网络报告实验二端口扫描实验superscan_第1页
网络报告实验二端口扫描实验superscan_第2页
网络报告实验二端口扫描实验superscan_第3页
网络报告实验二端口扫描实验superscan_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、运城学院实验报告 专 业:网络工程专业 系(班):计算机科学与技术系1404班姓 名: 课程名称:网络安全实用技术实验项目:网络端口扫描实验superscan实验类型:设计型 指导老师:杨战武实验地点:网络实验室(2506) 时间:2017年 5月10日1、 实验目的 熟悉并掌握端口扫描工具Superscan的使用,利用端口扫描工具 Superscan对局域网中的机器实施端口扫描,获取网络中各台计算机的端口开放情况,由此来判断网络中的计算机的基本安全情况。 二、实验原理 端口扫描原理1. 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是

2、打开还是关闭,就可以得知端口提供的服务或信息。2. 端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、秘密扫描等。3. 全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。4. 半连接(SYN)扫描 :若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连

3、接扫描,也称为间接扫描。5. TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。综合扫描和安全评估技术工作原理6. 获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。常见的TCP端口如下:服务名称端 口 号说 明FTP21文件传输服务TELNET23远程登录服务HTTP80网页浏览服务POP3110邮件服务SMTP25简单邮件传输服务SOCKS10

4、80代理服务 常见的UDP端口如下服务名称端 口 号说 明RPC111远程调用SNMP161简单网络管理TFTP69简单文件传输DNS53域名解析服务常见端口的关闭方法:1、关闭7.9等端口:关闭Simple TCP/IP Service,支持以下TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。2、关闭80端口:关掉WWW服务。在“服务”中显示名称为“World Wide Web Publishing Service”,通过 Internet 信息服务的管理单元提供Web 连接和管理。3、关掉

5、25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供FTP 连接和管理。5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。6、关掉139端口,139端口是NetBIOS Session端口,用来文件和打印共享,关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS

6、设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。l 利用TCP/IP筛选:网上邻居属性-本地连接属性-常规-internet协议 (TCP/IP)属性-高级-选项-TCP/IP筛选-属性-TCP端口-只允许139,445,这样其他端口都被关闭了。三、实验环境 .实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SuperScan4.0端口扫描工具。四、实验内容和步骤 1.:使用Superscan端口扫描工具并分析结果,使用superscan对局域网的特定主机进行端口扫描 (1)在命令符提示下输入IPCONFIG查询自己的IP地址。 (2)

7、在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为F

8、TP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。另外,还有一个20端口是用于FTP数据传输的默认端口号。 23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。53端口为DN

9、S(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。135端口主要用于使用RPC(Remote Pro

10、cedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 137端口主要用于“NetBIOS Name Service”(NetBIOS名称服务)。端口说明:属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。 139端口是为“NetBIOS Session Service”提供的,主要用于提供

11、Windows文件和打印机共享以及Unix中的Samba服务端口漏洞:著名的YAI木马病毒默认使用的就是1024端口,通过该木马可以远程控制目标计算机,获取计算机的屏幕图像、记录键盘事件、获取密码等,后果是比较严重的。1080端口是Socks代理服务使用的端口,大家平时上网使用的WWW服务使用的是HTTP协议的代理服务。4000端口是用于大家经常使用的QQ聊天工具的,再细说就是为QQ客户端开放的端口,QQ服务端使用的端口是8000.端口漏洞:因为4000端口属于UDP端口,虽然可以直接传送消息,但是也存在着各种漏洞,比如Worm_Witty.A(维迪)蠕虫病毒就是利用4000端口向随机IP发送

12、病毒,并且伪装成ICQ数据包,造成的后果就是向硬盘中写入随机数据。另外,Trojan.SkyDance特洛伊木马病毒也是利用该端口的.Windows有很多端口是开放的,如135端口、137端口、139端口和445端口。这些端口可以说都是一把“双刃剑”,它们既能为你提供便利,反过来,网络病毒和黑客也可以通过这些端口连上你的电脑。为了广让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP137、139、445、593、1025端口和UDP 135、137、445端口,一些流行病毒的后门端口(如TCP 2745、3127、6129端口),以及远程服务访问端口3389。Vpn(virtual private network )虚拟专用网络技术。隧道技术是vpn的核心技术,是隐式传输数据的方法,包括自愿隧道和强制隧道。身份认证技术pki体系和非pki体系。Wifi(wireless fidelity)是ieee802.11b

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论