收藏 分享(赏)

实验二 网络端口扫描.doc

上传人:精品资料 文档编号:10297765 上传时间:2019-10-28 格式:DOC 页数:10 大小:192.50KB
下载 相关 举报
实验二 网络端口扫描.doc_第1页
第1页 / 共10页
实验二 网络端口扫描.doc_第2页
第2页 / 共10页
实验二 网络端口扫描.doc_第3页
第3页 / 共10页
实验二 网络端口扫描.doc_第4页
第4页 / 共10页
实验二 网络端口扫描.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、- 1 -实验二 网络端口扫描一、实验目的通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统有用的信息,发现网络系统的安全漏洞。本实验将在 Windows 操作系统下使用 Superscan 工具进行网络端口扫描实验,在 Linux 操作系统下将使用综合性扫描工具 Nessus 进行扫描练习(暂不进行) 。通过端口扫描实验,可以增强学生在网络安全方面的防护意识。二、实验原理在 Internet 安全领域,扫描器是最有效的破解工具之一,扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用扫描器,可以发现远程服务器是否存活、它对外开放的各种 TCP 端口的分配及提供

2、的服务、它所使用的软件版本(如 OS 和其它 Software 的版本)以及所存在可能被利用的系统漏洞。根据这些信息,可以让使用它的用户了解到远程主机所存在的安全问题。1、扫描的类型(1)地址扫描地址扫描是最简单、最常见的一种扫描方式。可以通过 Ping 来判断某一主机是否在线。也可以通过一些工具来获得某一网络中所有在线主机的地址。但由于现在很多的路由器与防火墙对 ICMP 请求进行拦截,因此这种方式也不一定很可靠。(2)端口扫描互联网上通信的双方不仅需要知道对方的地址,还需要知道通信程序的端口号。目前使用的 IPv4 协议支持 16 位的端号,端口号可使用的范围为065535,其中 0102

3、3 为熟知端口,被指定给特定的服务使用,由IANA(Internet Assigned Numbers Authority,互联网数字分配机构)管理;102449151 为注册端口,这些端口由 IANA 记录并追踪; 4915265535 端口叫做动态端口或专门端口,提供给专用应用程序。在进行入侵攻击之前,首先要了解目标系统的是什么 OS,是否有保护措施,运行什么服务和服务的版本,存在漏洞等,而要判断服务的方法就通过端口扫描,这是因为常用的服务是使用标准的端口,因此只要知道了端口号,就能知道目标主机上运行着什么服务,然后才能针对这些服务进行攻击。如对于开着23 端口的目标主机,可以利用一些口令

4、攻击工具对 Telnet 服务进行口令的暴力破解。- 2 -在介绍端口扫描的几种方法之前,先简要说明一下 TCP 头中 6 个标志位。TCP 数据段头格式如图 4-1 所示。图 4-1 TCP 数据段头 应急指针 URG 表示从当前顺序号到紧急数据位置的偏移量。这种设置用于代替中断报文。如用到 URG,则该位置 1。 ACK 为 1,表示确认号合法, ACK 为 0,表示确认号字段被省略,也即该数据段不包含确认信息。 PSH 位表示带有 PUSH 标志的数据可立即送往应用程序,而不必等到缓冲区装满时才传送。 RST 位用于复位,比如由于主机崩溃或其它原因导致连接出错,或者拒绝非法数据段或拒绝一

5、个连接请求等情况,此时 RST 置为 1。 SYN 是同步位,用于建立连接。在连接请求时,SYN=1,ACK=0 表示该数据段没有使用捎带的确认域。如果连接响应捎带了一个确认,则SYN=1,ACK=1。本质上,SYN 位被用来表示 Connection Request 和Connection Accepted,然后进一步用 ACK 位来区分这两种可能的情况。 FIN 位用于释放连接。它表示发送方已发送完毕,但在断开一个连接之后,关闭进程可能会在一段不确定的时间内仍能继续接收到数据。端口扫描有下面几种主要方法: TCP Connect 扫描:使用系统提供的 Connect()函数来连接目标端口,

6、与目标系统完成一次完整的三次握手过程,但这种方式很容易被目标系统检测到。 TCP SYN 扫描:也称半打开扫描(Half-Open Scanning) ,这种方法并没有建立完整的 TCP 连接。客户端首先向服务器发送 SYN 发组请求连接,如果收到一个来自服务器的 SYN/ACK 应答,就表明该端口处于监听状态,如果收到一个 RST/ACK 分组,则表明该端口不在监听。但客户端不管收到什么样的32位 源 端 口 目 的 端 口 顺 序 号 确 认 号 TCP 头 长 URG ACKPSH RTSYN FI 窗 口 大 小 校 验 和 紧 急 指 针 可 选 项 ( 0或 更 多 的 32位 字

7、 ) 数 据 ( 可 选 项 ) - 3 -分组都返回一个 RST/ACK 分组,从而并不建立一个完整的 TCP 连接,这样目标系统不会登记这种情况,从而比 TCP Connect 更隐蔽。 TCP FIN 扫描:一些防火墙和包过滤程序能监视到 SYN 数据报访问未被允许访问的端口,从而使得 TCP SYN 扫描也不太隐蔽。而 TCP FIN 扫描却不能被检测出来。TCP FIN 扫描的原理是向目标端口发送一个 FIN 分组,所有关闭着的端口会返回一个 RST 分组,而所有打开的端口则会忽略这些请求,从而可以获知哪些端口是打开的。但这种方式只在基于 UNIX 的 TCP/IP 协议栈上才有效。

8、 TCP Xmas 树扫描:该方法是向目标端口发送 FIN、URG 和 PUSH 分组,对于所有关闭的端口,目标系统会发送一个 RST 分组。 TCP 空扫描:该方法是关闭掉所有标志,发送一个 TCP 分组,对于所有关闭的端口,目标系统会发送一个 RST 分组。 TCP ACK 扫描:该方法可以用来判断防火墙过滤规则的设计。 TCP Windows 扫描:此方法可检测一些系统(如 AIX 和 Free BSD)上打开的以及被过滤/不被过滤的端口,因为 TCP 窗口大小的报告方式不规则。 TCP RPC 扫描:此方法用来检测和定位远程过程调用(Remote Procedure Call)端口以及

9、相关的程序及版本号。 UDP 扫描:此方法向目标端口发送一个 UDP 分组。如果目标系统返回一个 ICMP Port Unreachable 来响应,则表示该端口是关闭的;若没有返回该响应,则表明该端口是打开的。但在网络条件不太好的情况下时,该方法就不太可靠。 Ident 扫描:Ident 用于确定某个 TCP 连接的发起方身份,方法是与身份验证方主机的 TCP113 端口建立连接并通信,许多版本的 Ident 服务确实会响应并返回与某端口上服务进程相关联的用户属性。FTP Bounce 扫描:操作者在本地打开一个 FTP Server 的控制连接,然11后用 Port 命令向 FTP Ser

10、ver 提供一个欲扫描的目标计算机端口号,并发送 List命令。这时 FTP Server 会向目标主机指定端口发送连接请求,如果目标主机相应端口正在监听,则会返回成功信息,否则,会返回类似下面的连接失败信息:“425 Cant build data connection: Connection refused” 利用这一方法,可以从一个支持 FTP 代理的 FTP Server 上发起对目标主机的端口扫描。该方法的优点是可以隐藏扫描者身份,使其难以追踪,并有可能穿过防火墙。- 4 -比如 192.168.5.201 上 tcp/3306 是开放的,在 192.168.5.203 上做如下操作

11、telnet 192.168.5.209 21user sczpass *port 192,168,5,201,23,23200 PORT command successful.Nlst425 Cant build data connection: Connection refused.port 192,168,5,201,12,234200 PORT command successful.Nlst150 ASCII data connection for /bin/ls (192.168.5.201,3306) (0 bytes).226 ASCII Transfer complete.Qu

12、it如上信息表明 192.168.5.201 的 tcp/3306 是可以 connect()上的,而 tcp/5911未开放。注意:Port 命令后六个数字用逗号隔开,其中前四个数字组成 IP 地址,第5 个数字乘以 256 再加上第 6 个数字为实际的端口号。此时 192.168.5.201 只知连接来自 192.168.5.209,而不知攻击者位于192.168.5.203。显然某些时候这会危及权限控制,比如 IP 限制。(3)漏洞扫描漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询,通过漏洞扫描,可以发现系统中存在的不安全的地方。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序

13、。漏洞扫描分为内部扫描和外部扫描。内部扫描是指从主机系统内部检测系统配置的缺陷,模拟系统管理员进行系统内部审核的全过程,发现能够被黑客利用的种种错误配置。外部扫描是指利用漏洞扫描器在 Internet 上发现目标服务器的各种端口分配、提供的服务、服务软件版本和这些服务及软件呈现在 Internet 上的安全漏- 5 -洞。内部扫描是系统管理员的特征扫描,是他所独有的,黑客不可能进行内部扫描。系统管理员也可以用外部扫描来检测网络系统的安全性。三、实验环境Window XP 系统和 Windows 2000 系统的虚拟机四、实验内容和步聚1、使用 SuperScan 扫描Superscan 具有端

14、口扫描、主机名扫描、Ping 扫描的功能,其界面如图 4-2所示。图 4-2 Superscan 操作界面(1) 、主机名解析在“要找主机名”栏中,可以输入 IP 地址或需要转换的域名,单击 “查找”就可获得转换后的结果,单击“本机”可以获得本地计算机的 IP 地址,单击“界面”可以获得本地计算机 IP 地址的详细设置。(2)端口扫描- 6 -利用端口扫描功能,可以扫描目标主机开放的端口和服务,在 IP 栏中,在“起始”栏中输入开始的 IP 地址,在“结束”栏中输入结束的 IP 地址,在“扫描类型”栏中选中“列表中定义” ,这里规定了扫描的端口范围,然后单击“开始”按钮,就可以在选择的 IP

15、地址段内扫描不同的主机开放的端口,扫描完成后,选中扫描到的主机 IP 地址,单击“ ”可查看每台主机的详细扫描结果,如存活的主机数,每台主机开放的端口数、每个端口的详细信息等,如图4-3 所示。图 4-3 端口扫描结果Superscan 也提供特定端口扫描功能,在“扫描类型”栏中选中“扫描所有列表中的端口” ,单击“端口列表”按钮进入端口配置菜单,如图 4-4 所示。选中“选择端口”栏中的某一个端口,在左上角的“修改/新增/ 删除 端口信息”栏中会显示与该端口相对应的信息。单击“新增”和“删除”可以添加或者删除相应的端口,然后单击“端口列表文件”栏中的“保存”按钮,可以将选定的端口列表保存在一

16、个.lst 文件中,默认情况下, Superscan 有 Scanner.lst 文件,该文件包含了常用的端口列表,还有一个 trojan.lst 文件,该文件包含了常见的木马端口列表。通过端口配置功能,Superscan 提供了对特定端口的扫描,节省了时间和资源,通过对木马端口的扫描,可以检测目标计算机是否补种植了木马。- 7 -图 4-4 端口配置界面(3)Ping 功能Superscan 的 Ping 功能提供了检测主机和判断网络状况的作用。通过在 IP栏中输入起始和结束 IP 地址,然后选择“仅仅 Ping”选项并单击“开始”按钮即可启动 Ping 扫描。在 IP 栏中,忽略 IP0和

17、忽略 IP255分别用于屏蔽所有以 0 和 255结尾的 IP 地址, “前 C 段 ”和“后 C 段”按钮可直接转换到前一个或 C 一个 C类 IP 网段, “本 C 段”则用于直接选择整个网络。 “超时”栏中可根据需要选择不同的响应时间。上下滑动左侧的速度滑块,可调节扫描的速度。五、实验报告要求:1、使用 SuperScan 扫描工具对同一网段内所有主机进行端口扫描,完成后,任选 2 台主机(其中一台为本机) ,分析其端口开放情况,要求注明开放的各端口含义,以及可能带来的危害。- 8 -2、使用 SuperScan 扫描工具扫描本机,查看端口开放情况,并关闭存在威胁的端口,任选 1 个,写

18、出具体的关闭过程,要有截图说明。【注】:实验报告内容应体现具体的操作流程,除相关的文字说明外,应有一定的截图说明。要求:思路清晰,内容完整。9附件:端口关闭方案为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口) ,以及远程服务访问端口3389。下面介绍如何在 WinXP/2000/2003 下关闭这些网络端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略” ,选中“IP 安全策略,在本

19、地计算机” ,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略” ,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步” ,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的 IP 安全策略。 第二步,右击该 IP 安全策略,在“属性”对话框中,把 “使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出 IP 筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步

20、,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址” ,目标地址选 “我的 IP 地址” ;点击 “协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP” ,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC )端口的筛选器,它可以防止外界通过 135 端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加 TCP 1025、274

21、5、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表” ,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止” ,然后点击“确定”按钮。 10第五步、进入“新规则属性”对话框,点击“新筛选器操作” ,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新 IP 安全策略属性”对话框,在“新的 IP 筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派” 。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报