实验2-网络端口的扫描

合集下载

网络端口扫描

网络端口扫描

电子信息工程学系实验报告 ——适用于计算机课程课程名称:信息安全技术实验项目名称:网络端口扫描 实验时间:2011-9-26班级: 姓名: 学号:实 验 目 的:1.通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统有用的信息,发现网络系统的安全漏洞。

2.在Windows 操作系统下使用Superscan 工具进行网络端口扫描实验。

3.通过端口扫描实验,可以增强学生在网络安全方面的防护意识。

实 验 环 境:Windows 操作系统、虚拟机、Superscan 工具实 验 内 容 及 过 程:1、使用SuperScan 扫描工具对同一网段内所有主机进行端口扫描,完成后,任选2台主机(其中一台为本机),分析其端口开放情况,要求注明开放的各端口含义,以及可能带来的危害。

安装Superscan 工具后,打开该软件,在“Port list file ”中选择“hensss.lst ”,如下图:在“IP ”一栏中选择要扫描的IP 网段范围,然后单击“start ”开始扫描。

成 绩:指导教师(签名):虚拟机的IP地址设置为:选择如下两台主机进行分析:危害。

135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

端口漏洞:有的病毒就是利用RPC漏洞来攻击计算机的。

RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。

该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

而139端口是为“NetBIOS Session Service”提供的,主要用于提供Windows文件和打印机共享以及Unix 中的Samba服务。

端口扫描攻击检测实验

端口扫描攻击检测实验

实验 端口扫描攻击检测实验【实验名称】端口扫描攻击检测实验【实验目的】RG-IDS 对端口扫描(port scan )攻击检测功能【背景描述】校园网中服务器被外网用户扫描和探测,扫描攻击不仅是攻击的前奏,而且消耗网络带宽,影响学校网络正常运行。

RG-IDS 部署在外网出口、DMZ 区、数据中心,检测外网和内网用户对DMZ 服务器、数据中心区应用层攻击,以及恶意扫描和探测行为的审计。

并将检测信息及时通知管理员,采取相应的防御措施。

【需求分析】需求 :外网用户的恶意扫描探测,内网用户遭受病毒攻击后,会自动向外发送扫描,传播蠕虫等病毒,危害内网安全分析 :通过RG-IDS 端口扫描攻击的检测,初步识别攻击的源和目的,进行及时防御,将威胁降到最低,更好的保护学校网络安全【实验拓扑】攻击机IP :172.16.5.127被攻击机IP :172.16.5.125网口1网口2网口3IDS 入侵检测控制台 IP :172.16.5.128IDS 入侵检测引擎IP :172.16.5.100图5-1端口扫描攻击检测实验拓扑图【实验设备】 PC 3台 RG-IDS 1台 直连线 5条交换机 1台(必须支持多对一的端口镜像)攻击工具 portscan12(端口扫描工具)【预备知识】交换机端口镜像配置、RG-IDS配置、portscan12攻击工具使用【实验原理】端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。

通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。

端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

端口扫描技术行为作为恶意攻击的前奏,严重威胁用户的网络,RG-IDS通过扫描的行为特征准确的识别出恶意的扫描行为,并及时通知管理员。

实验指导书2-网络端口扫描

实验指导书2-网络端口扫描

实验2网络端口扫描一、实验目的通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。

在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。

利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。

二、实验原理(一).端口扫描的原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。

对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。

扫描工具是对目标主机的安全性弱点进行扫描检测的软件。

它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。

主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。

网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。

本实验主要针对网络漏洞扫描工具进行介绍。

1.端口的基础知识为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。

套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。

对于两台计算机间的任意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。

这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。

实验二网络安全扫描实验1

实验二网络安全扫描实验1

实验二、网络安全扫描实验一、实验目的1、了解端口扫描的原理2、掌握使用端口扫描器技术,3、掌握基本的防止网络被监听的方法二、背景知识1、什么是端口扫描端口是主机上面开放的信道,是目标系统对外提供服务的窗口,也是黑客入侵的通道。

确定当前监听的端口,对于确定所使用的操作系统和应用程序的类型,对目标系统的TCP和UDP进行边接,以达到了解该系统正在运行哪些服务的过程称为端口扫描。

2、端口扫描原理端口扫描就是利用操作系统提供的CONNECT()系统调用,与每一个感兴趣的目标计算机的端口进行连接。

如果端口处于侦听状态,那么connect()就能成功。

否则,这个端口不能用,既没有提供服务。

进行端口扫描的方法很多,可以是手工扫描,也可以用端正扫描软件进行扫描。

一般端口扫描可分为以下四种方式:(1)全TCP连接:经过“三次握手”,与目标主机建立标准的TCP连接,这种方法容易被目标主机记录,但获取信息比较详细。

(2)半开放式扫描(SYN):向目标主机的指定端口发送SYN报文,请求建立连接,由于在扫描过程中,尚未建立连接,大大降低了被目标系统发现记录的可能,也加快了扫描速度。

(3)FIN扫描:依靠发送FIN报文来判断目标主机指定的端口是否活动。

(4)第三方扫描代理:利用“肉机”代为扫描。

“肉机”一般是安全防御比较低的个人计算机,被入侵者控制。

三、实验内容1、Nmap扫描工具介绍(1)Nmap简介Nmap(Network Mapper)是一款自由软件,可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。

它是网络管理员必用的软件之一,用以评估网络系统安全。

和大多数被用于网络安全的工具一样,nmap 也是不少黑客爱用的工具。

系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap通常用在信息搜集阶段(information gathering phase),用于搜集目标机主机的基本状态信息。

实验2_Nmap网络扫描实验

实验2_Nmap网络扫描实验

网络扫描实验崔信息安全111班 030实验目的(1)了解网络扫描技术的工作原理。

(2)掌握常用扫描工具的基本用法。

(3)熟悉网络扫描的用途与后果。

实验环境每2位学生为一个实验组,使用2台安装Windows 2000/XP的PC机,通过局域网互联,IP网络为192.168.1.0/24。

其中一台(192.168.1.101)上安装Windows平台下的Nmap4.11软件,另一台(192.168.1.100)上安装软件防火墙,实验环境的网络拓扑如图1所示。

192.168.1.101192.168.1.100图1 网络扫描实验拓扑实验要求1、实验任务(1)安装和运行网络扫描软件。

(2)进行典型的探测,如主机探测、系统探测、TCP扫描等。

(3)记录并分析实验结果。

2、实验预习(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。

(2)复习有关网络扫描的基本知识。

3、实验报告(1)简要描述实验过程。

(2)实验中遇到了什么问题,如何解决的。

(3)分析网络扫描器在网络管理和网络安全方面的作用。

(4)实验收获与体会。

实验背景1 基础知识扫描的目的是收集被扫描系统或网络的信息。

通常,扫描是利用一些程序或专用的扫描器来实现,扫描器是一种自动检测远程或本地主机安全性弱点的程序。

通过使用扫描器,可以发现远程服务器是否存活、对外开放的各种TCP端口的分配及提供的服务、所使用的软件版本,如操作系统或其他应用软件的版本,以及可能被利用的系统漏洞。

根据这些信息,可以使用户了解目标主机所存在的安全漏洞。

扫描器不仅是黑客用作网络攻击的工具,也是网络安全管理员维护网络安全的重要工具。

网络安全管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误。

2 网络扫描工具Nmap简介Nmap是一款开放源代码的网络探测和安全审核的工具,基本包括了常用的扫描方式,并且提供了许多非常实用的辅助功能,以对目标主机做出进一步的侦测,如操作系统识别、进程用户分析以及众多可选的方式来逃避目标系统的监测等。

网络端口扫描

网络端口扫描

实验三:网络扫描一:端口扫描分析主机扫描或端口扫描的原理,进行扫描器扫描主机或端口实验,捕获扫描时交互的数据包,通过分析扫描数据包,验证扫描原理。

网络扫描步骤:1.扫描目标主机识别工作状态(开/关机)2.识别目标主机端口状态(监听/关闭)3.识别目标主机系统及服务程序的类型和版本4.根据已知漏洞信息,分析系统脆弱点5.生成扫描结果报告扫描原理分析:因为我选择的是TCP扫描方式,TCP端口扫描的原理:1.先来说下正常情况下TCP的三次握手1)客户端发一个SYN包,带目的端口2)观察下返回的包:返回SYN/ACK包,说明端口打开在监听返回RST/ACK包,说明端口关闭,连接重置3)若返回SYN/ACK,客户端发一个ACK,完成这次连接2.下面是TCP扫描的几种形式①开放扫描1:TCP Connect 扫描与目的主机建立一次TCP连接,此时目的主机会将这次连接记录到log中方法:调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。

如果端口处于侦听状态,那么connect()就能成功返回。

2:TCP反向ident扫描:需要建立完整的TCP连接方法:ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。

开放扫描特点:产生大量审计数据,容易被发现和屏蔽,但可靠性高。

②半开放扫描1:TCP SYN扫描:发送SYN包,当收到SYN/ACK包时,不回ACK包给目的主机,立刻发送RST包来终止连接,那么一般很少会被记录,但构造SYN包需要较高权限2.间接扫描:通过第三方IP(欺骗主机)半开放特点:隐蔽性和可靠性在①③之间③隐蔽扫描又可分为SYN/ACK扫描,FIN扫描,XMAS扫描,NULL扫描,TCP ftp proxy扫描,分段扫描等。

SYN/ACK和FIN扫描都直接绕过连接第一步,目的主机会发RST来拆除连接,就得到了需要信息FIN原理:当一个FIN数据包到达一个关闭端口时候,返回一个RST,否则就会被简单丢弃不返回XMAS和NULL扫描相反,XMAS将6个标志位(URG,ACK,RST,PSH,SYN,FIN)全1,NULL全0。

二端口网络测试实验报告

二端口网络测试实验报告

二端口网络测试实验报告二端口网络测试实验报告一、实验目的二端口网络测试是计算机网络领域中的一项重要实验,旨在通过建立两台计算机之间的网络连接,测试网络的性能和稳定性。

本实验报告将详细介绍实验所涉及的步骤、方法和结果,以及对实验结果的分析和讨论。

二、实验步骤1. 实验环境搭建为了进行二端口网络测试,我们需要准备两台计算机,并确保它们能够相互通信。

在实验开始之前,我们先检查网络连接是否正常,确保两台计算机能够互相ping通。

2. 测试网络带宽为了测试网络的带宽,我们使用了一款专业的网络测试工具。

首先,在发送端计算机上运行该工具,并设置好发送数据包的大小和发送速率。

然后,在接收端计算机上同样运行该工具,并指定接收数据包的端口。

通过在两台计算机之间传输大量数据包,我们可以测量网络的带宽。

3. 测试网络延迟除了测试带宽外,我们还需要测试网络的延迟。

延迟是指从发送端发送数据包到接收端接收到数据包之间的时间间隔。

为了测量延迟,我们使用了另一款专业的网络测试工具。

在发送端计算机上运行该工具,并设置好发送数据包的大小和发送速率。

在接收端计算机上同样运行该工具,并指定接收数据包的端口。

通过测量数据包往返所需的时间,我们可以得出网络的延迟。

4. 分析和记录实验结果在进行网络测试的过程中,我们需要记录各项指标的数值,并进行分析。

通过对实验结果的分析,我们可以评估网络的性能和稳定性,并找出可能存在的问题。

三、实验结果在进行二端口网络测试的过程中,我们得到了以下结果:1. 带宽测试结果通过测试工具测量,我们得出了网络的带宽为X Mbps。

这个数值代表了网络在传输数据时的最大速率。

通过与预期的带宽进行比较,我们可以评估网络的性能。

2. 延迟测试结果通过测试工具测量,我们得出了网络的延迟为X 毫秒。

这个数值代表了数据包从发送端到接收端所需的时间间隔。

通过与预期的延迟进行比较,我们可以评估网络的稳定性。

四、结果分析和讨论根据实验结果,我们可以对网络的性能和稳定性进行分析和讨论。

Linux命令高级技巧使用nc命令进行网络端口的扫描和连接测试

Linux命令高级技巧使用nc命令进行网络端口的扫描和连接测试

Linux命令高级技巧使用nc命令进行网络端口的扫描和连接测试Linux命令高级技巧:使用nc命令进行网络端口的扫描和连接测试Linux系统作为一种常用的操作系统,提供了丰富的命令行工具,用于进行系统管理和网络操作。

其中,nc命令是一款功能强大的网络工具,可以用于网络端口的扫描和连接测试。

本文将介绍如何使用nc命令进行高级技巧应用。

一、nc命令简介及基本用法nc是Netcat的缩写,是一款全能的网络工具。

它可以作为后台进程,在客户端和服务器之间传送数据,用于网络管理和设备测试等目的。

nc命令的基本用法如下:```nc [options] host port```其中,options为可选参数,host为目标主机名或IP地址,port为目标端口号。

二、网络端口扫描网络端口扫描是对目标主机进行端口开放情况的测试。

使用nc命令,可以通过扫描目标IP地址的不同端口,判断目标主机上是否存在特定的服务或程序。

下面是使用nc命令进行网络端口扫描的示例代码:nc -z -v -w1 host port```其中,-z选项表示不发送任何数据,主要用于TCP扫描。

-v选项用于显示详细信息,-w1选项表示设置超时时间为1秒。

三、网络端口连接测试网络端口连接测试可以用于验证目标主机的特定端口是否能够建立连接。

使用nc命令,可以模拟客户端向目标主机的指定端口发起连接请求,并显示连接成功或失败的结果。

下面是使用nc命令进行网络端口连接测试的示例代码:```nc -vz host port```其中,-v选项用于显示详细信息,-z选项表示仅连接测试,不发送数据。

四、高级技巧:使用nc命令进行端口代理除了基本的端口扫描和连接测试功能外,nc命令还可以用于搭建简单的端口代理。

通过监听指定端口,将所有的数据转发到另一个端口,实现端口间的数据传输。

下面是使用nc命令进行端口代理的示例代码:nc -l -p listen_port | nc target_host target_port```其中,-l选项表示监听模式,-p选项指定监听的端口号,target_host 为目标主机名或IP地址,target_port为目标端口号。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南昌航空大学实验报告二〇一三年十一月八日课程名称:信息安全实验名称:实验2网络端口扫描班级:xxx 姓名:xxx 同组人:指导教师评定:签名:一、实验目的通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。

在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。

利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。

二、实验原理1.端口扫描的原理对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。

对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。

扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。

2.端口的基础知识为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。

套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。

对于两台计算机间的任意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。

这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。

由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。

TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。

例如,21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

3.扫描的原理扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的数据包格式如图2-1所示。

它包括6个标志位,其中:SYN、ACK、FIN、RST。

图2-1 TCP数据包格式根据上面介绍的知识,下面我们介绍基于TCP和UDP协议的几种端口扫描方式。

(a)TCP全连接扫描TCP全连接扫描方法是利用TCP的3次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。

这种方法的缺点是非常容易被记录或者被检测出来。

(b)TCP SYN扫描本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。

如果远端目标主机端口未开放,则会回应RST给本地主机。

由此可知,根据回应的数据段可判断目标主机的端口是否开放。

由于TCP SYN扫描没有建立TCP正常连接,所以降低了,被发现的可能,同时提高了扫描性能。

(c)TCP FIN扫描本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个RST包。

FIN扫描通过发送FIN 的反馈判断远端目标主机的端口是否开放。

由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。

(d)UDP ICMP扫描这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。

(e)ICMP扫描这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。

(f)间接扫描入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。

第三方主机是通过其它入侵方法控制主机的,扫描的结果最终会从第三方主机发送给真正的入侵者。

扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。

常用的端口扫描监测工具包括ProtectX、PortSentry等。

此外,安装防火墙也是防止端口扫描的有效方法。

4.综合扫描和安全评估原理综合扫描和安全评估工具是一种自动监测系统和网络安全性弱点的程序。

及时发现可被黑客进行入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。

首先获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟供给的方法,对目标主机系统进行攻击性的漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。

此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如果满足匹配条件,则视为漏洞存在。

最后,根据监测结果向系统管理员提供周密可靠的安全性分析报告,作为系统和网络安全整体水平的评估依据。

三、实验环境两台预装Windows 2000/XP的计算机,通过网络相连。

SuperScan和流光Fluxay软件。

四、实验内容和步骤任务一使用SuperScan扫描SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。

1.主机名解析功能在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。

2.端口扫描功能利用端口扫描功能,可以扫描目标主机开放的端口和服务。

在IP栏中,在Start栏目中输入开始的IP地址,在Stop栏中输入结束的IP地址,在Scan Type栏中选中All list port from 1 to 65535,这里规定了扫描的端口范围,然后单击Scan栏的Start按钮,就可以再选择的IP地址段内扫描不同主机开放的端口了。

扫描完成后,选中扫描到的主机IP地址,单击Expand all按钮会展开每台主机的详细扫描结果。

扫描窗口右侧的Active hosts和Open ports 分别显示了发现的活动主机和开放的端口数量。

图2-2 SuperScan操作界面图2-3 端口配置界面SuperScan也提供了特定端口扫描的功能,在Scan Type栏中选中All select ports in list,就可以按照选定的端口扫描。

单击Configuration 栏中的Port list setup按钮即可进入端口配置菜单,如图2-3所示。

选中Select prots栏中的某个端口,在左上角的Change/add/delete port info栏中会出现这个端口的信息,选中Selected栏,然后单击Apply按钮就可以将此端口添加到扫描的端口列表中。

通过端口配置功能,SuperScan提供了对特定端口的扫描,节省了时间和资源,通过对木马端口的扫描,可以检测目标计算机是否被种植木马。

3.Ping功能SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。

通过在IP栏中输入起始和结束的IP地址,然后选中Scan Type栏中的Ping only即可单击Start启动Ping 扫描了。

在IP栏,ignore IP zero和gnore IP 255分别用于屏蔽所有以0和255结尾的IP地址,PrevC和NextC可直接转换到前一个或者后一个C类IP网段。

1…254则用于直接选择整个网段。

Timeout栏中可根据需要选择不同的响应时间。

任务二利用流光综合扫描流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。

启动后,主界面如图2-4所示。

如图2-4 图2-5 扫描设置选项图2-4 主界面1.扫描主机漏洞图2-6 端口扫描设置图2-7 IPC 设置选项图2-8 PLUGINS 设置选项图2-9 选项对话框图2-10 选择扫描引擎1.分析扫描结果并模拟入侵(1)端口漏洞分析我们发现被扫描主机开放的端口,有些开放的端口是极其不安全的,下面列举部分端口及其可能存在的威胁如下:端口21:FTP 端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。

端口23:Telnet 端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。

端口80:HTTP 端口,此端口开放没有太大的危险,但如果目标主机有SQL 注入的漏洞,攻击者就可能利用端口80进行攻击。

端口139:NETBIOS 会话服务端口,主要用于提供Windows 文件和打印机共享以及Unix 中的Samba 服务。

139端口可以被攻击者利用,建立IPC 连接入侵目标主机,然后获得目标主机的root 权限并放置木马。

端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。

HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡帐好等。

端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(sp1之前的版本)存在着远程者很容易的拿到Administrator组权限。

(2)FTP漏洞分析当扫描结果中看到FTP的端口开放,且可以匿名登录,我们就直接利用“流光”提供的入侵菜单进行FTP登录,单击密码破解成功的账号,然后选择connect,直接通过FTP连接到目标主机上。

这样就可以往目标主机上传任何文件。

包括木马和病毒,可见FTP匿名登录的危害性。

利用help命令,查看ftp命令例如,某台服务器建立ftp,虚拟目录test利用流光连接后,cd testget a.txt f://a.txt 或send f://a.txt a.txt(3)IPS$漏洞分析IPS$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

利用IPS$,连接着可以与目标主机建立一个空的链接而无需用户名和密码。

利用这个空的连接,连接者可以得到目标主机上的用户列表。

若扫描结果中有,与目标主机建立了空连接,而且得知它的用户,利用“流光”破解的用户密码,假设用户名为:Administrator,密码:123456.首先,利用net命令与目标主机连接:net use \\192.168.1.99\ipc$ “123456” /user:”Administrator”如果命令行显示The command completed successfully,表明与目标主机建立连接成功,这时我们就可以把任何文件上传到目标主机了。

相关文档
最新文档