西邮网络扫描实验报告superscan
利用SuperScan检测网络安全

利用SuperScan检测网络安全正文:一、引言在当今数字化时代,网络安全已成为一个重要的话题。
随着互联网的普及和应用的广泛,网络攻击和威胁也不断增加。
为了确保网络的安全性,利用合适的工具来检测网络安全问题就显得尤为重要。
本文将介绍如何利用SuperScan工具来进行网络安全检测。
二、SuperScan简介SuperScan是一款强大的网络扫描工具,它能够快速扫描目标网络,并识别其中的漏洞和安全问题。
SuperScan支持多种扫描类型,包括TCP和UDP端口扫描、服务扫描、操作系统检测等。
通过SuperScan可以为网络管理员提供有关目标网络的详细信息,帮助他们及时发现并修复安全漏洞。
三、SuperScan的安装和配置1-在官方网站()SuperScan软件包。
2-双击安装文件,按照安装向导完成安装过程。
3-打开SuperScan,进入配置界面。
4-配置扫描选项,包括扫描目标、扫描类型、超时时间等。
5-配置结果输出格式,可以选择将结果保存到文件或直接在界面中显示。
四、使用SuperScan进行网络安全检测1-确定扫描目标,可以是单个IP地质、IP地质范围或是整个子网。
2-选择合适的扫描类型,如TCP端口扫描、UDP端口扫描、操作系统检测等。
3-设置扫描选项,包括扫描的端口范围、超时时间等。
4-启动扫描过程,等待扫描结果。
5-分析扫描结果,查找可能存在的安全漏洞和问题。
6-根据扫描结果采取相应的措施,修复安全漏洞并加强网络安全设置。
五、附件本文档附带以下附件:1-SuperScan软件安装包(文件名:SuperScan-1-0-0-exe)2-示例扫描结果文件(文件名:scan_result-txt)六、法律名词及注释1-网络安全:指在网络空间内保护网络系统和信息资料不受非法侵入、使用、篡改、破坏、抄袭和泄露,并保证网络系统连续、可靠、安全地运行。
2-漏洞:指系统或软件中存在的安全风险、缺陷和弱点,可被攻击者利用以进行非法入侵或破坏。
网络安全理论与技术实验(1)0610

命令格式:
netstat [-r] [-s] [-a] 参数含义:
-r 显示本机路由表的内容; -s 显示每个协议的使用状态(包括TCP协议、UDP协议、IP 协议)。如果安装了 Windows XP 的 IPv6 协议,就会显 示有关 IPv6 上的 TCP、IPv6 上的 UDP、ICMPv6 和 IPv6 协议的统计信息。 -n 以数字表格形式显示地址和端口; -a 显示所有主机的端口号。
执行本地计算机上的 命令和程序。 指定指派给已计划 命令的识别码
。
命令格式:
事件时,对来自 命令。如果省略 系统的所有询问 了 ID,则计算机 都回答“是”。 中所有已计划的 命令将被取消 。
at [\\ComputerName] [{[ID] [/delete]|/delete [/yes]}] at [[\\ComputerName] hours:minutes [/interactive] [{/every:date[,...]|/next:date[,...]}] command]
♦ 一般FTP服务器采用的是匿名方式,就是说用户可以使
用匿名身份与远程计算机建立连接并从远程计算机上 拷贝文件,而不必是此远程计算机的注册用户。当用 户使用Open命令连接FTP服务器,登录时可以如下填 写:Username:ftp(或 anonymous、guest等), Password:任意E-mail地址或空值。登录成功后,首先 通过Cd命令逐层进入下载文件所在的目录,然后用Lcd 命令确定保存文件的本地目录,最后通过Get命令下载 所需的文件。任务完成后,输入Quit命令断开与远程 计算机的连接,退出FTP方式。
♦ 常见网络命令使用(Ping、ipconfig、net等) ♦ 网络嗅探工具Sinffer Pro的使用
SuperScan

主机和服务扫描设置
• 查找主机:用于设置查找主机时的各选项,默认选中“回 查找主机: 显请求”。 • 回显请求:在对主机进行扫描时,通过回显取得主机端口 的开放情况。 • 时间戳请求:在对主机进行扫描时记录数据包发送和接收 的时间戳。 • 地址掩码请求:向目标主机发送地址掩码请求数据包以取 得目标主机的子网掩码信息。 • 信息请求:向目标主机发送信息请求的ICMP数据包,通 过信息应答的数据包取得目标主机的更详细的信息。 • 超时设置:设置主机查找时的超时时间,默认为2000ms, 即如果在2000ms内主机对扫描的数据包没有任何回应则 认为此主机为非活动主机。
各项功能如下
• • • • • • • • • • • • • 查找主机名/IP:通过所填的主机名找到IP,或通过目标主机的IP取得其主机 名。 Ping:对目标主机进行Ping的操作。 ICMP跟踪:显示数据包在本地主机和目标主机之间传递时所经过的路由。 路由跟踪: 实为“区域传送(Zone Transfer)”,用于在多个DNS服务器之 间复制区域数据库文件。注意,使用此项时【主机名/IP/URL】所填内空的格 式为:域名@DNS服务器的IP,如testcom@10.1.2.3。 批量处理:对本地TXT文件内的IP或主机地址进行批量处理。 HTTP HEAD 请求:使用HTTP的HEAD方法取得目标URL的头部。 HTTP GET 请求:使用HTTP的GET方法获取目标服务器的相关信息。 HTTPS GET 请求:针对经过SSL加密的网页通过GET方法取得相关信息。 Whois:查询注册域名的相关信息。 CRSNIC Whois:使用CRSNIC的数据库进行Whois查询。 ARIN Whois:使用ARIN的数据库进行Whois查询。 RIPE Whois:使用RIPE的数据库进行Whois查询。 APNIC Whois:使用APNIC的数据库进行Whois查询。
实验二端口扫描superscan

实验二端口扫描superscan实验二端口扫描——SuperScan的使用【实验目的】熟悉并掌握端口扫描工具——Superscan的使用,利用端口扫描工具Superscan 对局域网中的机器实施端口扫描,获取网络中各台计算机的端口开放情况,由此来判断网络中的计算机的基本安全情况。
【预备知识】计算机端口:按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
主要介绍TCP和UDP端口:TCP端口:即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
UDP端口:即用户数据包协议端口,无需在客户端和服务器之间建立连接,可靠性得不到保障。
常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QICQ 使用的8000和4000端口等等。
【实验环境】PC1:Windows2000 Professional+SP2,IP地址为192.168.0.1PC2:Windows2000 Professional+SP2,IP地址为192.168.0.2PC3:Windows2000 Server+SP2+IIS5.0,IP地址为192.168.0.3【实验工具】Superscan.exe:Version 4.0 英文版;免费软件;一款强大的扫描工具,能通过本地和远程主机的IP地址扫描该主机相关的软件、端口和服务等的安全状况,并能生成详细的扫描报告提供给用户。
【实验用时】30分钟【对应讲义】信息安全基础-入侵方法分析【实验过程与步骤】步骤一:端口扫描工具Superscan 4.0 各项功能的简介运行 Superscan 4.0.exe(如图2-1),可以看到在该软件上方显示的菜单项包括“Scan”扫描;“Host and Service Discovery”主机和服务的端口发现(具体设置为各个相关端口);“Scan Options”扫描选项;“T ools”工具;“Windows Enumeration”系统调查;以及“About”关于该软件介绍。
实验:superscan使用(精)

源端口
SH RST SYN FIN 窗口
校验和
紧急指针
有6个标志位
(2) 扫描原理
• SYN用来建立连接 • ACK为确认标志位,例如,当SYN=1,ACK=0表示请
求连接的数据包;当SYN=1,ACK=1表示接受连接 的数据包 • FIN表示发送端已经没有数据可传了,希望释放连接 • RST位用于复位错误的连接,比如收到的一个数据 分段不属于该主机的任何一个连接,则向远端计算 机发送一个RST=1的复位数据包,拒绝连接请求
• 单击“Scan”组中的“Start”键,就可以在选择的IP 地址段内扫描不同主机开放的端口了
• 扫描完成后,选中扫描到的主机IP,单击“Expan d all”按钮会展开每台主机的详细扫描结果
使用SuperScan扫描
前页图显示的扫描结果
• 主机192.168.1.2中共开放了6个端口 • 扫描窗口右侧的“Active hosts”和“Open ports”
• 单击“Lookup”按钮,可获得转换后结果 • 单击“me”按钮,可获本地计算机IP地址 • 单击“Interfaces”,可获本地计算机IP的详
细设置
(2) 端口扫描
• 在“IP”组的“start” 文本框中输入开始的IP,在“st op”文本框中输入结束的IP,在“Scan Type”组中 选中“All list ports from 1 to 65535”项(这里规 定了扫描的端口范围)
第1章 程序设计基础
网络端口扫描实验指导
1. 实验目的
• 通过练习使用网络端口扫描器,可以了解 目标主机开放的端口和服务程序,从而获 取系统的有用信息,发现网络系统的安全 漏洞
• 在Windows操作系统下使用“Superscan”进 行网络端口扫描实验
利用SuperScan检测网络安全

入侵检测软件SuperScan1.实验目的学习端口扫描技术基本原理,了解端口扫描技术在网络攻防中的作用,通过上机实验,学会使用Superscan进行对目标主机的端口扫描实验,了解目标主机开放的端口和服务程序,从而获取系统的有用信息。
2.实验原理端口扫描是向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断服务端口是打开还是关闭,从而可以得知端口提供的服务或信息。
端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况。
端口扫描大致可分为全连接扫描器以及SYN(半连接)扫描两类,详细可分TCP全连接扫描、TCP SYN扫描、TCP FIN扫描、UDP ICMP扫描、ICMP 扫描以及利用第三方主机进行的间接扫描。
3.实验环境装有Windows 2000/XP系统的计算机,局域网,SuperScan3.04.实验步骤1)域名解析在“Hostname Lookup”中输入目标IP地址或者需要转换的域名,例如,输入,点击“Lookup”,可以解析得到其主机IP为119.75.218.45,如下图所示。
如下图所示,点击“ME”可以获得本地计算机的IP地址;点击“INTERFACE”可以获得本地计算机IP的详细设置。
2)端口扫描在“IP地址”栏中,输入开始和停止的IP,在“扫描类型”中选中“列表中全部端口1到65535”,即规定了扫描的端口范围,单击“SCAN”栏中的“START”,即可扫描指定IP段内目标主机的开放端口。
在“Configuration”栏的“Port list setup”中可以选择或定制特定端口扫描。
如图所示,可以添加或删除端口列表中的端口和端口信息,编辑完毕后,点击“保存”会将选定的端口列表存为一个.lst文件。
SuperScan有scanner.lst和hensss.lst文件,包含了常用的端口列表。
另外还有一个trojans.lst文件,包含了常见的木马端口列表,通过对木马端口的扫描,可以检测目标计算机是否被种植木马。
网络扫描实验报告

网络扫描实验报告网络扫描实验报告引言:随着互联网的快速发展,网络安全问题也日益突出。
为了确保网络的安全性,网络扫描成为了一项重要的任务。
网络扫描是指通过扫描目标主机的开放端口和服务,来评估网络的安全性。
本实验旨在通过网络扫描工具,探索网络扫描的原理和方法,并对目标主机进行扫描分析,以提高对网络安全的认识。
一、网络扫描原理网络扫描的原理是通过发送各种探测包到目标主机,然后根据目标主机的响应情况来判断其开放的端口和服务。
常用的网络扫描方法包括TCP扫描、UDP扫描、SYN扫描等。
其中,TCP扫描是最常用的一种方法,它通过发送TCP连接请求包到目标主机的各个端口,根据目标主机的响应情况来判断端口的开放情况。
二、实验环境搭建为了进行网络扫描实验,我们需要搭建一个实验环境。
首先,需要在一台计算机上安装网络扫描工具,如Nmap。
其次,需要准备一个目标主机,可以是一个虚拟机,也可以是一个真实的计算机。
在目标主机上,需要运行一些服务,如HTTP、FTP等,以模拟真实的网络环境。
三、实验步骤1. 确定目标主机的IP地址:在实验开始前,需要确定目标主机的IP地址,这样才能对其进行扫描。
可以通过命令行工具如ipconfig(Windows)或ifconfig (Linux)来获取目标主机的IP地址。
2. 运行网络扫描工具:在本实验中,我们选择使用Nmap作为网络扫描工具。
在命令行中输入相应的命令,如“nmap -p 1-1000 192.168.0.1”,其中-p参数指定了要扫描的端口范围,192.168.0.1是目标主机的IP地址。
3. 分析扫描结果:网络扫描工具会输出扫描结果,包括目标主机的开放端口和相应的服务。
我们需要仔细分析这些结果,以评估目标主机的安全性。
开放的端口和服务可能存在潜在的安全风险,需要及时采取相应的措施进行防护。
四、实验结果与分析在本实验中,我们选择了一个虚拟机作为目标主机,并运行了一些常见的服务。
实验二 网络扫描实验

实验二网络扫描实验子实验一用Superscan扫描开放端口一、实验目的和要求学习端口扫描技术基本原理,了解其在网络攻防中的作用,通过上机实验,学会使用Superscan对目标主机的端口进行扫描,了解目标主机开放的端口和服务程序,从而获取系统的有用信息。
二、实验学时1-2学时三、实验环境局域网环境,Superscan 4.0软件。
四、实验内容1.Superscan软件的安装2.软件参数的设置3.开放端口的扫描4.扫描结果分析五、实验步骤1.软件安装Superscan是一款绿色软件,没有安装程序,只有一个exe可执行文件,双击即可。
2.基本参数设置Superscan界面主要包括的选项卡有:“扫描”选项卡:用来进行端口扫描的;“主机和服务扫描设置”选项卡:用来设置主机和服务选项的,包括要扫描的端口类型和端口列表;“扫描选项”选项卡:设置扫描任务选项;“工具”选项卡:提供的特殊扫描工具,可以借助这些工具对特殊服务进行扫描;“Windows枚举”选项卡:对目标主机的一些主机信息进行扫描。
图4.1 “扫描”选项卡图4.2 “主机和服务扫描设置”选项卡图4.3 “扫描选项”选项卡图4.4 “工具”选项卡图4.5 “Windows枚举”选项卡(1)“扫描”选项卡、“主机和服务扫描设置”选项卡、“扫描选项”选项卡要进行扫描首先要对扫描任务的选项进行设置,主要是在“主机和服务扫描设置”选项卡和“扫描选项”选项卡中进行的。
在“主机和服务扫描设置”选项卡中,在“UDP端口扫描”和“TCP端口扫描”两栏中可以分别设置要扫描的UDP端口或TCP端口列表,可以自己添加要扫描的端口号,同样也可以从文本类型的端口列表文件中导入。
在“超时设置”文本框中要设置扫描超时等待时间;其它按默认即可。
(1)UDP端口设置(2)TCP端口设置图4.6自定义查找主机的参数在“扫描选项”选项卡中,可以设置扫描时检测开放主机或服务的次数,解析主机名的次数,获取TCP或者UDP标志的超时,以及扫描的速度。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、实验目的
●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏
洞的方法。
●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常
见的网络和系统漏洞以及其安全防护方法。
二、实验原理
●端口扫描原理
1.端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信
息。
2.端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、秘密扫描等。
3.全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一
次完整的连接。
建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表
明目标端口处于监听(打开)的状态。
如果目标端口处于关闭状态,则目标主机会
向扫描主机发送RST的响应。
4.半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接,在扫描主机和
目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机
中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也
称为间接扫描。
5.TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的RST来回复FIN
数据包。
另一方面,打开的端口会忽略对FIN数据包的回复。
●综合扫描和安全评估技术工作原理
1.获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击
的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为
漏洞存在。
最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。
●常见的TCP端口如下:
服务名称端口号说明
FTP 21 文件传输服务
TELNET 23 远程登录服务
HTTP 80 网页浏览服务
POP3 110 邮件服务
SMTP 25 简单邮件传输服务
SOCKS 1080 代理服务
●常见的UDP端口如下:
服务名称端口号说明
RPC 111 远程调用
SNMP 161 简单网络管理
TFTP 69 简单文件传输
DNS 53 域名解析服务
三、实验环境
●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了
SuperScan4.0端口扫描工具
●每两个学生为一组:互相进行端口扫描和综合扫描实验。
四、实验内容和步骤
●:使用Superscan端口扫描工具并分析结果
使用superscan对局域网的特定主机进行端口扫描
分组角色:学生A、学生B互相扫描对方主机。
实验步骤:
(1)在命令符提示下输入IPCONFIG查询自己的IP地址。
(2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。
(3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。
(4)根据扫描结果分析主机开放的端口类型和对应的服务程序。
(5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。
●常见端口的关闭方法:
1、关闭7.9等端口:关闭Simple TCP/IP Service,支持以下TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及Quote of the Day。
2、关闭80端口:关掉WWW服务。
在“服务”中显示名称为“World Wide Web Publishing Service”,通过Internet 信息服务的管理单元提供Web 连接和管理。
3、关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
4、关掉21端口:关闭FTP Publishing Service,它提供的服务是通过Internet 信息服务的管理单元提供FTP 连接和管理。
5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
6、关掉139端口,139端口是NetBIOS Session端口,用来文件和打印共享,关闭139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
●利用TCP/IP筛选:网上邻居属性-本地连接属性-常规-internet协议(TCP/IP)属性-高级-
选项-TCP/IP筛选-属性-TCP端口-只允许139,445,这样其他端口都被关闭了。