SuperScan端口扫描实验_第1页
SuperScan端口扫描实验_第2页
SuperScan端口扫描实验_第3页
SuperScan端口扫描实验_第4页
SuperScan端口扫描实验_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实验名称:SuperScan端口扫描实验实验要求:[实验目的]◆掌握端口扫描这种信息探测技术的原理。◆学会使用常见的端口扫描工具。◆了解各种常用服务所对应的端口号。[实验环境]◆网络:局域网环境。◆远程计算机

操作系统:Windows2000Server

补丁:\

组件:IIS5.0、终端服务组件。

服务:Web服务、SMTP服务、终端服务、Netbios服务、DNS服务等。◆本地计算机

操作系统:Windows2000主机

软件:SuperScan4。[实验内容]◆常规的TCPConnect扫描。◆半开式的TCPSYN扫描。◆UDP端口扫描。◆查看扫描报告。◆分析各种网络服务与端口号的对应关系。实验指导: 运行实验工具目录下的SuperScan4.exe。 在"Hostname/IP文本框中输入目标服务器的IP地址(如11),也就是我们的扫描对象。并点击"-〉"按钮将其添至右边的IP地址列表中。 切换至"HostandServiceDiscovery"选项卡,仅选中"TCPPortScan"复选框,并将"ScanType"设置为"Connect"。 切换至"Scan"选项卡,点击按钮开始进行第一次扫描,并大致记录至扫描完毕时需要花费的时间。 第一次扫描完毕之后,点击"ViewHtmlResults"查看扫描报告。请将这种扫描技术的名称以及扫描的结果写入实验报告。 再次切换至"HostandServiceDiscovery"选项卡,同样仅选中"TCPPortScan"复选框,但将"ScanType"设置为"SYN"。 再次切换至"Scan"选项卡,点击按钮开始进行第二次扫描,并大致记录至扫描完毕时需要花费的时间。 第二次扫描完毕之后,点击"ViewHtmlResults"查看扫描报告。请将这种扫描技术的名称以及扫描的结果写入实验报告。 比较两次扫描所花费的时间。请在实验报告中对此进行描述,并尝试对此进行解释。 再次切换至"HostandServiceDiscovery"选项卡,仅选中"UDPPortScan"复选框。 再次切换至"Scan"选项卡,点击按钮开始进行第三次扫描。 第三次扫描完毕之后,点击"ViewHtmlResults"查看扫描报告。请将这种扫描技术的名称以及扫描的结果写入实验报告。 请将三次扫描所得到端口号与其所相关服务的对应关系写入实验报告。格式如"80/TCP:HTTP服务","53/UDP:DNS服务"等。实验原理:端口扫描,就是连接到目标系统的TCP和UDP端口上,确定哪些服务正在运行(即处于监听状态的过程)。端口扫描的实质,是对目标系统的某个端口发送一数据包,根据返回的结果,判断该端口是否打开并处于监听状态。至于具体发送的数据包类型,则根据各种扫描技术的类型不同而有所不同。对目标系统执行端口扫描,可以实现多种目的,主要有: 确定运行在目标系统上的TCP服务和UDP服务; 确定目标系统的操作系统类型; 确定特定的应用程序或特定服务的版本。端口扫描的最大作用是提供目标主机网络服务的清单,通常一个端口对应一种服务。端口扫描除了可以获得目标主机开放的TCP和UDP端口列表,而且可以通过一些连接测试获得监听端口返回的Banners信息,根据这些信息,可以判断监听端口开放的服务类型和使用的软件版本。端口扫描的类型有多种,包括:TCPConnect扫描、TCPSYN扫描、TCPFIN扫描、TCPXmas扫描、TCPNull扫描、TCPACK扫描、UDP扫描、Ident扫描、FTPBounce扫描等。高级的TCP扫描技术中主要利用TCP连接的三次握手特性和TCP数据头中的标志位来进行,也就是所谓的半开扫描。首先认识一下TCP数据报头的这六个标志位。 URG:(UrgentPointerfieldsignificant)紧急指针。用到的时候值为1,用来处理避免TCP数据流中断。 ACK:(Acknowledgmentfieldsignificant)置1时表示确认号(AcknowledgmentNumber)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。 PSH:(PushFunction),PUSH标志的数据,置1时请求的数据段在接收方得到后就可直接送到应用程序,而不必等到缓冲区满时才传送。 RST:(Resettheconnection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。 SYN:(Synchronizesequencenumbers)用来建立连接,在连接请求中,SYN=1,ACK=0,连接响应时,SYN=1,ACK=1。即,SYN和ACK来区分ConnectionRequest和ConnectionAccepted。 FIN:(Nomoredatafromsender)用来释放连接,表明发送方已经没有数据发送了。TCP协议连接的三次握手过程是这样的:

首先客户端(请求方)在连接请求中,发送SYN=1,ACK=0的TCP数据包给服务器端(接收请求端),表示要求同服务器端建立一个连接;然后如果服务器端响应这个连接,就返回一个SYN=1,ACK=1的数据报给客户端,表示服务器端同意这个连接,并要求客户端确认;最后客户端就再发送SYN=0,ACK=1的数据包给服务器端,表示确认建立连接。

因此,就可以利用这些标志位和TCP协议连接的三次握手特性来进行扫描探测。 SYN扫描

这种扫描方式也被称为“半打开”扫描,因为利用了TCP协议连接的第一步,并且没有建立一个完整的TCP连接。实现办法是向远端主机某端口发送一个只有SYN标志位的TCP数据报,如果主机反馈一个SYN││ACK数据包,那么,这个主机正在监听该端口,如果反馈的是RST数据包,说明,主机没有监听该端口。 ACK扫描

发送一个只有ACK标志的TCP数据报给主机,如果主机反馈一个TCPRST数据报来,那么这个主机是存在的。也可以通过这种技术来确定对方防火墙是否是简单的分组过滤,还是一个基于状态的防火墙。 FIN扫描

对某端口发送一个TCPFIN数据报给远端主机。如果主机没有任何反馈,那么这个主机是存在的,而且正在监听这个端口;主机反馈一个TCPRST回来,那么说明该主机是存在的,但是没有监听这个端口。 NULL扫描

即发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是关闭的话,应该发送回一个RST数据包。 FIN+URG+PUSH扫描

向目标主机发送一个Fin、URG和PUSH分组,根据RFC793,如果目标主机的相应端口是关闭的,那么应该返回一个RST标志。

上面这些技术可以绕过一些防火墙,从而得到防火墙后面的主机信息,当然,是在不被欺骗的情况下的。这些

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论