端口扫描实验实验报告

合集下载

实验总结报告

实验总结报告

实验总结报告实验总结报告「篇一」一、实验目的通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。

在实验中,我们将在Windows 操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。

利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。

二、实验原理(一).端口扫描的原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。

对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。

扫描工具是对目标主机的安全性弱点进行扫描检测的软件。

它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

1.端口的基础知识端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。

TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。

例如,21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

2.扫描的原理扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的数据包格式如图2-1所示。

它包括6个标志位,其中:图2-1 TCP数据包格式扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。

为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。

常用的端口扫描监测工具包括ProtectX、PortSentry等。

网络安全实验报告[共五篇]

网络安全实验报告[共五篇]

网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。

2、系统配置:操作系统windows XP以上。

【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。

3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。

象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。

它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。

可以从SCAN TYPES一节中察看相关细节。

Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

网络端口扫描实验报告

网络端口扫描实验报告

一、实验目的1. 理解网络端口扫描的基本原理和作用。

2. 掌握常用的网络端口扫描工具,如Xscan、Nmap和流光等。

3. 学习如何进行网络端口扫描,并对扫描结果进行分析。

4. 了解网络端口扫描在网络安全中的应用。

二、实验环境1. 操作系统:Windows 102. 网络端口扫描工具:Xscan、Nmap、流光3. 实验网络:实验室内部局域网三、实验步骤1. 安装网络端口扫描工具(1)下载并安装Xscan、Nmap和流光等网络端口扫描工具。

(2)确保实验网络连接正常,打开扫描工具。

2. 使用Xscan进行端口扫描(1)在Xscan中输入目标IP地址或域名。

(2)选择扫描方式,如全端口扫描、快速扫描等。

(3)点击“开始扫描”按钮,等待扫描完成。

(4)查看扫描结果,了解目标主机开放的端口和服务。

3. 使用Nmap进行端口扫描(1)在Nmap中输入目标IP地址或域名。

(2)选择扫描选项,如-sT(全端口扫描)、-sS(半开放扫描)等。

(3)运行命令:nmap -sT 目标IP地址或域名。

(4)查看扫描结果,了解目标主机开放的端口和服务。

4. 使用流光进行端口扫描(1)在流光中输入目标IP地址或域名。

(2)选择扫描模式,如快速扫描、全端口扫描等。

(3)点击“开始扫描”按钮,等待扫描完成。

(4)查看扫描结果,了解目标主机开放的端口和服务。

5. 分析扫描结果(1)对比三种扫描工具的扫描结果,了解不同扫描工具的特点。

(2)分析目标主机开放的端口和服务,了解其可能存在的安全风险。

四、实验结果与分析1. Xscan扫描结果通过Xscan扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口。

2. Nmap扫描结果通过Nmap扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口,并获取了更详细的信息,如操作系统类型、服务版本等。

3. 流光扫描结果通过流光扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口,并提供了端口对应的程序信息。

portscan实验报告

portscan实验报告
return; } if ( LOBYTE( wsaData.wVersion ) != minorVer || HIBYTE( wsaData.wVersion ) != majorVer ) {
::WSACleanup(); return; } }
~CInitSock() {
::WSACleanup(); } };
实验环境:windows,C语言
实验内容:用C语言编写一个在linux下扫描局域网内主机的程序。要求可以显示局域
网内的主机名列表,IP地址列表,并可以显示哪些主机开放了哪些端口。
实验代码:
////////////////////////////////////////////////////////// //PortScan.cpp
//获得主机信息 void GetLocalDate( void );
//线程函数 DWORD WINAPI psProc(
LPVOID lpParameter );
// thread data
////////////////////////////////////////////////////////// //全局变量
};
//端口开放数量 int g_nOpenPorts;
////////////////////////////////////////////////////////// //类
//载入和释放Winsock2库的类 class CInitSock { public:
CInitSock( BYTE minorVer = 2, BYTE majorVer = 2) {
这种不能算是新方法,只是其它技术的变化。它并不是直接发送 TCP 探测数据包,是 将数据包分成两个较小的 IP 段。这样就将一个 TCP 头分成好几个数据包,从而过滤器就很 难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。

端口实验报告

端口实验报告

一、实验目的1. 了解端口扫描的基本概念和原理。

2. 掌握常用端口扫描工具的使用方法。

3. 学会分析端口扫描结果,识别潜在的安全风险。

二、实验环境1. 实验主机:Windows 10操作系统2. 实验工具:Nmap、Xscan、Nessus等端口扫描工具3. 实验对象:互联网上的目标主机三、实验内容1. 端口扫描概述2. 使用Nmap进行端口扫描3. 使用Xscan进行端口扫描4. 使用Nessus进行端口扫描5. 分析端口扫描结果四、实验步骤1. 端口扫描概述端口扫描是指通过网络发送特定数据包,检测目标主机上开放的服务端口的过程。

通过端口扫描,我们可以了解目标主机上运行的服务,从而评估其安全风险。

2. 使用Nmap进行端口扫描(1)安装Nmap:从官方网站下载Nmap安装包,按照提示进行安装。

(2)运行Nmap:在命令行中输入“nmap 目标IP”进行扫描。

(3)查看扫描结果:Nmap会生成一个文本文件,其中包含了扫描结果。

3. 使用Xscan进行端口扫描(1)安装Xscan:从官方网站下载Xscan安装包,按照提示进行安装。

(2)运行Xscan:在Xscan界面输入目标IP,点击“开始扫描”按钮。

(3)查看扫描结果:Xscan会生成一个HTML文件,其中包含了扫描结果。

4. 使用Nessus进行端口扫描(1)安装Nessus:从Tenable官方网站下载Nessus安装包,按照提示进行安装。

(2)运行Nessus:在Nessus界面输入目标IP,选择扫描模板,点击“开始扫描”按钮。

(3)查看扫描结果:Nessus会生成一个报告,其中包含了扫描结果。

5. 分析端口扫描结果(1)识别开放端口:根据扫描结果,找出目标主机上开放的端口。

(2)分析服务类型:根据开放端口,确定目标主机上运行的服务类型。

(3)评估安全风险:根据服务类型,评估目标主机的安全风险。

五、实验结果与分析1. 使用Nmap扫描目标主机,发现其开放了80、443、22、21等端口。

实验07 端口扫描

实验07 端口扫描

端口扫描6.3.1 背景描述“端口”在计算机和网络领域中是个非常重要的概念。

它是专门为计算机通信而设计的,它不是硬件,不同于计算机中的接口,如USB端口、网卡端口等,或者交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等。

这里所说的端口指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等。

端口号是一个16bit的二进制数,用于标示不用作用的端口。

端口号分为系统默认端口号和一般端口号。

系统默认端口号由因特网指派名字和号码公司ICANN负责分配给一些常用的应用程序固定使用的熟知端口,其数值从0-1023;一般端口号则是指1024-65535这些数值。

端口扫描就是对一段端口或指定的端口进行扫描。

其基本原理是使用TCP/IP协议向远程目标主机的某一端口提出建立一个连接的请求并记录目标系统的应答,从而判断出目标系统端口的开关状态。

常用的端口扫描技术有如下几种:1.TCP connect()扫描。

系统调用connect(),向目标端口发送一个SYN数据包,等待目标机器反应。

如果目标机器返回的是SYN/ACK数据包,证明目标端口处于监听状态,发送ACK数据包;如果返回的是RST/ACK数据包,说明目标端口关闭,发送RESET数据包,完成三次握手。

2.TCP SYN 扫描。

这项技术通常称为半开扫描(half-open),发送一个SYN数据包到目的端口,等待响应,如果收到SYN|ACK(应答),表明该端口是开放监听的。

收到RST则代表该端口未被监听。

如果收到SYN|ACK的响应,则马上发送一个RST包来中断这个连接。

3.TCP FIN扫描。

向目标端口发送FIN数据包,按照rfc793,目标系统应该给所有关闭着的端口返回一个RST数据包。

4.XMAS扫描。

也称圣诞树扫描,将TCP的首部含有的六个标志位(URG、ACK、PSH、RST、SYN和FIN)都置为1,按照rfc793,目标系统应该给所有关闭着的端口发送一个RST 包。

《网络安全》端口扫描与防护实验报告

《网络安全》端口扫描与防护实验报告

课程实验报告课程名称:网络安全技术实验项目名称:端口扫描专业班级:姓名:学号:指导教师:完成时间:2011 年9 月9 日计算机科学与工程系实验题目:端口扫描实验内容:(1)Nmap软件的使用。

(2)X-scan软件的使用。

(3)Protectx软件的测试。

实验结果:1、Nmap软件的使用。

实验中,我使用的是GUI的Zenamp。

如图1所示,它提供了一个下拉列表框,其中列出了常用的扫描方式。

图1 Zenamp常用扫描方式输入要扫描主机的IP地址,选择扫描方式,则自动生成扫描命令。

点击扫描按钮,则开始以选定的扫描方式扫描指定的主机。

图2为一个扫描实例。

图2 扫描结果2、X-scan软件的使用。

X-scan集成了一些常用的工具,比如物理地址查询、Trace route和Ping等,如图3所示。

图3 X-Scan集成小工具X-Scan功能很强大,可以对开放服务、漏洞以及弱口令进行扫描检测,通过采用并发扫描使得扫描速度异常的快,并且提供了多种扫描结果报告形式。

图4为其扫描参数的设置。

图4 X-Scan扫描参数设置使用X-Scan扫描一主机,结果如图5、6所示。

图5 X-Scan普通信息图6 X-Scan漏洞信息3、Protectx软件的使用。

ProtectX是一款用于保护计算机,防止被恶意扫描的软件。

如图7所示,它可以提供端口、木马等多种防护,当主机被恶意扫描的时候,ProtectX将会发出警告信息。

图7 ProtectX设置选项ProtectX也提供了一些Ping、Trace route等的实用小工具,如图8所示。

图8 ProtectX使用小工具实验总结:实验内容全部完成,通过此次实验,我学习到了漏洞扫描、端口扫描等的一些基本知识,并学会了使用一些常用的扫描工具及防护工具。

实验是在虚拟机上的两台主机上完成的,在搭建实验环境的过程中,我也学习了一些相关的知识。

实验一端口扫描

实验一端口扫描

实验一网络端口扫描一、实验目的通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统有用的信息,发现网络系统的安全漏洞。

本实验将在Windows操作系统下使用Superscan工具进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。

二、实验原理在Internet安全领域,扫描器是最有效的破解工具之一,扫描器是一种自动检测远程或本地主机安全性弱点的程序。

通过使用扫描器,可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如OS和其它Software的版本)以及所存在可能被利用的系统漏洞。

根据这些信息,可以让使用它的用户了解到远程主机所存在的安全问题。

1、扫描的类型(1)地址扫描地址扫描是最简单、最常见的一种扫描方式。

可以通过Ping来判断某一主机是否在线。

也可以通过一些工具来获得某一网络中所有在线主机的地址。

但由于现在很多的路由器与防火墙对ICMP请求进行拦截,因此这种方式也不一定很可靠。

(2)端口扫描互联网上通信的双方不仅需要知道对方的地址,还需要知道通信程序的端口号。

目前使用的IPv4协议支持16位的端号,端口号可使用的范围为0~65535,其中0~1023为熟知端口,被指定给特定的服务使用,由IANA(Internet Assigned Numbers Authority,互联网数字分配机构)管理;1024~49151为注册端口,这些端口由IANA 记录并追踪;49152~65535端口叫做动态端口或专门端口,提供给专用应用程序。

在进行入侵攻击之前,首先要了解目标系统的是什么OS,是否有保护措施,运行什么服务和服务的版本,存在漏洞等,而要判断服务的方法就通过端口扫描,这是因为常用的服务是使用标准的端口,因此只要知道了端口号,就能知道目标主机上运行着什么服务,然后才能针对这些服务进行攻击。

如对于开着23端口的目标主机,可以利用一些口令攻击工具对Telnet服务进行口令的暴力破解。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络攻防对抗
实验报告
实验名称:端口扫描实验(实验三)
指导教师:
专业班级:
姓名:
学号:_____
电子邮件: ___ 实验地点:
实验日期:
实验成绩:____________________
一、实验目的
通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。

在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。

同时,通过系统漏洞的入侵练习增强网络安全防护意识。

二、实验原理
TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。

端口便是计算机与外部通信的途径。

一个端口就是一个潜在的通信通道,也就是一个入侵通道。

对目标计算机进行端口扫描,能得到许多有用的信息。

进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。

在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。

用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。

通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。

扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。

前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。

后者指在本机运行的检测本地系统安全漏洞的扫描工具。

三、实验内容和步骤
Xscan的应用
1.Xscan的使用
X-scan v3.3 采用多线程方式对指定IP 地址段进行扫描,扫描内容包括:SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。

扫描结果保存在/log/目录中。

其主界面为下图所示。

2.开始扫描
(1)配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip 地址(或是一个范围),本说明中我们设置为靶机服务器的IP 地址, 192.168.20.245
(2)选择需要扫描的项目,点击扫描模块可以选择扫描的项目
(3)开始扫描,该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。

扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML 格式,
(4)生成报表
流光Fluxay5.0的应用
1. 流光Fluxay5.0的应用
流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵。

流光主界面如图如下:
2.扫描主机漏洞
(1) 首先需要进行必要的信息配置,打开“文件”菜单下的“高级扫描向导”选项。

填入要扫描主机的起始地址和结束地址,在此我们只扫描靶机服务器一台主机故填入的主机IP地址一样。

如果想要同时扫描靶机服务器和该服务器上的虚拟机则可以在“起始地址”中填入靶机服务器IP“192.168.20.245”;在“结束地址”中填入靶机服务器上的虚拟机IP地址“192.168.20.247”。

(2)在“标准端口扫描”选项中,流光会扫描约几十个标准服务端口,而自定义扫描端口的范围可以在1-65535内任选。

我们选择“标准端口扫描”。

(3) 接下来要配置的对话框是尝试获取POP3的版本信息,用户密码,以及获取FTP的Banner,尝试匿名登录,尝试简单字典对FTP帐号
进行暴力破解的对话框,我们选中这3项,再单击“下一步”。

弹出询问获取SMTP,IMAP和操作系统版本信息以及用户信息的提示,并询问扫描SunOS/bin/login远程溢出弱点的对话框。

多次单击“下一步”之后出现对话框,扫描Web漏洞的信息,可按照事先定义的CGI 漏洞列表,选择不同的漏洞对目标计算机进行扫描。

(4) 我们经过默认对MSSQL2000数据库漏洞,SA密码和版本信息进行扫描的对话框后,弹出对话框。

在这里,将对主机系统的IPC漏洞进行扫描,查看是否有空连接,共享资源,获得用户列表并猜解用户密码
(5) 这个对话框将设置IIS的漏洞扫描选项,包括扫描Uniclde编码漏洞,是否安装了FrontPage扩展,尝试得到SAM文件,尝试得到PCAnywhere的密码等。

连续单击两次“下一步”,将出现下图所示对话框。

(6)在上图中,我们通过“猜解用户名字典”尝试暴力猜解的用户,用于除了IPC之外的项目。

此外,如果扫描引擎通过其他途径获得了用户名,那么也不采用这个用户名字典。

保存扫描报告的存放名称和位置,默认情况下文件名以【起始IP】-【结束IP】.html为命名规则。

最后单击“完成”,弹出扫描引擎对话框。

(7) 在扫描引擎对话框中选择默认的本地主机作为扫描引擎。

至此我们就完成了扫描前的所有配置选项,下面单击“开始”,开始扫描。

3.分析主机漏洞
根据上图的探测结果,进行分析并模拟入侵
(1)端口漏洞分析
主要是21,23,25,53,80,139,443,3389端口。

端口21: FTP 端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录到目标主机上,并上传木马或病毒进而控制目标主机。

端口23: Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击破解后就可以登录主机并查看任何消息,设置控制目标主机。

端口25: 25端口,为SMTP服务器所开放,主要用于发送邮件。

端口53: 53端口,为DNS服务器所开放,主要用于域名解析。

端口80: HTTP端口,80端口最易受到攻击。

端口139: NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。

139端口可以被攻击者利用,建立IPC连接入侵目标主机,获得目标主机的root权限并放置病毒或木马。

端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。

端口3389:这个端口的开放使安装终端服务和全拼输入法的Windows2000服务器存在着远程登录并获得超级用户权限的严重漏洞。

(2)FTP漏洞分析
在扫描结果中可以看到目标主机FTP可以匿名登录,我们直接利用流光提供的入侵菜单进行FTP登录,单击密码破解成功的帐号,然后选择“连接”,直接通过FTP连接到了目标主机上,如下图。

(3)IPC$漏洞分析:再次扫描后得到扫描结果如下图,分析后发现我们与192.168.20.245建立了空连接。

即利用IPC$,我们可以与目标主机建立一个空的连接而无须用户名和密码。

利用此空连接,我们还可以得到目标主机上的用户列表
四、实验体会
本次实验我们进行了端口扫描,通过实际操作使用X-Scan和流光这两款款帮助入侵的工具软件,来学习使用此工具定期检测网络中关键的网络设备和服务器,以查找系统的薄弱点,并尽快修复,因此理解端口扫描原理和熟练使用端口扫描工具对防治入侵有很大的帮助。

这次实验帮助我加深了端口的概念的理解并且了解常用的端口扫描原理。

在实际动手操作后基本掌握并能够熟练的使用常用的端口扫描工具进行弱点检测和修复。

初次接触流光这一扫描工具,对这一工具还是有点陌生,用起来还不是那么的顺手,通过对它的应用了解到,在生活中我们的计算机不是很安全,还是存在一些漏洞,是我们无法避免的,在以后的学习中,我们要对这样的工具去熟悉它,对我们今后的学习也会有很多的帮助,流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵。

此外,我们学习了如何根据扫描结果采取相应的措施巩固系统,而且加强了自学、自主动手能力。

相关文档
最新文档