jù)庫注入實驗1671、SQL注入原理介紹1671.1什么是SQL注入1671.2注入原理概述1671.3Access數(shù)據(jù)庫的注入原理1671.4SQLServer注入原理1681.5PHP注入原理1692、防御技術(shù)170SQLServer數(shù)據(jù)庫注入實驗1711、找到有注入漏洞的目標網(wǎng)站1722、SQL注入檢測1733、猜測表段名1744、猜測字段名:1755、猜測字段內(nèi)容1766、以管理員身份登陸1777、目錄查看1778、CMD/上傳1789、注冊表讀取17810、字典維護1794-1ARP_DNS欺騙實驗1801、DNS欺騙原理介紹1801.1什么是DNS1801.2欺騙原理1811.3DNS服務(wù)器高速緩存中毒1811.4DNSID欺騙〔DNSIDSpoofing1822、防御技術(shù)182ARP_DNS欺騙實驗1831、安裝使用工具Cain1832、綁定網(wǎng)卡1843、確定嗅探區(qū)域1864、ARP欺騙1885、ARP_DNS欺騙:1906、查看結(jié)果:1914-2ARP欺騙實驗1921、安裝使用工具Cain1932、綁定網(wǎng)卡1933、確定嗅探區(qū)域1954、ARP欺騙1975、查看結(jié)果:199ARP欺騙實驗2021、數(shù)據(jù)鏈路層協(xié)議攻擊——ARP欺騙攻擊2021.1什么是ARP2021.2ARP欺騙原理203竊取數(shù)據(jù)〔嗅探2031.2.2導(dǎo)致斷網(wǎng)2042、防御手段2042.1靜態(tài)綁定2042.2ARP防護軟件2052.3具有ARP防護功能的路由器2054-3MAC地址欺騙實驗2051、什么是MAC地址?2052、MAC地址的作用2063、MAC地址綁定207MAC地址欺騙實驗2071、查看MAC地址2082、修改MAC地址2084-4DOS攻擊實驗2111、拒絕服務(wù)攻擊介紹2111.1拒絕服務(wù)攻擊原理2111.2ping攻擊實例2111.3synflood<syn淹沒>實例2121.4smurf實例2121.5分布式拒絕服務(wù)攻擊2132、拒絕服務(wù)攻擊防御2132.1主機設(shè)置2142.2網(wǎng)絡(luò)設(shè)備上的設(shè)置214DOS攻擊實驗2151、打開攻擊器2152、運行EXE文件2163.、輸入攻擊鏈接2164、選擇攻擊威力2175、HTTP攻擊選項〔可選2176、附加功能選擇〔可選2177、開始測試2188、實驗結(jié)果2185-1Linux日志清除實驗2191、日志原理介紹2191.1Windows日志原理2191.2IPC$空鏈接2201.3LINUX日志2212、防御技術(shù)和方案223Linux日志清除實驗2241、Linux中日志文件的存放路徑和文件名2252、手動清除日志2262.1輸入命令:ls/var/log2265-2Windows日志工具清除實驗12291、日志原理介紹2291.1Windows日志原理2291.2IPC$空鏈接2311.3LINUX日志2322、防御技術(shù)和方案233Windows日志工具清除實驗12351、獲取IIS日志文件的存放路徑和文件名2352、查看日志文件2363、測試CleanIISLog軟件能否正常運行2374、使用CleanIISLog.exe清除IIS日志2375-3Windows日志工具清除實驗22391、日志原理介紹2391.1Windows日志原理2391.2IPC$空鏈接2401.3LINUX日志2412、防御技術(shù)和方案2435-4Windows日志手動清除實驗2471、日志原理介紹2471.1Windows日志原理2471.2IPC$空鏈接2481.3LINUX日志2492、防御技術(shù)和方案251Windows日志手動清除實驗2521、獲取IIS日志文件的存放路徑和文件名2532.、查看日志文件2543、手動刪除IIS日志文件2546-1操作系統(tǒng)安全策略配置-WinXP實驗2561、windowsxp系統(tǒng)漏洞介紹2562、防御技術(shù)和方案2572.1賬號安全策略2572.2網(wǎng)絡(luò)安全策略2592.3應(yīng)用安全策略設(shè)置260操作系統(tǒng)安全策略配置-WinXP實驗2611、實驗環(huán)境2622、實驗步驟2622.1設(shè)置賬號安全策略2622.2網(wǎng)絡(luò)安全策略2692.3應(yīng)用安全策略設(shè)置2737-1緩沖區(qū)溢出攻擊初級實驗2791、緩沖區(qū)溢出綜述2791.1緩沖區(qū)溢出發(fā)展背景2791.2棧溢出原理2801.3緩沖區(qū)溢出防御方法2801.4堆棧不可執(zhí)行<NX保護:NoExecution>2801.1.尋址空間隨機分布<ASLR:AddressSpaceLayoutRandomization>2811.2.對源代碼進行安全漏洞分析2811.5改善編譯器2811.6使用安全的編程語言2811.3.用更安全的函數(shù)庫281緩沖區(qū)溢出攻擊初級實驗2821、棧溢出簡述2832、編譯一個簡單程序例子2833、在OD中來到程序的入口處2844、單步跟蹤到callfun<>的位置,觀察堆棧和參數(shù)傳遞的情況2845、單步跟蹤到fun<>的最后一條指令retn查看程序是如何回到main<>函數(shù)的2856、開始攻擊2877、strcpy執(zhí)行2878、攻擊發(fā)生2888-1VBS病毒實驗2901、VBS的概念2902、VBS病毒的特點2903、VBS病毒常常用到的技術(shù)2903.1對文件的操作2903.2如何發(fā)送郵件2913.3對html等文件的感染2924、自加密2925、如何防范293VBS病毒實驗2941、用文本編輯器查看源碼2942、分別指出1,2,3,4部分代碼的用途,推測病毒的行為2953、在虛擬機里面運行,驗證推斷是否正確2958-2簡單惡意腳本攻擊實驗2961、攻防原理介紹2962、防御技術(shù)和方案297簡單惡意腳本攻擊實驗2978-3木馬技術(shù)初級實驗12991、木馬/后門概述2992、木馬/后門的發(fā)展2993、木馬/后門實施網(wǎng)絡(luò)入侵的基本步驟3004、木馬/后門的特點與技術(shù)3005、木馬/后門配置3016、木馬/后門的手動清除301木馬技術(shù)初級實驗13021、IP交換地址配置原理3022、木馬相關(guān)配置3038-4木馬技術(shù)初級實驗23051、木馬/后門概述3052、木馬/后門的發(fā)展3053、木馬/后門實施網(wǎng)絡(luò)入侵的基本步驟3064、木馬/后門的特點與技術(shù)3075、木馬/后門配置3076、木馬/后門的手動清除308木馬技術(shù)初級實驗23081、獲取實驗工具,了解實驗工具的使用。3092、使用Fport查看可疑進程和文件路徑。3093、使用Pskill終止可疑進程,并手動刪除可疑文件。3108-5木馬技術(shù)初級實驗33111、木馬/后門概述3112、木馬/后門的發(fā)展3113、木馬/后門實施網(wǎng)絡(luò)入侵的基本步驟3124、木馬/后門的特點與技術(shù)3125、木馬/后門配置3136、木馬/后門的手動清除313木馬技術(shù)初級實驗33141、獲取IceSword實驗工具,了解實驗工具的使用。3152、使用IceSword終止可疑進程或插入到進程中的線程。3153、使用IceSword回復(fù)系統(tǒng)函數(shù)入口地址,并手動刪除木馬文件。3168-6手機病毒分析實驗13181、Android3182、系統(tǒng)簡介3183、編程語言3194、Android軟件包分析3195、課外閱讀——理解Android上的安全性321常用縮寫詞321前提條件321用戶ID:Linux與Android322手機病毒分析實驗13401、Android3402、系統(tǒng)簡介3403、編程語言3414、Android軟件包分析3415、分析實踐3438-7手機病毒分析實驗23451、Android3452、系統(tǒng)簡介3453、編程語言3464、Android軟件包分析3465、課外閱讀——理解Android上的安全性348常用縮寫詞348前提條件348用戶ID:Linux與Android349手機病毒分析實驗23678-8網(wǎng)馬病毒分析實驗3691、網(wǎng)馬3692、Fiddler370網(wǎng)馬病毒分析實驗3711、網(wǎng)馬3722、Fiddler3728-9MPEG2網(wǎng)馬實驗3761、網(wǎng)馬3762、Fiddler377MPEG2網(wǎng)馬實驗3781、用網(wǎng)馬生成器生成網(wǎng)馬3782、閱讀木馬文件3793、在虛擬機里面運行,驗證推斷是否正確3818-10跨站攻擊實驗3811、什么是跨站攻擊?3812、跨站漏洞成因3823、防范跨站攻擊382跨站攻擊實驗3821、跨站攻擊原理及效果展示3832、跨站盜取用戶cookie3849-1逆向工程技術(shù)初級實驗3861、逆向工程簡述3862、逆向分析技巧3863、函數(shù)3873.1參數(shù)傳遞和局部變量3883.2函數(shù)返回值3894、循環(huán)3895、全局變量3896、PE文件格式389逆向工程技術(shù)初級實驗3981、Ollydbg加載目標程序3982、Ollydbg調(diào)試實戰(zhàn)3993、IDAPro靜態(tài)反匯編分析4009-2逆向工程技術(shù)高級實驗4041、逆向工程簡述4042、逆向分析技巧4042.1函數(shù)4052.2參數(shù)傳遞和局部變量4062.3函數(shù)返回值4072.4循環(huán)4072.5全局變量4073、PE文件格式407逆向工程技術(shù)中級實驗4161、基于源代碼的反匯編對比學(xué)習(xí)4169-3逆向工程技術(shù)高級實驗4211、逆向工程簡述4212、逆向分析技巧4222.1函數(shù)4222.2參數(shù)傳遞和局部變量4232.3函數(shù)返回值4242.4循環(huán)4242.5全局變量4253、PE文件格式425逆向工程技術(shù)高級實驗4331、逆向程序找出程序注冊碼4339-4Aspack加殼實驗4401、殼的概念4402、殼的加載過程4413、加殼工具簡單介紹442Aspack加殼實驗4431、安裝aspack加殼工具4432、加密notepad4433、從節(jié),字符串,導(dǎo)入表等信息比較加密前后的文件有何不同4449-5Aspack反匯編分析實驗4441、殼的概念4442、殼的加載過程4453、加殼工具簡單介紹446Aspack反匯編分析實驗4471、IDA常用命令4472、Aspack大致流程4492.1獲取殼所需要的API4492.2解密原程序數(shù)據(jù)4492.3重定位4502.4填充IAT4502.5跳轉(zhuǎn)到OEP4513、用Ollydbg脫殼并修復(fù)45110-1交換機口令恢復(fù)實驗4531、交換機口令恢復(fù)原理介紹4531.1路由器口令恢復(fù)4531.2交換機口令恢復(fù)453交換機口令恢復(fù)實驗4531、設(shè)備要求4542、操作說明4543、操作步驟45410-2路由器口令恢復(fù)實驗4551、路由器口令恢復(fù)原理介紹4552、CISCO路由器內(nèi)部組件4553、路由器的啟動順序4564、配置寄存器設(shè)置45610-3PIX防火墻口令恢復(fù)實驗4571、PIX防火墻口令恢復(fù)原理介紹457PIX防火墻口令恢復(fù)實驗4571、設(shè)備要求4582、操作說明4583、操作步驟45810-4ASA防火墻口令恢復(fù)實驗4591、ASA防火墻口令恢復(fù)原理介紹459ASA防火墻口令恢復(fù)實驗4591、設(shè)備要求4602、操作說明4603、操作步驟4601-1網(wǎng)絡(luò)聯(lián)通嗅探實驗實驗原理1、Ping原理Ping程序是用來探測主機到主機之間是否可通信,如果不能ping到某臺主機,表明不能和這臺主機建立連接。ping使用的是ICMP協(xié)議,它發(fā)送icmp回送請求消息給目的主機。ICMP協(xié)議規(guī)定:目的主機必須返回ICMP回送應(yīng)答消息給源主機。如果源主機在一定時間內(nèi)收到應(yīng)答,則認為主機可達。ICMP協(xié)議通過IP協(xié)議發(fā)送的,IP協(xié)議是一種無連接的,不可靠的數(shù)據(jù)包協(xié)議。Ping不通一個地址,并不一定表示這個IP不存在或者沒有連接在網(wǎng)絡(luò)上,因為對方主機可能做了限制,比如安裝了防火墻,因此Ping不通并不表示不能使用FTP或者TELNET連接。2、Ping工作過程假定主機A的IP地址是,主機B的IP地址是,都在同一子網(wǎng)內(nèi),則當(dāng)你在主機A上運行"Ping"后,都發(fā)生了些什么呢?首先,Ping命令會構(gòu)建一個固定格式的ICMP請求數(shù)據(jù)包,然后由ICMP協(xié)議將這個數(shù)據(jù)包連同地址""一起交給IP層協(xié)議〔和ICMP一樣,實際上是一組后臺運行的進程,IP層協(xié)議將以地址""作為目的地址,本機IP地址作為源地址,加上一些其他的控制信息,構(gòu)建一個IP數(shù)據(jù)包,并在一個映射表中查找出IP地址所對應(yīng)的物理地址〔也叫MAC地址,這是數(shù)據(jù)鏈路層協(xié)議構(gòu)建數(shù)據(jù)鏈路層的傳輸單元——幀所必需的,一并交給數(shù)據(jù)鏈路層。后者構(gòu)建一個數(shù)據(jù)幀,目的地址是IP層傳過來的物理地址,源地址則是本機的物理地址,還要附加上一些控制信息,依據(jù)以太網(wǎng)的介質(zhì)訪問規(guī)則,將它們傳送出去。主機B收到這個數(shù)據(jù)幀后,先檢查它的目的地址,并和本機的物理地址對比,如符合,則接收;否則丟棄。接收后檢查該數(shù)據(jù)幀,將IP數(shù)據(jù)包從幀中提取出來,交給本機的IP層協(xié)議。同樣,IP層檢查后,將有用的信息提取后交給ICMP協(xié)議,后者處理后,馬上構(gòu)建一個ICMP應(yīng)答包,發(fā)送給主機A,其過程和主機A發(fā)送ICMP請求包到主機B一模一樣。3、Ping命令詳解Ping命令格式如下:ping[-t][-a][-ncount][-llength][-f][-ittl][-vtos][-rcount][-scount][[-jcomputer-list]|[-kcomputer-list]][-wtimeout]destination-list參數(shù)-tping指定的計算機直到中斷。ctrl+c停止-a將地址解析為計算機名。例pingingchina-hacker[]with32bytesofdata:〔china-hacker就是他的計算機名replyfrom:bytes=32time<10msttl=128replyfrom:bytes=32time<10msttl=128replyfrom:bytes=32time<10msttl=128replyfrom:bytes=32time<10msttl=128pingstatisticsfor:packets:sent=4,received=4,lost=0<0%loss>,approximateroundtriptimesinmilli-seconds:minimum=0ms,maximum=0ms,average=0ms-ncount發(fā)送count指定的echo數(shù)據(jù)包數(shù)。默認值為4。-llength發(fā)送包含由length指定的數(shù)據(jù)量的echo數(shù)據(jù)包。默認為32字節(jié);最大值是65,527。-f在數(shù)據(jù)包中發(fā)送"不要分段"標志。數(shù)據(jù)包就不會被路由上的網(wǎng)關(guān)分段。-ittl將"生存時間"字段設(shè)置為ttl指定的值。-vtos將"服務(wù)類型"字段設(shè)置為tos指定的值。-rcount在"記錄路由"字段中記錄傳出和返回數(shù)據(jù)包的路由。count可以指定最少1臺,最多9臺計算機。-scount指定count指定的躍點數(shù)的時間戳。-jcomputer-list利用computer-list指定的計算機列表路由數(shù)據(jù)包。連續(xù)計算機可以被中間網(wǎng)關(guān)分隔〔路由稀疏源ip允許的最大數(shù)量為9。-kcomputer-list利用computer-list指定的計算機列表路由數(shù)據(jù)包。連續(xù)計算機不能被中間網(wǎng)關(guān)分隔〔路由嚴格源ip允許的最大數(shù)量為9。-wtimeout指定超時間隔,單位為毫秒。destination-list指定要ping的遠程計算機。c:\>pingpinging[32]with32bytesofdata:〔32他的ip地址replyfrom32:bytes=32time=101msttl=243replyfrom32:bytes=32time=100msttl=243replyfrom32:bytes=32time=120msttl=243replyfrom32:bytes=32time=120msttl=243網(wǎng)絡(luò)聯(lián)通嗅探實驗實驗?zāi)康牧私饩W(wǎng)絡(luò)連通測試的方法和工作原理。掌握ping命令的用法。實驗要求認真閱讀和掌握本實驗相關(guān)的知識點。上機實現(xiàn)軟件的基本操作。得到實驗結(jié)果,并加以分析生成實驗報告。注:因為實驗所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對該軟件的使用能掌握運行其他版本或類似軟件的方法。實驗步驟Ping命令是一種TCP/IP實用工具,在DOS和UNIX系統(tǒng)下都有此命令。它將您的計算機與目標服務(wù)器間傳輸一個數(shù)據(jù)包,再要求對方返回一個同樣大小的數(shù)據(jù)包來確定兩臺網(wǎng)絡(luò)機器是否連接相通。在命令提示符窗口中輸入:ping。了解該命令的詳細參數(shù)說明。圖1ping命令參數(shù)幫助輸入ping,查看目標主機是否在線〔需要配置DNS。圖2ping主機名稱從返回的結(jié)果可以得到,目標主機可能不在線,或者開啟了防火墻。輸入:ping。查看主機能否到達網(wǎng)關(guān)。圖3ping主機IP地址從返回結(jié)果可以得到,本主機能到達網(wǎng)關(guān),說明網(wǎng)絡(luò)是通的。實驗總結(jié)根據(jù)ping命令查看主機網(wǎng)絡(luò)的連通性是否正常。命令:ping軟件大?。?/p>

軟件語言:

開發(fā)商:

應(yīng)用平臺:WinXP授權(quán):

軟件介紹:

ping命令是操作系統(tǒng)自帶程序,無需下載。使用ping可以測試計算機名和計算機的ip地址,驗證與遠程計算機的連接,通過將icmp回顯數(shù)據(jù)包發(fā)送到計算機并偵聽回顯回復(fù)數(shù)據(jù)包來驗證與一臺或多臺遠程計算機的連接,該命令只有在安裝了tcp/ip協(xié)議后才可以使用。1-2主機信息探測實驗實驗原理1、主機信息探測的原理1.1基于ICMPecho掃描Ping是最常用的,也是最簡單的探測手段,其實這并不能算是真正意義上的掃描。通過Ping命令判斷在一個網(wǎng)絡(luò)上主機是否開機的原理是:Ping向目標發(fā)送一個回顯〔Type=8的ICMP數(shù)據(jù)包,當(dāng)主機得到請求后,會再返回一個回顯〔Type=0的數(shù)據(jù)包,通過是否收到Ping的響應(yīng)包就可以判斷主機是否開機。而且Ping程序一般是直接實現(xiàn)在系統(tǒng)內(nèi)核中的,而不是一個用戶進程,是不易被發(fā)現(xiàn)的。1.2基于高級ICMP的掃描Ping是利用ICMP協(xié)議實現(xiàn)的,高級的ICMP掃描技術(shù)主要利用ICMP協(xié)議最基本的用途——報錯。根據(jù)網(wǎng)絡(luò)協(xié)議,如果接收到的數(shù)據(jù)包協(xié)議項出現(xiàn)了錯誤,那么接收端將產(chǎn)生一個"DestinationUnreachable"〔目標主機不可達ICMP的錯誤報文。這些錯誤報文不是主動發(fā)送的,而是由于錯誤,根據(jù)協(xié)議自動產(chǎn)生的。當(dāng)IP數(shù)據(jù)包出現(xiàn)Checksum〔校驗和和版本的錯誤的時候,目標主機將拋棄這個數(shù)據(jù)包;如果是Checksum出現(xiàn)錯誤,那么路由器就直接丟棄這個數(shù)據(jù)包。有些主機比如AIX、HP/UX等,是不會發(fā)送ICMP的Unreachable數(shù)據(jù)包的??梢韵蚰繕酥鳈C發(fā)送一個只有IP頭的IP數(shù)據(jù)包,此時目標主機將返"DestinationUnreachable"的ICMP錯誤報文。如果向目標主機發(fā)送一個壞IP數(shù)據(jù)包,比如不正確的IP頭長度,目標主機將返回"ParameterProblem"〔參數(shù)有問題的ICMP錯誤報文。注意:如果是在目標主機前有一個防火墻或者一個其他的過濾裝置,可能過濾掉提出的要求,從而接收不到任何的回應(yīng)。這時可以使用一個非常大的協(xié)議數(shù)字作為IP頭部的協(xié)議內(nèi)容,而且這個協(xié)議數(shù)字至少在今天還沒有被使用,主機一定會返回Unreachable;如果沒有Unreachable的ICMP數(shù)據(jù)包返回錯誤提示,那么,就說明被防火墻或者其他設(shè)備過濾了,也可以用這個方法探測是否有防火墻或者其他過濾設(shè)備存在。1.3全連接掃描<TCPconnectScan>全連接掃描是TCP端口掃描的基礎(chǔ),現(xiàn)有的全連接掃描有TCPconnect〔掃描和TCP反向ident掃描等。其中TCPconnect〔掃描的實現(xiàn)原理如下所述:掃描主機通過TCP/IP協(xié)議的三次握手與目標主機的指定端口建立一次完整的連接。連接由系統(tǒng)調(diào)用connect開始。如果端口開放,則連接將建立成功;否則,若返回-1則表示端口關(guān)閉。建立連接成功:響應(yīng)掃描主機的SYN/ACK連接請求,這一響應(yīng)表明目標端口處于監(jiān)聽〔打開的狀態(tài)。如果目標端口處于關(guān)閉狀態(tài),則目標主機會向掃描主機發(fā)送RST的響應(yīng)。全連接掃描技術(shù)的一個最大的優(yōu)點是不需要任何權(quán)限,系統(tǒng)中的任何用戶都有權(quán)利使用這個調(diào)用。另一個好處是速度快。如果對每個目標端口以線性的方式,使用單獨的"connect<>"函數(shù)調(diào)用,那么將會花費相當(dāng)長的時間,用戶可以同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許用戶設(shè)置一個低的時間以用盡周期,并同時觀察多個套接字。但這種方法的缺點是很容易被發(fā)覺,并且很容易被過濾掉。目標計算機的日志文件會顯示一連串的連接和連接出錯的服務(wù)消息,目標計算機用戶發(fā)現(xiàn)后就能很快使它關(guān)閉。2、Nmap掃描工具2.1Nmap簡介Nmap是俗稱"掃描器之王"的工具軟件,由此可見他的確非同一般。Nmap運行通常會得到被掃描主機端口的列表,給出wellknown端口的服務(wù)名〔如果可能、端口號、狀態(tài)和協(xié)議等信息。每個端口的狀態(tài)有:open、filtered、unfiltered。open狀態(tài)意味著目標主機能夠在這個端口使用accept〔系統(tǒng)調(diào)用接受連接。filtered狀態(tài)表示防火墻、包過濾和其他的網(wǎng)絡(luò)安全軟件掩蓋了這個端口,禁止Nmap探測其是否打開。unfiltered表示這個端口關(guān)閉,并且沒有防火墻/包過濾軟件來隔離Nmap的探測企圖。通常情況下,端口的狀態(tài)基本都是unfiltered狀態(tài),只有在大多數(shù)被掃描的端口處于filtered狀態(tài)下,才會顯示處于unfiltered狀態(tài)的端口。根據(jù)使用的功能選項,Nmap也可以報告遠程主機的下列特征:使用的操作系統(tǒng)、TCP序列、運行綁定到每個端口上的應(yīng)用程序的用戶名、DNS名、主機地址是否是欺騙地址,以及其他一些東西。Nmap還提供了一些高級的特征,例如,通過TCP/IP協(xié)議棧特征探測操作系統(tǒng)類型,秘密掃描,動態(tài)延時和重傳計算,并行掃描,通過并行Ping掃描探測關(guān)閉的主機、誘餌掃描、避開端口過濾檢測、直接RPC掃描〔無須端口影射、碎片掃描,以及靈活的目標和端口設(shè)定。Nmap命令的基本語法格式如下:nmap[ScanType〔s][Options]<targetspecification>從語法格式中可以看出,它主要包括"ScanType〔s"〔掃描類型和"Options"〔選項兩部分,而"<targetspecification>"部分是掃描目標說明,可以是IP地址,也可以是主機名或域名。在"ScanType〔s"和"Options"這兩大部分卻包含了非常強大的功能,其可選參數(shù)非常之多。如圖3-31所示的是Nmap其中的一部分功能。直接在命令提示符下輸入Nmap命令即可得到如圖3-31所示的功能和使用介紹。2.2命令詳解2.2.1掃描類型首先介紹"ScanType〔s"部分,即掃描類型選項。1-sTTCPconnect<>掃描:這是最基本的TCP掃描方式。Connect<>是一種系統(tǒng)調(diào)用,由操作系統(tǒng)提供,用來打開一個連接。如果目標端口有程序監(jiān)聽,connect<>就會成功返回,否則這個端口是不可達的。這項技術(shù)最大的優(yōu)點是,無須Root或Administrator權(quán)限,任何UNIX或Windows用戶都可以自由使用這個系統(tǒng)調(diào)用。這種掃描很容易被檢測到,在目標主機的日志中會記錄大批的連接請求以及錯誤信息。2-sSTCP同步掃描〔TCPSYN:因為不必全部打開一個TCP連接,所以這項技術(shù)通常稱為半開〔half-open掃描??梢园l(fā)出一個TCP同步包〔SYN,然后等待回應(yīng),如果對方返回SYN/ACK〔響應(yīng)包就表示目標端口正在監(jiān)聽;如果返回RST數(shù)據(jù)包,就表示目標端口沒有監(jiān)聽程序;如果收到一個SYN/ACK包,源主機就會馬上發(fā)出一個RST〔復(fù)位數(shù)據(jù)包斷開和目標主機的連接,這實際上是由操作系統(tǒng)內(nèi)核自動完成的。這項技術(shù)最大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。不過,需要Root權(quán)限來定制SYN數(shù)據(jù)包。3-sN/-sF/sX空〔Null掃描、秘密FIN數(shù)據(jù)包掃描和圣誕樹〔XmasTree模式:在SYN掃描都無法確定的情況下使用。一些防火墻和包過濾軟件能夠?qū)Πl(fā)送到被限制端口的SYN數(shù)據(jù)包進行監(jiān)視,而且有些程序比如synlogger和courtney能夠檢測那些掃描。這些高級的掃描方式可以逃過這些干擾。使用-sF、-sX或者-sN掃描顯示所有的端口都是關(guān)閉的,而使用SYN掃描顯示有打開的端口,可以確定目標主機可能運行的是Windwos系統(tǒng)。現(xiàn)在這種方式?jīng)]有什么太大的用處,因為Nmap有內(nèi)嵌的操作系統(tǒng)檢測功能。還有其他幾個系統(tǒng)使用和Windows同樣的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。在應(yīng)該拋棄數(shù)據(jù)包時,以上這些系統(tǒng)都會從打開的端口發(fā)出復(fù)位數(shù)據(jù)包。4-sPPing掃描:有時只是想知道此時網(wǎng)絡(luò)上哪些主機正在運行。通過指定網(wǎng)絡(luò)內(nèi)的每個IP地址發(fā)送ICMPecho請求數(shù)據(jù)包,Nmap就可以完成這項任務(wù)。如果主機正在運行就會作出響應(yīng),但也有一些站點〔如阻塞ICMPecho請求數(shù)據(jù)包。在默認的情況下Nmap也能夠向80號端口發(fā)送TCPACK包,如果收到一個RST包,就表示主機正在運行。Nmap使用的第三種技術(shù)是:發(fā)送一個SYN包,然后等待一個RST或者SYN/ACK包。對于非Root用戶,Nmap使用connect<>方法。Nmap在任何情況下都會進行Ping掃描,只有目標主機處于運行狀態(tài),才會進行后續(xù)的掃描。如果只是想知道目標主機是否運行,而不想進行其他掃描,才會用到這個選項。5-sUUDP掃描:如果想知道在某臺主機上提供哪些UDP〔用戶數(shù)據(jù)報協(xié)議,RFC768服務(wù),可以使用這種掃描方法。Nmap首先向目標主機的每個端口發(fā)出一個0字節(jié)的UDP包,如果收到端口不可達的ICMP消息,端口就是關(guān)閉的,否則就假設(shè)它是打開的。6-sAACK掃描:這項高級的掃描方法通常用來穿過防火墻的規(guī)則集。通常情況下,這有助于確定一個防火墻是功能比較完善的或者是一個簡單的包過濾程序,只是阻塞進入的SYN包。這種掃描是向特定的端口發(fā)送ACK包〔使用隨機的應(yīng)答/序列號。如果返回一個RST包,這個端口就標記為unfiltered狀態(tài)。如果什么都沒有返回,或者返回一個不可達ICMP消息,這個端口就歸入filtered類。注意,Nmap通常不輸出unfiltered的端口,所以在輸出中通常不顯示所有被探測的端口。顯然,這種掃描方式不能找出處于打開狀態(tài)的端口。7-sW滑動窗口的掃描:這項高級掃描技術(shù)非常類似于ACK掃描,除了它有時可以檢測到處于打開狀態(tài)的端口,因為滑動窗口的大小是不規(guī)則的,有些操作系統(tǒng)可以報告其大小。這些系統(tǒng)至少包括:某些版本的AIX、Amiga、BeOS、BSDI、Cray、Tru64UNIX、DG/UX、OpenVMS、DigitalUNIX、OpenBSD、OpenStep、QNX、Rhapsody、SunOS4.x、Ultrix、VAX、VXWORKS。從nmap-hackers郵件3列表的文檔中可以得到完整的列表。8-sRRPC掃描:這種方法和Nmap的其他不同的端口掃描方法結(jié)合使用。選擇所有處于打開狀態(tài)的端口向它們發(fā)出SunRPC程序的null命令,以確定它們是否是RPC端口,如果是,就確定是哪種軟件及其版本號,由此能夠獲得防火墻的一些信息。誘餌掃描現(xiàn)在還不能和RPC掃描結(jié)合使用。9-bFTP反彈攻擊〔bounceattack:FTP協(xié)議有一個很有意思的特征,它支持代理FTP連接。也就是說,能夠從連接到FTP服務(wù)器,并且可以要求這臺FTP服務(wù)器為自己發(fā)送Internet上任何地方的文件。傳遞給-b功能選項的參數(shù),是要作為代理的FTP服務(wù)器。語法格式為:-busernameassword@serverort除了server以外,其余都是可選的。2.2.2選項在"Options"部分中可選擇的選項如下。1-P0在掃描之前,不必Ping主機。有些網(wǎng)絡(luò)的防火墻不允許ICMPecho請求穿過,使用這個選項可以對這些網(wǎng)絡(luò)進行掃描。2-PT掃描之前,使用TCPPing確定哪些主機正在運行。Nmap不是通過發(fā)送ICMPecho請求包然后等待響應(yīng)來實現(xiàn)這種功能,而是向目標網(wǎng)絡(luò)〔或者單一主機發(fā)出TCPACK包然后等待回應(yīng)。如果主機正在運行就會返回RST包。只有在目標網(wǎng)絡(luò)/主機阻塞了Ping包,而仍舊允許對其進行掃描時,這個選項才有效。對于非Root用戶,使用connect<>系統(tǒng)調(diào)用來實現(xiàn)這項功能。使用-PT<端口號>來設(shè)定目標端口。默認的端口號是80,因為這個端口通常不會被過濾。3-PS對于Root用戶,這個選項讓Nmap使用SYN包而不是ACK包來對目標主機進行掃描。如果主機正在運行就返回一個RST包〔或者一個SYN/ACK包。4-PI設(shè)置這個選項,讓Nmap使用真正的Ping〔ICMPecho請求來掃描目標主機是否正在運行。使用這個選項讓Nmap發(fā)現(xiàn)正在運行的主機的同時,Nmap也會對用戶的直接子網(wǎng)廣播地址進行觀察。直接子網(wǎng)廣播地址是一些外部可達的IP地址,把外部的包轉(zhuǎn)換為一個內(nèi)向的IP廣播包,向一個計算機子網(wǎng)發(fā)送。這些IP廣播包應(yīng)該刪除,因為會造成拒絕服務(wù)攻擊〔如Smurf。5-PB這是默認的Ping掃描選項。它使用ACK〔-PT和ICMP〔-PI兩種掃描類型并行掃描。如果防火墻能夠過濾其中一種包,使用這種方法,就能夠穿過防火墻。6-O這個選項激活對TCP/IP指紋特征〔fingerprinting的掃描,獲得遠程主機的標志。換句話說,Nmap使用一些技術(shù)檢測目標主機操作系統(tǒng)網(wǎng)絡(luò)協(xié)議棧的特征。Nmap使用這些信息建立遠程主機的指紋特征,把它和已知的操作系統(tǒng)指紋特征數(shù)據(jù)庫作比較,就可以知道目標主機操作系統(tǒng)的類型。7-I這個選項打開Nmap的反向標志掃描功能。DaveGoldsmith1996年向bugtap發(fā)出的郵件注意到這個協(xié)議,identd協(xié)議〔RFC1413允許使用TCP連接給出任何進程擁有者的用戶名,即使這個進程并沒有初始化連接。例如,可以連接到HTTP端口,接著使用identd確定這個服務(wù)器是否由Root用戶運行。這種掃描只能在同目標端口建立完全的TCP連接時〔例如-sT掃描選項才能成功。使用-I選項,遠程主機的identd進程就會查詢在每個打開的端口上監(jiān)聽的進程的擁有者。顯然,如果遠程主機沒有運行identd程序,這種掃描方法無效。3、對掃描工具的防范要針對這些掃描進行防范,首先要禁止ICMP的回應(yīng),當(dāng)對方進行掃描的時候,由于無法得到ICMP的回應(yīng),掃描器會誤認為主機不存在,從而達到保護自己的目的。再有就是關(guān)閉端口。關(guān)閉閑置和有潛在危險的端口。這個方法比較被動,它的本質(zhì)是將除了用戶需要用到的正常計算機端口之外的其他端口都關(guān)閉掉。因為就黑客而言,所有的端口都可能成為攻擊的目標。在WindowsNT核心系統(tǒng)<Windows2000/XP/2003>中要關(guān)閉掉一些閑置端口是比較方便的,可以采用"定向關(guān)閉指定服務(wù)的端口"<黑名單>和"只開放允許端口的方式"<白名單>進行設(shè)置。計算機的一些網(wǎng)絡(luò)服務(wù)會有系統(tǒng)分配默認的端口,將一些閑置的服務(wù)關(guān)閉掉,其對應(yīng)的端口也會被關(guān)閉了。進入"控制面板"→"管理工具"→"服務(wù)"項內(nèi),關(guān)閉掉計算機的一些沒有使用的服務(wù)<如FTP服務(wù)、DNS服務(wù)、IISAdmin服務(wù)等等>,它們對應(yīng)的端口也被停用了。至于"只開放允許端口的方式",可以利用系統(tǒng)的"TCP/IP篩選"功能實現(xiàn),設(shè)置的時候,"只允許"系統(tǒng)的一些基本網(wǎng)絡(luò)通訊需要的端口即可。如下圖所示:還可以使用網(wǎng)絡(luò)防火墻屏蔽端口?,F(xiàn)在市面上幾乎所有網(wǎng)絡(luò)防火墻都能夠抵御端口掃描,在默認安裝后,應(yīng)該檢查一些防火墻所攔截的端口掃描規(guī)則是否被選中,否則它會放行端口掃描,而只是在日志中留下信息而已。WindowsXPSP2自帶的防火墻可以完成ICMP的設(shè)置,啟用這項功能的設(shè)置非常簡單:執(zhí)行"控制面板"→"Windows防火墻",點擊"高級"選項卡,選擇系統(tǒng)中已經(jīng)建立的Internet連接方式<寬帶連接>,點擊旁邊的"設(shè)置"按鈕打開"高級設(shè)置"窗口,點擊"ICMP"選項卡,確認沒有勾選"允許傳入的回顯請求",最后點擊"確定"即可。如圖2所示:軟件名稱:nmap軟件大?。?.5MB軟件語言:中文開發(fā)商:共享應(yīng)用平臺:WinXP授權(quán):

軟件介紹:

是Linux,FreeBSD,UNIX,Windows下的網(wǎng)絡(luò)掃描和嗅探工具包,其基本功能有三個,一是探測一組主機是否在線;其次是掃描主機端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機所用的操作系統(tǒng)。Nmap可用于掃描僅有兩個節(jié)點的LAN,直至500個節(jié)點以上的網(wǎng)絡(luò)。Nmap還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協(xié)議的ping操作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所使用的操作系統(tǒng);還可以將所有探測結(jié)果記錄到各種格式的日志中,供進一步分析操作。主機信息探測實驗實驗?zāi)康牧私饩W(wǎng)絡(luò)掃描技術(shù)的基本原理。掌握nmap工具的使用方法和各項功能。通過使用nmap工具,對網(wǎng)絡(luò)中的主機信息等進行探測。掌握針對網(wǎng)絡(luò)掃描技術(shù)的防御方法。實驗要求認真閱讀和掌握本實驗相關(guān)的知識點。上機實現(xiàn)軟件的基本操作。得到實驗結(jié)果,并加以分析生成實驗報告。注:因為實驗所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對該軟件的使用能掌握運行其他版本或類似軟件的方法。實驗步驟1、主機信息探測探測主機是否在線,在線后探測主機開放的端口和主機的操作系統(tǒng)信息。運行cmd,在命令行內(nèi)輸入nmap,會得到如下圖所示的nmap的命令幫助。使用Nmap掃描整個網(wǎng)絡(luò)尋找目標。通過使用"–sP"命令,進行ping掃描。掃描74.0的整個網(wǎng)絡(luò):當(dāng)發(fā)現(xiàn)了在目標網(wǎng)絡(luò)上運行的主機,下一步是進行端口掃描?,F(xiàn)在使用TCPSYN掃描,探測的主機信息,其命令是:nmap–sS36–v指定端口掃描:操作系統(tǒng)信息掃描:nmap–sS–O36TCPconnect〔連接掃描使用"-sT"命令如下。-sU<UDP掃描>特定端口掃描–p-O<啟用操作系統(tǒng)檢測>–v<提高輸出信息的詳細度>。-O–osscan-guess探測操作系統(tǒng)版本,使用最積極模式Nmap還提供了欺騙掃描,就是將本地IP地址偽裝成其他的IP,如使用、、和作為源地址對目標主機進行TCPconnect<>掃描的命令如下:除此之外,還可以使用finger命令<端口79>來查詢主機上在線用戶清單及其他一些有用的信息。2、Ident掃描〔IdentScanning一個攻擊者常常尋找一臺對于某些進程存在漏洞的電腦。比如,一個以root運行的WEB服務(wù)器。如果目標機運行了identd,一個攻擊者使用Nmap通過"-I"選項的TCP連接,就可以發(fā)現(xiàn)哪個用戶擁有http守護進程。我們將掃描一個LinuxWEB服務(wù)器為例:#nmap–sT–p80–I–O如果你的WEB服務(wù)器是錯誤的配置并以root來運行,象上例一樣,它將是黎明前的黑暗。Apache運行在root下,是不安全的實踐,你可以通過把/etc/indeed.conf中的auth服務(wù)注銷來阻止ident請求,并重新啟動ident。另外也可用使用ipchains或你的最常用的防火墻,在網(wǎng)絡(luò)邊界上執(zhí)行防火墻規(guī)則來終止ident請求,這可以阻止來路不明的人探測你的網(wǎng)站用戶擁有哪些進程。實驗總結(jié)Nmap工具功能非常強大,可以基于多種技術(shù)完成掃描功能,建議有興趣的讀者,自行參照nmap的幫助,通過使用nmap提供的功能,進一步了解掃描的原理和實現(xiàn)的方法。在使用計算機時要加強安全意識,對掃描軟件的基本防范方法是使用防火墻并關(guān)閉不必要的端口。1-3路由信息探測實驗實驗?zāi)康牧私饴酚傻母拍詈凸ぷ髟?。掌握探測路由的工具的使用方法和各項功能,如tracert等。通過使用tracert工具,對網(wǎng)絡(luò)中的路由信息等進行探測,學(xué)會排查網(wǎng)絡(luò)故障。實驗要求認真閱讀和掌握本實驗相關(guān)的知識點。上機實現(xiàn)軟件的基本操作。得到實驗結(jié)果,并加以分析生成實驗報告。注:因為實驗所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對該軟件的使用能掌握運行其他版本或類似軟件的方法。實驗步驟TRACERT是一種TCP/IP實用工具<源于"TraceRoute">,在DOS和UNIX系統(tǒng)下都有此命令,運行cmd后就可以執(zhí)行該命令。它將您的計算機與目標服務(wù)器間傳輸一個包的路徑情況報告給您。1.在命令提示符窗口中輸入:Tracert。了解該命令的詳細參數(shù)說明。2.輸入tracert,查看到達目的地說經(jīng)過的路由。從返回的結(jié)果可以得到,第一跳到達本機的網(wǎng)關(guān),但是到達第17跳,出現(xiàn)了requesttimedout,說明2種情況:1目標地址禁止路由2網(wǎng)絡(luò)在第17跳的位置出現(xiàn)問題。根據(jù)返回的結(jié)果可以輔助診斷網(wǎng)絡(luò)的問題。3.輸入:tracert–d。參數(shù)-d的意思是指定不將IP地址解析到主機名稱。4.輸入:tracert–h10,指定最大10跳。實驗總結(jié)根據(jù)tracert工具可以排除網(wǎng)絡(luò)中的故障。避免路由探測的方法就是通過配置路由器,使得路由器丟棄TTL過期的數(shù)據(jù)包,并屏蔽ICMP報文。命令:tracert軟件大?。很浖Z言:開發(fā)商:應(yīng)用平臺:WinXP授權(quán):

軟件介紹:

tracert是系統(tǒng)自帶命令,無需下載。Tracert〔跟蹤路由是路由跟蹤實用程序,用于確定IP數(shù)據(jù)報訪問目標所采取的路徑。Tracert命令用IP生存時間<TTL>字段和ICMP錯誤消息來確定從一個主機到網(wǎng)絡(luò)上其他主機的路由。路由信息探測實驗實驗?zāi)康牧私饴酚傻母拍詈凸ぷ髟?。掌握探測路由的工具的使用方法和各項功能,如tracert等。通過使用tracert工具,對網(wǎng)絡(luò)中的路由信息等進行探測,學(xué)會排查網(wǎng)絡(luò)故障。實驗要求認真閱讀和掌握本實驗相關(guān)的知識點。上機實現(xiàn)軟件的基本操作。得到實驗結(jié)果,并加以分析生成實驗報告。注:因為實驗所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對該軟件的使用能掌握運行其他版本或類似軟件的方法。實驗步驟TRACERT是一種TCP/IP實用工具<源于"TraceRoute">,在DOS和UNIX系統(tǒng)下都有此命令,運行cmd后就可以執(zhí)行該命令。它將您的計算機與目標服務(wù)器間傳輸一個包的路徑情況報告給您。1.在命令提示符窗口中輸入:Tracert。了解該命令的詳細參數(shù)說明。2.輸入tracert,查看到達目的地說經(jīng)過的路由。從返回的結(jié)果可以得到,第一跳到達本機的網(wǎng)關(guān),但是到達第17跳,出現(xiàn)了requesttimedout,說明2種情況:1目標地址禁止路由2網(wǎng)絡(luò)在第17跳的位置出現(xiàn)問題。根據(jù)返回的結(jié)果可以輔助診斷網(wǎng)絡(luò)的問題。3.輸入:tracert–d。參數(shù)-d的意思是指定不將IP地址解析到主機名稱。4.輸入:tracert–h10,指定最大10跳。實驗總結(jié)根據(jù)tracert工具可以排除網(wǎng)絡(luò)中的故障。避免路由探測的方法就是通過配置路由器,使得路由器丟棄TTL過期的數(shù)據(jù)包,并屏蔽ICMP報文。1-4域名信息探測實驗實驗原理1、域名信息探測原理介紹1.1域名英文全名:domainname企業(yè)、政府、非政府組織等機構(gòu)或者個人在域名注冊商上注冊的名稱,是互聯(lián)網(wǎng)上企業(yè)或機構(gòu)間相互聯(lián)絡(luò)的網(wǎng)絡(luò)地址。Internet地址中的一項,如假設(shè)的一個地址與互聯(lián)網(wǎng)協(xié)議〔IP地址相對應(yīng)的一串容易記憶的字符,由若干個從a到z的26個拉丁字母及0到9的10個阿拉伯?dāng)?shù)字及"-"、"."符號構(gòu)成并按一定的層次和邏輯排列。目前也有一些國家在開發(fā)其他語言的域名,如中文域名。域名不僅便于記憶,而且即使在IP地址發(fā)生變化的情況下,通過改變解析對應(yīng)關(guān)系,域名仍可保持不變。網(wǎng)絡(luò)是基于TCP/IP協(xié)議進行通信和連接的,每一臺主機都有一個唯一的標識固定的IP地址,以區(qū)別在網(wǎng)絡(luò)上成千上萬個用戶和計算機。網(wǎng)絡(luò)在區(qū)分所有與之相連的網(wǎng)絡(luò)和主機時,均采用了一種唯一、通用的地址格式,即每一個與網(wǎng)絡(luò)相連接的計算機和服務(wù)器都被指派了一個獨一無二的地址。為了保證網(wǎng)絡(luò)上每臺計算機的IP地址的唯一性,用戶必須向特定機構(gòu)申請注冊,該機構(gòu)根據(jù)用戶單位的網(wǎng)絡(luò)規(guī)模和近期發(fā)展計劃,分配IP地址。網(wǎng)絡(luò)中的地址方案分為兩套:IP地址系統(tǒng)和域名地址系統(tǒng)。這兩套地址系統(tǒng)其實是一一對應(yīng)的關(guān)系。IP地址用二進制數(shù)來表示,每個IP地址長32比特,由4個小于256的數(shù)字組成,數(shù)字之間用點間隔,例如表示一個IP地址。由于IP地址是數(shù)字標識,使用時難以記憶和書寫,因此在IP地址的基礎(chǔ)上又發(fā)展出一種符號化的地址方案,來代替數(shù)字型的IP地址。每一個符號化的地址都與特定的IP地址對應(yīng),這樣網(wǎng)絡(luò)上的資源訪問起來就容易得多了。這個與網(wǎng)絡(luò)上的數(shù)字型IP地址相對應(yīng)的字符型地址,就被稱為域名??梢娪蛎褪巧暇W(wǎng)單位的名稱,是一個通過計算機登上網(wǎng)絡(luò)的單位在該網(wǎng)中的地址。一個公司如果希望在網(wǎng)絡(luò)上建立自己的主頁,就必須取得一個域名,域名也是由若干部分組成,包括數(shù)字和字母。通過該地址,人們可以在網(wǎng)絡(luò)上找到所需的詳細資料。域名是上網(wǎng)單位和個人在網(wǎng)絡(luò)上的重要標識,起著識別作用,便于他人識別和檢索某一企業(yè)、組織或個人的信息資源,從而更好地實現(xiàn)網(wǎng)絡(luò)上的資源共享。除了識別功能外,在虛擬環(huán)境下,域名還可以起到引導(dǎo)、宣傳、代表等作用。通俗的說,域名就相當(dāng)于一個家庭的門牌號碼,別人通過這個號碼可以很容易的找到你。1.1.1域名的構(gòu)成以一個常見的域名為例說明,baidu網(wǎng)址是由二部分組成,標號"baidu"是這個域名的主體,而最后的標號"com"則是該域名的后綴,代表的這是一個com國際域名,是頂級域名。而前面的www.是網(wǎng)絡(luò)名,為www的域名。DNS規(guī)定,域名中的標號都由英文字母和數(shù)字組成,每一個標號不超過63個字符,也不區(qū)分大小寫字母。標號中除連字符〔-外不能使用其他的標點符號。級別最低的域名寫在最左邊,而級別最高的域名寫在最右邊。由多個標號組成的完整域名總共不超過255個字符。近年來,一些國家也紛紛開發(fā)使用采用本民族語言構(gòu)成的域名,如德語,法語等。我國也開始使用中文域名,但可以預(yù)計的是,在我國國內(nèi)今后相當(dāng)長的時期內(nèi),以英語為基礎(chǔ)的域名〔即英文域名仍然是主流。1.1.2域名基本類型一是國際域名〔internationaltop-leveldomain-names,簡稱iTDs,也叫國際頂級域名。這也是使用最早也最廣泛的域名。例如表示工商企業(yè)的.com,表示網(wǎng)絡(luò)提供商的.net,表示非盈利組織的.org等。二是國內(nèi)域名,又稱為國內(nèi)頂級域名〔nationaltop-leveldomainnames,簡稱nTLDs,即按照國家的不同分配不同后綴,這些域名即為該國的國內(nèi)頂級域名。目前200多個國家和地區(qū)都按照ISO3166國家代碼分配了頂級域名,例如中國是cn,美國是us,日本是jp等。詳細見下文。在實際使用和功能上,國際域名與國內(nèi)域名沒有任何區(qū)別,都是互聯(lián)網(wǎng)上的具有唯一性的標識。只是在最終管理機構(gòu)上,國際域名由美國商業(yè)部授權(quán)的互聯(lián)網(wǎng)名稱與數(shù)字地址分配機構(gòu)〔TheInternetCorporationforAssignedNamesandNumbers即ICANN負責(zé)注冊和管理;而國內(nèi)域名則由中國互聯(lián)網(wǎng)絡(luò)管理中心〔ChinaInternetNetworkInformationCenter>即CNNIC負責(zé)注冊和管理。1.1.3域名級別域名可分為不同級別,包括頂級域名、二級域名等。頂級域名頂級域名又分為兩類:一是國家頂級域名〔nationaltop-leveldomainnames,簡稱nTLDs,目前200多個國家都按照ISO3166國家代碼分配了頂級域名,例如中國是cn,美國是us,日本是jp等;二是國際頂級域名〔internationaltop-leveldomainnames,簡稱iTDs,例如表示工商企業(yè)的.Com,表示網(wǎng)絡(luò)提供商的.net,表示非盈利組織的.org等。目前大多數(shù)域名爭議都發(fā)生在com的頂級域名下,因為多數(shù)公司上網(wǎng)的目的都是為了贏利。為加強域名管理,解決域名資源的緊張,Internet協(xié)會、Internet分址機構(gòu)及世界知識產(chǎn)權(quán)組織〔WIPO等國際組織經(jīng)過廣泛協(xié)商,在原來三個國際通用頂級域名:〔com的基礎(chǔ)上,新增加了7個國際通用頂級域名:firm〔公司企業(yè)、store〔銷售公司或企業(yè)、Web〔突出WWW活動的單位、arts〔突出文化、娛樂活動的單位、rec<突出消遣、娛樂活動的單位>、info<提供信息服務(wù)的單位>、nom<個人>,并在世界范圍內(nèi)選擇新的注冊機構(gòu)來受理域名注冊申請。二級域名二級域名是指頂級域名之下的域名,在國際頂級域名下,它是指域名注冊人的網(wǎng)上名稱,例如ibm,yahoo,microsoft等;在國家頂級域名下,它是表示注冊企業(yè)類別的符號,例如com,edu,gov,net等。我國在國際互聯(lián)網(wǎng)絡(luò)信息中心〔InterNIC正式注冊并運行的頂級域名是CN,這也是我國的一級域名。在頂級域名之下,我國的二級域名又分為類別域名和行政區(qū)域名兩類。類別域名共6個,包括用于科研機構(gòu)的ac;用于工商金融企業(yè)的com;用于教育機構(gòu)的edu;用于政府部門的gov;用于互聯(lián)網(wǎng)絡(luò)信息中心和運行中心的net;用于非盈利組織的org。而行政區(qū)域名有34個,分別對應(yīng)于我國各省、自治區(qū)和直轄市。三級域名三級域名用字母〔A~Z,a~z,大小寫等、數(shù)字〔0~9和連接符〔-組成,各級域名之間用實點〔.連接,三級域名的長度不能超過20個字符。如無特殊原因,建議采用申請人的英文名〔或者縮寫或者漢語拼音名〔或者縮寫作為三級域名,以保持域名的清晰性和簡潔性。1.1.4國家代碼域名國家代碼由兩個字母組成的頂級域名如.cn,.uk,.de和.jp稱為國家代碼頂級域名<ccTLDs>,其中.cn是中國專用的頂級域名,其注冊歸CNNIC管理,以.cn結(jié)尾的二級域名我們簡稱為國內(nèi)域名。注冊國家代碼頂級域名下的二級域名的規(guī)則和政策與不同的國家的政策有關(guān)。您在注冊時應(yīng)咨詢域名注冊機構(gòu),問清相關(guān)的注冊條件及與注冊相關(guān)的條款。某些域名注冊商除了提供以.com,.net和.org結(jié)尾的域名的注冊服務(wù)之外,還提供國家代碼頂級域名的注冊。ICANN并沒有特別授權(quán)注冊商提供國家代碼頂級域名的注冊服務(wù)。2、nslookup實例詳解Nslookup是一個監(jiān)測網(wǎng)絡(luò)中DNS服務(wù)器是否能正確實現(xiàn)域名解析的命令行工具。它在WindowsNT/2000/XP中均可使用,但在Windows98中卻沒有集成這一個工具。Nslookup必須要安裝了TCP/IP協(xié)議的網(wǎng)絡(luò)環(huán)境之后才能使用。2.1實例詳解:現(xiàn)在網(wǎng)絡(luò)中已經(jīng)架設(shè)好了一臺DNS服務(wù)器,主機名稱為linlin,它可以把域名解析為的IP地址,這是我們平時用得比較多的正向解析功能。檢測步驟如下:在Windows2000中單擊"開始"->"程序"->"附件"->"命令提示符",在C:\>的后面鍵入Nslookup,"回車"之后即可看到如下結(jié)果:Server:linlin以上結(jié)果顯示,正在工作的DNS服務(wù)器的主機名為linlin,它的IP地址是,而域名所對應(yīng)的IP地址為。那么,在檢測到DNS服務(wù)器linlin已經(jīng)能順利實現(xiàn)正向解析的情況下,它的反向解析是否正常呢?也就是說,能否把IP地址反向解析為域名?我們在命令提示符C:\>的后面鍵入Nslookup,得到結(jié)果如下:Server:linlin這說明,DNS服務(wù)器linlin的反向解析功能也正常。然而,有的時候,我們鍵入Nslookup,卻出現(xiàn)如下結(jié)果:Server:linlin***linlincan'tfind:Non-existentdomain這種情況說明網(wǎng)絡(luò)中DNS服務(wù)器linlin在工作,卻不能實現(xiàn)域名的正確解析。此時,要分析DNS服務(wù)器的配置情況,看是否這一條域名對應(yīng)的IP地址記錄已經(jīng)添加到了DNS的數(shù)據(jù)庫中。還有的時候,我們鍵入Nslookup,會出現(xiàn)如下結(jié)果:***Can'tfindservernamefordomain:Noresponsefromserver***Can'tfind:Non-existentdomain這時,說明測試主機在目前的網(wǎng)絡(luò)中,根本沒有找到可以使用的DNS服務(wù)器。此時,我們要對整個網(wǎng)絡(luò)的連通性作全面的檢測,并檢查DNS服務(wù)器是否處于正常工作狀態(tài),采用逐步排錯的方法,找出DNS服務(wù)不能啟動的根源。命令:nslookup軟件大?。很浖Z言:開發(fā)商:應(yīng)用平臺:WinXP授權(quán):

軟件介紹:

nslookup是系統(tǒng)自帶命令,無需下載。Nslookup<nameserverlookup><域名查詢>:是微軟發(fā)布的一個用于查詢Internet域名信息或診斷DNS服務(wù)器問題的工具.域名信息探測實驗實驗?zāi)康牧私庥蛎母拍詈凸ぷ髟?。掌握探測域名的工具的使用方法和各項功能,如Nslookup等。通過使用Nslookup工具,獲得子域名信息。實驗要求認真閱讀和掌握本實驗相關(guān)的知識點。上機實現(xiàn)軟件的基本操作。得到實驗結(jié)果,并加以分析生成實驗報告。注:因為實驗所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對該軟件的使用能掌握運行其他版本或類似軟件的方法。實驗步驟1、查詢域名信息1直接在dos窗口下輸入Nslookup命令行。2輸入要查詢的域名,如2、通過nslookup獲得子域名1輸入setquerytype=any。2輸入要查詢的域名信息,如根據(jù)查詢得到的結(jié)果,只有一個域名服務(wù)器,則該服務(wù)器就是該域名的主域名服務(wù)器,primarynameserver=3>輸入,連接到主域名服務(wù)器。4輸入查詢得到該域名下的所有子域名信息。實驗總結(jié)Nslookup是由微軟發(fā)布的一個用于檢測和排錯的命令行工具。做為IT管理人員,必須對Windows平臺上的NSLOOKUP命令工具的使用,熟練于心,只有這樣才能更好的進行網(wǎng)絡(luò)配置檢查及排錯。1-5安全漏洞探測實驗實驗?zāi)康牧私饩W(wǎng)絡(luò)掃描技術(shù)的基本原理。掌握xscan工具的使用方法和各項功能。通過使用xscan工具,對網(wǎng)絡(luò)中的主機安全漏洞信息等進行探測。掌握針對網(wǎng)絡(luò)掃描技術(shù)的防御方法。實驗要求認真閱讀和掌握本實驗相關(guān)的知識點。上機實現(xiàn)軟件的基本操作。得到實驗結(jié)果,并加以分析生成實驗報告。注:因為實驗所選取的軟件版本不同,學(xué)生要有舉一反三的能力,通過對該軟件的使用能掌握運行其他版本或類似軟件的方法。實驗步驟1、實驗環(huán)境1>本實驗需要用到靶機服務(wù)器,實驗網(wǎng)絡(luò)環(huán)境如圖1所示。靶機服務(wù)器配置為Windows2000Server,安裝了IIS服務(wù)組件,并允許FTP匿名登錄。由于未打任何補丁,存在各種網(wǎng)絡(luò)安全漏洞。在靶機服務(wù)器上安裝有虛擬機。該虛擬機同樣是Windows2000Professional系統(tǒng),但進行了主機加固。做好了安全防范措施,因此幾乎不存在安全漏洞。2學(xué)生首先在實驗主機上利用Xscan掃描靶機服務(wù)器P3上的漏洞,掃描結(jié)束發(fā)現(xiàn)大量漏洞之后用相同方法掃描靶機服務(wù)器上的虛擬機P4。由于該靶機服務(wù)器上的虛擬機是安裝了各種補丁和進行了主機加固的,因此幾乎沒有漏洞。在對比明顯的實驗結(jié)果中可見,做好安全防護措施的靶機服務(wù)器虛擬機上的漏洞比未做任何安全措施的靶機服務(wù)器少了很多,從而加強學(xué)生的網(wǎng)絡(luò)安全意識。實驗網(wǎng)絡(luò)拓撲如圖1。圖1利用靶機服務(wù)器實驗環(huán)境本實驗需要使用Xscan工具先后對靶機服務(wù)器和靶機服務(wù)器上的虛擬主機進行漏洞掃描,并對掃描結(jié)果進行分析。2、Xscan使用其主界面如下圖2。圖2Xscan主界面第一步:配置掃描參數(shù),先點擊掃描參數(shù),在下面紅框內(nèi)輸入你要掃描主機的ip地址〔或是一個范圍,本說明中我們設(shè)置為靶機服務(wù)器的IP地址,45,如圖3、4、5所示。圖3掃描參數(shù)設(shè)定圖4掃描參數(shù)設(shè)定為了大幅度提高掃描的效率我們選擇跳過PING不通的主機,跳過沒有開放端口的主機。其它的如"端口相關(guān)設(shè)置"等可以進行比如掃描某一特定端口等特殊操作〔X-scan默認也只是掃描一些常用端口,如圖5。圖5掃描參數(shù)設(shè)定第二步,選擇需要掃描的項目,點擊掃描模塊可以選擇掃描的項目,如圖6所示:圖6選擇掃描項目第三步,開始掃描,如圖7。該掃描過程會比較長,請大家耐心等待,并思考各種漏洞的含義。掃描結(jié)束后會自動生成檢測報告,點擊"查看",我們選擇檢測報表為HTML格式,如圖8。圖7開始掃描圖8選擇報表類型第四步,生成報表如下圖9所示。圖9掃描報表內(nèi)容我們從掃描結(jié)果可以看出,靶機服務(wù)器存在大量的安全漏洞。接下來請用相同的方法掃描靶機服務(wù)器上的虛擬機。對比結(jié)果后,請大家針對其中的兩種漏洞進行詳細分析,并找出防范該漏洞的方法。實驗總結(jié)X-Scan掃描工具功能較強大、簡單、易用,最值得一提的是,X-Scan把掃描報告和安全焦點網(wǎng)站相連接,對掃描到的每個漏洞進行"風(fēng)險等級"評估,并提供漏洞描述、漏洞溢出程序,方便網(wǎng)管測試、修補漏洞。當(dāng)前的漏洞掃描工具較多,有興趣的讀者可以下載、使用,對漏洞掃描技術(shù)做進一步了解和學(xué)習(xí)。在使用計算機時要加強安全意識,對漏洞掃描軟件的基本防范方法是使用防火墻并關(guān)閉不必要的端口。安全漏洞探測實驗實驗原理1、安全漏洞信息探測原理1.1端口掃描基礎(chǔ)TCP/IP協(xié)議在網(wǎng)絡(luò)層是無連接的,而"端口",就已經(jīng)到了傳輸層。端口便是計算機與外部通信的途徑。一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行端口掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用端口掃描軟件進行。在手工進行掃描時,需要熟悉各種命令,對命令執(zhí)行后的輸析出進行分,效率較低。用掃描軟件進行掃描時,許多掃描器軟件都有分析數(shù)據(jù)的功能。通過端口掃描,可以得到許多有用的信息,從而發(fā)現(xiàn)系統(tǒng)的安全漏洞。掃描工具根據(jù)作用的環(huán)境不同可分為:網(wǎng)絡(luò)漏洞掃描工具和主機漏洞掃描工具。前者指通過網(wǎng)絡(luò)檢測遠程目標網(wǎng)絡(luò)和主機系統(tǒng)所存在漏洞的掃描工具。后者指在本機運行的檢測本地系統(tǒng)安全漏洞的掃描工具。本實驗主要針對前者。端口是TCP協(xié)議中定義的,TCP協(xié)議通過套接字〔socket建立起兩臺計算機之間的網(wǎng)絡(luò)連接。它采用[IP地址:端口號]形式定義,通過套接字中不同的端口號來區(qū)別同一臺計算機上開啟的不同TCP和UDP連接進程。端口號在0~~65535之間,低于1024的端口都有確切的定義,它們對應(yīng)著因特網(wǎng)上常見的一些服務(wù)。這些常見的服務(wù)可以劃分為使用TCP端口〔面向連接如打電話和使用UDP端口〔無連接如寫信兩種。端口與服務(wù)進程一一對應(yīng),通過掃描開放的端口就可以判斷計算機中正在運行的服務(wù)進程。1.2端口掃描技術(shù)分類〔1TCPconnectScan這種方法最簡單,直接連到目標端口并完成一個完整的三次握手過程〔SYN,SYN/ACK,和ACK。操作系統(tǒng)提供的"connect〔"函數(shù)完成系統(tǒng)調(diào)用,用來與每一個感興趣的目標計算機的端口進行連接。如果端口處于偵聽狀態(tài),那么"connect〔"函數(shù)就能成功。否則,這個端口是不能用的,即沒有提供服務(wù)。這個技術(shù)的一個最大的優(yōu)點是不需要任何權(quán)限,系統(tǒng)中的任何用戶都有權(quán)利使用這個調(diào)用。另一個好處是速度。如果對每個目標端口以線性的方式,使用單獨的"connect〔"函數(shù)調(diào)用,那么將會花費相當(dāng)長的時間,你可以通過同時打開多個套接字,從而加速掃描。使用非阻塞I/O允許你設(shè)置一個低的時間用盡周期,同時觀察多個套接字。但這種方法的缺點是很容易被發(fā)覺,并且很容易被過濾掉。目標計算機的日志文件會顯示一連串的連接和連接是出錯的服務(wù)消息,目標計算機用戶發(fā)現(xiàn)后就能很快使它關(guān)閉?!?TCPSYNScan這種技術(shù)也叫"半開式掃描"〔half-openscanning,因為它沒有完成一個完整的TCP協(xié)議連接。這種方法向目標端口發(fā)送一個SYN分組〔packet,如果目標端口返回SYN/ACK標志,那么可以肯定該端口處于檢聽狀態(tài);否則,返回的是RST/ACK標志。這種方法比第一種更具隱蔽性,可能不會在目標系統(tǒng)中留下掃描痕跡。但這種方法的一個缺點是,必須要有root權(quán)限才能建立自己的SYN數(shù)據(jù)包?!?TCPFINScan這種方法向目標端口發(fā)送一個FIN分組。按RFC793的規(guī)定,對于所有關(guān)閉的端口,目標系統(tǒng)應(yīng)該返回一個RST〔復(fù)位標志。這種方法通常用在基于UNIX的TCP/IP協(xié)議堆棧,有的時候有可能SYN掃描都不夠秘密。一些防火墻和包過濾器會對一些指定的端口進行監(jiān)視,有的程序能檢測到這些掃描。相反,FIN數(shù)據(jù)包可能會沒有任何麻煩的通過。這種掃描方法的思想是關(guān)閉的端口會用適當(dāng)?shù)腞ST來回復(fù)FIN數(shù)據(jù)包。另一方面,打開的端口會忽略對FIN數(shù)據(jù)包的回復(fù)。這種方法和系統(tǒng)的實現(xiàn)有一定的關(guān)系,有的系統(tǒng)不管端口是否打開,都回復(fù)RST,這樣,這種掃描方法就不適用了。并且這種方法在區(qū)分Unix和NT時,是十分有用的?!?IPScan這種方法并不是直接發(fā)送TCP協(xié)議探測數(shù)據(jù)包,而是將數(shù)據(jù)包分成兩個較小的IP協(xié)議段。這樣就將一個TCP協(xié)議頭分成好幾個數(shù)據(jù)包,從而過濾器就很難探測到。但必須小心,一些程序在處理這些小數(shù)據(jù)包時會有些麻煩?!?TCPXmasTreeScan這種方法向目標端口發(fā)送一個含有FIN〔結(jié)束,URG〔緊急和PUSH〔彈出標志的分組。根據(jù)RFC793,對于所有關(guān)閉的端口,目標系統(tǒng)應(yīng)該返回RST標志?!?TCPNullScan這種方法向目標端口發(fā)送一個不包含任何標志的分組。根據(jù)RFC793,對于所有關(guān)閉的端口,目標系統(tǒng)應(yīng)該返回RST標志?!?UDPScan這種方法向目標端口發(fā)送一個UDP協(xié)議分組。如果目標端口以"ICMPportunreachable"消息響應(yīng),那么說明該端口是關(guān)閉的;反之,如果沒有收到"ICMPportunreachable"響應(yīng)消息,則可以肯定該端口是打開的。由于UDP協(xié)議是面向無連接的協(xié)議,這種掃描技術(shù)的精確性高度依賴于網(wǎng)絡(luò)性能和系統(tǒng)資源。另外,如果目標系統(tǒng)采用了大量分組過濾技術(shù),那么UDP協(xié)議掃描過程會變得非常慢。如果你想對Internet進行UDP協(xié)議掃描,那么你不能指望得到可靠的結(jié)果?!?UDPrecvfrom〔和write〔掃描當(dāng)非root用戶不能直接讀到端口不能到達錯誤時,Linux能間接地在它們到達時通知用戶。比如,對一個關(guān)閉的端口,第二個write〔調(diào)用將失敗。在非阻塞的UDP協(xié)議套接字上調(diào)用recvfrom〔時,如果ICMP出錯還沒有到達時回返回"EAGAIN"〔重試。如果ICMP到達時,返回"ECONNREFUSED"〔連接被拒絕。這是用來查看端口是否打開的技術(shù)。2、xscan詳解X-scan是由安全焦點開發(fā)的一個功能強大的掃描工具。采用多線程方式對指定IP地址段進行安全漏洞檢測,支

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論