实验2-网络端口的扫描.doc_第1页
实验2-网络端口的扫描.doc_第2页
实验2-网络端口的扫描.doc_第3页
实验2-网络端口的扫描.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南昌航空大学实验报告二一三 年 十一 月 八 日课程名称: 信息安全 实验名称: 实验2网络端口扫描 班级: xxx 姓名: xxx 同组人: 指导教师评定: 签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。二、实验原理1端口扫描的原理对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。2端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。套接字采用IP地址:端口号的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任意一个TCP连接,一台计算机的一个IP地址:端口套接字会和另一台计算机的一个IP地址:端口套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。TCPUDP的端口号在065535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。3扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:SYN、ACK、FIN、 RST。图2-1 TCP数据包格式根据上面介绍的知识,下面我们介绍基于TCP和UDP协议的几种端口扫描方式。 (a)TCP全连接扫描TCP全连接扫描方法是利用TCP的3次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。 (b)TCP SYN扫描本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端目标主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可判断目标主机的端口是否开放。由于TCP SYN扫描没有建立TCP正常连接,所以降低了,被发现的可能,同时提高了扫描性能。 (c)TCP FIN扫描本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个RST包。FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。(d)UDP ICMP扫描这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。(e)ICMP扫描这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。(f)间接扫描入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。第三方主机是通过其它入侵方法控制主机的,扫描的结果最终会从第三方主机发送给真正的入侵者。扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法。 4综合扫描和安全评估原理综合扫描和安全评估工具是一种自动监测系统和网络安全性弱点的程序。及时发现可被黑客进行入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。首先获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟供给的方法,对目标主机系统进行攻击性的漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如果满足匹配条件,则视为漏洞存在。最后,根据监测结果向系统管理员提供周密可靠的安全性分析报告,作为系统和网络安全整体水平的评估依据。三、实验环境两台预装Windows 2000/XP的计算机,通过网络相连。SuperScan和流光Fluxay软件。四、实验内容和步骤任务一 使用SuperScan扫描SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。1主机名解析功能在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。2端口扫描功能利用端口扫描功能,可以扫描目标主机开放的端口和服务。在IP栏中,在Start栏目中输入开始的IP地址,在Stop栏中输入结束的IP地址,在Scan Type栏中选中All list port from 1 to 65535,这里规定了扫描的端口范围,然后单击Scan栏的Start按钮,就可以再选择的IP地址段内扫描不同主机开放的端口了。扫描完成后,选中扫描到的主机IP地址,单击Expand all按钮会展开每台主机的详细扫描结果。扫描窗口右侧的Active hosts和Open ports分别显示了发现的活动主机和开放的端口数量。图2-2 SuperScan操作界面图2-3 端口配置界面SuperScan也提供了特定端口扫描的功能,在Scan Type栏中选中All select ports in list,就可以按照选定的端口扫描。单击Configuration 栏中的Port list setup按钮即可进入端口配置菜单,如图2-3所示。选中Select prots栏中的某个端口,在左上角的Change/add/delete port info栏中会出现这个端口的信息,选中Selected栏,然后单击Apply按钮就可以将此端口添加到扫描的端口列表中。通过端口配置功能,SuperScan提供了对特定端口的扫描,节省了时间和资源,通过对木马端口的扫描,可以检测目标计算机是否被种植木马。3Ping功能SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。通过在IP栏中输入起始和结束的IP地址,然后选中Scan Type栏中的Ping only即可单击Start启动Ping扫描了。在IP栏,ignore IP zero和gnore IP 255分别用于屏蔽所有以0和255结尾的IP地址,PrevC和NextC可直接转换到前一个或者后一个C类IP网段。1254则用于直接选择整个网段。Timeout栏中可根据需要选择不同的响应时间。任务二 利用流光综合扫描流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。启动后,主界面如图2-4所示。如图2-4图2-5 扫描设置选项图2-4 主界面1.扫描主机漏洞图2-6 端口扫描设置图2-7 IPC设置选项图2-8 PLUGINS设置选项图2-9 选项对话框图2-10 选择扫描引擎1.分析扫描结果并模拟入侵(1)端口漏洞分析我们发现被扫描主机开放的端口,有些开放的端口是极其不安全的,下面列举部分端口及其可能存在的威胁如下:端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。端口80:HTTP端口,此端口开放没有太大的危险,但如果目标主机有SQL注入的漏洞,攻击者就可能利用端口80进行攻击。端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的root权限并放置木马。端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡帐好等。端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(sp1之前的版本)存在着远程者很容易的拿到Administrator组权限。(2)FTP漏洞分析当扫描结果中看到FTP的端口开放,且可以匿名登录,我们就直接利用“流光”提供的入侵菜单进行FTP登录,单击密码破解成功的账号,然后选择connect,直接通过FTP连接到目标主机上。这样就可以往目标主机上传任何文件。包括木马和病毒,可见FTP匿名登录的危害性。利用help命令,查看ftp命令例如,某台服务器建立ftp,虚拟目录test 利用流光连接后,cd test get a.txt f:/a.txt或 send f:/a.txt a.txt (3)IPS$漏洞分析IPS$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPS$,连接着可以与目标主机建立一个空的链接而无需用户名和密码。利用这个空的连接,连接者可以得到目标主机上的用户列表。若扫描结果中有,与目标主机建立了空连接,而且得知它的用户,利用“流光”破解的用户密码,假设用户名为:Administrator,密码:123456.首先,利用net命令与目标主机连接:net use 9ipc$ “123456” /user:”Administrator”如果命令行显示The command completed successfully,表明与目标主机建立连接成功,这时我们就可以把任何文件上传到目标主机了。利用co

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论