版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本文格式为Word版,下载可任意编辑——网络端口扫描试验指导《网络端口扫描》试验指导
一、试验目的
1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用;
2、通过上机试验,熟练把握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。二、试验预习提醒
1、网络扫描概述
扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的状况。根据扫描对象的不同,可以分为基于主机的扫描和基于网络的扫描2种,其中基于主机的扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。寻常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,它的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成要挟的漏洞或配置错误;而基于网络的扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络来扫描远程计算机。根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描3类。
(1)地址扫描
地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用Ping程序来判断某个IP地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送ICMP回显请求报文,并等待返回的ICMP回显应答。
传统的Ping扫描工具一次只能对一台主机进行测试,效率较低,现在如Fping(Fastping)等工具能以并发的形式向大量的地址发出Ping请求,从而很快获得一个网络中所有在线主机地址的列表。但随着安全防范意识的提供,好多路由器和防火墙都会进行限制,只要参与丢弃ICMP回显请求信息的相关规则,或者在主机中通过一定的设置阻止对这样的请求信息应答,即可对ICMP回显请求不予响应,
(2)漏洞扫描
漏洞扫描是使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的担忧全地方。其原理是采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,通过漏洞库匹配的方法来检查目标设备是否存在漏洞。在端口扫描后,即可知道目标主机开启的端口以及端口上提供的网络服务,将这些相关信息与漏洞库进行匹配,即可查看是否有满足匹配条件的漏洞存在。漏洞扫描大体包括CGI、POP3、FTP、HTTP和SSH漏洞扫描等。漏洞扫描的关键是所使用的漏洞库,漏洞库信息的完整性和有效性决定了漏洞扫描器的性能,漏洞库的修订和更新的性能也会影响漏洞扫描器运行的时间。
(3)端口扫描
端口是网络连接的附着点,不同的应用进程使用不同的端口,假使一个应用程序希望提供某种服务,它将自己附着在端口上等待客户请求的到来(即对端口进行监听),希望使用此服务的客户则在本地主机分派一个端口,与远程主机的服务端口连接,客户通过联系这些特别的端口来获取特别的服务。在网络连接中,服务器端的进程需要一直处于监听状态,并且持续使用一致端口;而客户端的进程则只需要在和服务器建立连接时动态地创立一个端口,并在连接终止后马上释放。一般来说,端口扫描的对象是前者,即作为网络服务开放的
端口。
由于网络端口是计算机和外界相连的通道,因此疏于管理可能留下严重的安全隐患。端口扫描是利用网络协议的安全漏洞,通过十分规的方法来确定连接在网络上目标主机的哪些端口是开放的技术。其原理是通过向目标系统的TCPhuoUDP端口发送一定数量、带有各种特别标识的报文,然后记录目标系统反馈的报文信息,再分析判断其上端口的状态。
2、端口扫描的用途
一般来说,端口扫描有以下三种用途:
(1)获取目标系统上的端口信息,用于识别其上具有的TCP和UDP服务;(2)获得目标系统返回报文的某些特别标识,识别目标系统的操作系统类型;(3)进一步结合其他技术得到具体端口的详细信息,从而识别某个特定服务的版本号。3、端口扫描的方法(1)基于连接的扫描1)TCP全连接扫描
TCP全连接扫描是端口扫描的基本形式,扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。建立连接成功时,目标主机回应一个SYN/ACK数据包,说明目标主机的目标端口处于监听(开启)状态;建立连接失败时,目标主机遇向扫描主机发送RST响应,说明该目标端口处于关闭状态。TCP全连接扫描的优点是易于实现,系统中任何用户都有权限使用此调用;缺点是很简单被发觉并被过滤掉,目标计算机的日志文件会显示一连串的成功连接和连接出错的服务信息。
2)TCPSYN扫描
TCPSYN扫描也称半开放扫描,扫描程序向目标主机端口发送一个SYN数据包,若收到RST响应则说明目标端口关闭,若收到SYN/ACK响应则说明目标端口开放,处于侦听状态,此时扫描程序再发送一个RST信号给目标主机,终止建立连接。由于并未建立全连接,故常将此扫描方式称为半开放扫描。TCPSYN扫描的优点是一般不会在目标主机上留下记录,但缺点是需要有管理员权限才能建立自己的SYN数据包。
(2)隐蔽扫描
隐蔽扫描技术不含标准的TCP三次握手协议的任何一部分,比SYN扫描更隐蔽,很难被记录追踪。隐蔽扫描采用包含FIN标志的TCP包来探测端口,假使探测的端口处于关闭状态,则目标主机返回一个RST信号;假使探测的端口处于侦听状态,则目标主机遇忽略对FIN数据包的回复,即目标主机不会返回RST信号。XmasTree和Null扫描方式是基于以上原理的变形和发展。XmasTree扫描开启FIN、URG和PSH标志,而Null扫描则关闭所有标志,这些组合的目的都是为了通过所谓的FIN标记监测器的过滤。隐蔽扫描的优点是比较隐蔽,不易被记录追踪,但寻常用于UNIX系统及其他少数系统,对Windows系统不适用,同时与SYN扫描类似,也需要自己构造IP数据包。
(3)辅助扫描手段1)分段扫描
分段扫描一般结合其他方法来提供更为隐蔽的扫描,它并不是直接发送TCP探测数据包,而是将原来封装在一个报文的探测信息(往往在TCP报头中)拆分至两个或多个较小的报文中,算好各自的偏移,并都置系统的标识,然后发送,使其难以被过滤。扫描器从IP分片中劈开TCP头,由于包过滤防火墙看不到一个完整的TCP头,无法对应相应的过滤规则,从而可绕过包过滤防火墙。
2)ACK扫描
ACK扫描并不能识别端口是否开启,但可以判断目标主机是否受到防火墙的保护,以及防火墙的类型。由于RFC文档规定对于来访的ACK报文,物理端口开启与否,均返回
RST报文。因此假使发送方通过这种方式得到RST报文,就可以判断目标主机上未安装防火墙或者只有简单的包过滤防火墙(它无法判断此ACK报文是否合法);假使发送方没有收到RST报文,则要么目标主机关机,要么受基于状态检测的防火墙保护,由于基于状态监测的防火墙会将突然来访的ACK报文全部丢弃,不作应答。
(4)非TCP扫描1)UDP扫描
端口扫描一般是扫描TCP端口,由于TCP是面向连接的协议,目标系统寻常会返回一些有用的信息;而UDP为不可靠的无连接协议,为了发现正在服务的UDP端口,寻常产生一个内容为空的UDP数据包发往目标端口,若目标端口上有服务正在等待,则目标端口将返回表示错误的消息;假使目标端口处于关闭状态,则目标操作系统会发现一个ICMPUnreachable消息。
2)ICMP扫描
Ping命令发送ICMP请求包给目标IP地址,假使有应答则表示主机开机。假使要探测目标网络内主机的状况,可以构造ICMP广播报文,假使有机器响应,则可判断其开机。ICMP扫描方法也可用来探测局域网的地址分派结构(假使有一个以上的主机响应广播报文,则表示此广播地址就是目标网络的广播地址)。假使已设置了目标网络的网关默认将外来的IP广播地址转换成其次层的物理广播地址,则可以结合IP欺骗技术,通过发送Ping的广播报文对目标实现DDos分布式拒绝服务攻击。
3)操作系统指纹识别
不同的网络操作系统在处理网络信息时是不完全一致的,有着各自不同的特点,这些特点被称为系统的“指纹〞。通过识别这些指纹可以实现网络系统的识别。
4、常见的扫描工具
常见的免费扫描工具有Nmap、Superscan、Nessus、流光、Microsoft的系统漏洞检测工具MBSA、X-Scan的那个,商业安全扫描产品有Symantec的NetRecon、NAI的CyberCopsScanner、Cisco的SecureScanner、ISS的系列扫描产品等。
Nmap是一款开放源代码的网络探测和安全审核的工具,基本上包括了所有知名的扫描方式,并且提供了大量十分实用的辅助功能以对目标主机作进一步的侦测,如操作系统指纹识别、进程用户分析以及众多可选的方式来逃避目标系统的监测等。Nmap可任意指定主机、网段甚至整个网络作为扫描目标,扫描方式也可通过添加适合的选项按需组合。
Nmap运行寻常会得到被扫描主机端口的列表、周知端口的服务名(假使可能)、端口号、状态和协议等信息。每个端口由Open、Filtered和Unfiltered三种状态,其中Open状态说明目标主机能够在此端口使用accept()系统调用接受路径;Filtered状态说明防火墙、包过滤和其他网络安全软件掩盖了此端口,阻止Nmap探测是否开启;Unfiltered状态说明此端口关闭,且无防火墙/包过滤软件来隔离Nmap的探测企图。
5、反扫描技术
(1)阻止不必要的服务系统上开放的某一个端口,运行的每一个服务都可能为入侵者提供信息,成为入侵者攻击的目标。因此,对抗网络扫描的基本措施是将系统不必要的服务全部阻止。
(2)屏蔽敏感信息
系统中一些看起来无用的信息往往对入侵者来说比较重要,例如FTP服务的Banner等,入侵者通过这些信息,能够判断出操作系统的类型、服务软件的版本等。
(3)合理配置防火墙和入侵检测系统IDS。一台配置合理的防火墙能够过滤掉大多数的扫描;同样,配置合理的入侵检测系统IDS,也能发现和记录大部分的扫描行为。
(4)陷阱/蜜罐技术。将攻击者引导到一个蜜罐上,能够帮助用户收集最新的扫描,并
判断有什么样的扫描能穿过防火墙。
本试验通过实际操作,了解扫描技术的工作原理,加深对网络底层的理解,把握常用扫描工具的基本用法。三、试验过程和指导
(一)试验要求
1、阅读Nmap文档,了解命令行参数。
2、选择局域网中的主机作为扫描对象(不可非法扫描Internet中的主机),使用Nmap提供的默认配置文件,以及自行设定相关参数,对指定范围的主机进行全面TCP扫描、PING扫描、TCPconnect扫描、UDP扫描、机要扫描、操作系统指纹识别等,记录并分析扫描结果。
(二)试验准备
1、阅读教材有关章节,理解TCP/IP协议等扫描技术的相关工作原理。2、阅读相关资料,熟悉Nmap的相关操作步骤和命令行参数的含义。(三)上机试验
Nmap有命令行和GUI两种运行方式,这里以GUI的Zenmap5.51为例。运行Zenmap程序后,在Target列表框中输入扫描的目标,在Command文本框中设置所需的扫描参数,单击Scan按钮,系统就开始进行扫描,终止后会显示扫描结果。
1、全面TCP扫描
这是一种基本的扫描模式,不需要任何命令选项开关,即可对目标主机进行全面TCP扫描,显示监听端口的服务状况。命令行格式为:nmapIP地址,如nmap,则可对目标主机进行全面TCP扫描,输出结果如图3.1.1所示。
这种扫描模式的缺点是允许了日志服务的主机可以很简单地监测到这类扫描。要达到隐蔽功能,必需设置一些命令选项开关,从而实现较高级的功能。
2、PING扫描
假使想知道网络上有哪些主机是开放的,可以使用Ping扫描方式探测主机,nmap通过对指定的ip地址发送icmp的echorequest信息包来做到这一点,有回应的主机就是开放的。命令行格式为:nmap–snIP地址,如nmap–sn,则可对目标主机进行探测,输出结果包括开放主机的IP地址和MAC地址,如图3.1.2所示。
3、TCPconnect扫描
这是对TCP的最基本形式的侦测,也是nmap的默认扫描方式。操作系统提供的connect()系统调用可以用来对目标主机上感兴趣的端口进行连接试探,假使该端口处于监听状态,则连接成功,否则代表这个端口无法到达。该方式的优点是不需要任何权限,系统中任何用户都有权利使用此调用;使用非阻塞I/O允许设置一个低的时间用完周期,通过同时开
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 某村年度工作总结
- 信息技术(第2版)(拓展模块)教案3-模块3 3.3 大数据工具
- 中班秋季安全教育教案20篇
- 班级心理健康教育工作计划
- 课时7 七年级 Unit 7 2025年中考英语(仁爱版)一轮复习基础练(含答案)
- 【中考考点基础练】阶段训练三 第11~15章 2025年中考物理总复习 (广东)(含答案)
- 高中物理第三章相互作用实验:探究互成角度力的合成课件粤教版必修第一册
- 2013-2018年中国噻吩行业发展前景与投资战略规划分析报告
- 2024至2030年中国数码彩激纸数据监测研究报告
- 2024至2030年中国感应擦鞋机数据监测研究报告
- JT-T-1180.17-2018交通运输企业安全生产标准化建设基本规范第17部分:公路水运工程施工项目
- 2024年刑法知识考试题库及完整答案(各地真题)
- 大龄工人免责协议书
- 运输作业主要风险辨识与分级管控清单
- 新公司筹备计划方案(2篇)
- 抖音电商培训
- MOOC 英汉交替传译-东北大学 中国大学慕课答案
- 2024春期国开电大本科《公共政策概论》在线形考(形考任务1至4)试题及答案
- 校企共建实训室合作方案
- 五年级信息科技上全册教案 浙教版2023年
- (2024年)版ISO9001质量管理体系培训教材
评论
0/150
提交评论