收藏 分享(赏)

实验1.2:网络信息收集与漏洞扫描实验.doc

上传人:精品资料 文档编号:10969864 上传时间:2020-01-29 格式:DOC 页数:7 大小:316.50KB
下载 相关 举报
实验1.2:网络信息收集与漏洞扫描实验.doc_第1页
第1页 / 共7页
实验1.2:网络信息收集与漏洞扫描实验.doc_第2页
第2页 / 共7页
实验1.2:网络信息收集与漏洞扫描实验.doc_第3页
第3页 / 共7页
实验1.2:网络信息收集与漏洞扫描实验.doc_第4页
第4页 / 共7页
实验1.2:网络信息收集与漏洞扫描实验.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、实验 1.2:网络信息收集与漏洞扫描实验1.1.1 实验目的端口扫描:端口扫描攻击是一种探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用 TCP 或 UDP 端口的服务,而所提供的已定义端口达 6000 个以上。通常,端口扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。为了使攻击行为不被发现,攻击者通常使用缓慢扫描、跳跃扫描等技术来躲避检测。通常进行端口扫描的工具是端口扫描软件,也通称之为“端口扫描器“ ,端口扫描可以提供三个用途:(1)识别目标系统上正在运行的 TCP 协议和 UDP 协议服务; (2)识别目标系统的

2、操作系统类型(Windows 9x, Windows NT,或 UNIX,等) ;(3)识别某个应用程序或某个特定服务的版本号。本实验以广泛使用的端口扫描软件SuperScan 为例进行说明。通过本实验,要求学员掌握以下技能:1、 学习端口扫描基本原理,掌握信息收集的方法2、 理解端口扫描技术在网络攻防中的作用3、 熟练掌握网络扫描工具 SuperScan 的使用1.1.2 实验工具简介SuperScan是每个网络管理员必须具备的几种工具之一,作为安全审核工具包的一部分。SuperScan具有以下功能:(1)通过Ping来检验IP是否在线;(2)IP和域名相互转换;(3)检验目标计算机提供的服

3、务类别;(4) 检验一定范围目标计算机的是否在线和端口情况;(5)工具自定义列表检验目标计算机是否在线和端口情况;(6)自定义要检验的端口,并可以保存为端口列表文件;(7)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。SuperScan4.0 是免费的,学员可以在如下地址下载:http:/ (当然也可去其它软件网站下载汉化版,为方便学员学习,在讲解过程中使用汉化版)1.1.3 实验原理“端口扫描“通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打

4、开、是否可用。“端口扫描“ 行为的一个重要特征是:在短时期内有很多来自相同的信源地址传向不同的目的地端口的包。本实验介绍的 SuperScan 是一款具有 TCP connect 端口扫描、Ping 和域名解析等功能的工具,它通过对指定范围内的 IP 地址进行 ping 和端口扫描,进而找到网络中可能的潜在危机,以备施以对策。1.1.4 实验步骤将 SuperScan 解压后,双击 SuperScan4.exe,开始使用。1 关于扫描(Scan)打开主界面,默认为扫描(Scan)菜单,允许学员输入一个或多个主机名或 IP 范围。学员也可以选文件下的输入地址列表。输入主机名或 IP 范围后开始扫

5、描,点 ,SuperScan 开始扫描地址,如下图 A。 图 1 SuperScan 允许学员输入要扫描的 IP 范围扫描进程结束后,SuperScan 将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。SuperScan 还有选择以 HTML 格式显示信息的功能。如图 B。 图 2 SuperScan 显示扫描了哪些主机和在每台主机上哪些端口是开放的2关于主机和服务器扫描设置(Host and Service Discovery)到目前为止,从以上的例子,学员已经能够从一群主机中执行简单的扫描,然而,很多时候需要学员定制扫描。如图 C 上看到的“主机和服务器扫描设置”选项。这个选

6、项让学员在扫描的时候看到的更多信息。 图 3 “主机和服务器扫描设置”决定具体哪些端口被扫描在菜单顶部是“查找主机项”(Host Discovery)。默认的,发现主机的方法是通过“回显请求”(echo requests)。通过选择和取消各种可选的扫描方式选项,学员也能够通过利用“时间戳请求”(timestamp),“地址掩码请求”(address mask requests )和“信息请求”(information requests)来发现主机。紧记,学员选择的选项越多,那么扫描用的时间就越长。如果学员正在试图尽量多的收集一个明确的主机的信息,建议学员首先执行一次常规的扫描以发现主机,然后再

7、利用可选的请求选项来扫描。 在菜单的底部,包括“UDP 端口扫描”和“TCP 端口扫描”项。通过屏幕的截图,注意到 SuperScan 最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过 65000 个的 TCP 和 UDP 端口。若对每个可能开放端口的 IP 地址,进行超过 130000 次的端口扫描,那将需要多长的时间。因此 SuperScan 最初开始扫描的仅仅是那几个最普通的常用端口,但给学员扫描额外端口的选项。注意:红框中的扫描类型应选择“直接连接”(connect),SYN 只是发送 SYN 包,为了扫描本地系统和扫描到 TCP 端口信息,应采用可以建立三次握手协议的 con

8、nect 方式。3关于扫描选项(Scan Options)扫描选项,如图 D 所示,允许进一步的控制扫描进程。菜单中的首选项是定制扫描过程中主机和通过审查的服务数。1 是默认值,一般来说足够了,除非学员的连接不太可靠。图 4 在“扫描选项”中,能够控制扫描速度和通过扫描的数量“扫描选项”中的接下来的选项,能够设置主机名解析的数量。同样,数量 1 足够了,除非学员的连接不可靠。另一个选项是“获取标志”(Banner Grabbing)的设置,“获取标志”是根据显示一些信息尝试得到远程主机的回应。默认的延迟是 8000 毫秒,如果学员所连接的主机较慢,这个时间就显的不够长。 旁边的滚动条是“扫描速

9、度”调节选项,能够利用它来调节 SuperScan 在发送每个包所要等待的时间。最快的可能扫描,当然是调节滚动条为 0。可是,扫描速度设置为 0,有包溢出的潜在可能。如果学员担心由于 SuperScan 引起的过量包溢出,学员最好调慢SuperScan 的速度。 4关于工具(Tools)选项SuperScan 的“工具选项”(Tools)是 SuperScan 很不错的部分。它允许学员很快的得到许多关于一个明确的主机信息。正确输入主机名或者 IP 地址和默认的连接服务器,然后点击学员要得到相关信息的按纽。如,学员能 ping 一台服务器,或 traceroute,和发送一个 HTTP 请求。图

10、 E 显示了得到的各种信息。 图 5 能够通过点选不同的按纽,收集各种主机信息5关于 Windows 枚举选项(Windows Enumeration)最后的功能选项是 Windows 枚举选项,就象学员大概猜测的一样,如果学员设法收集的信息是关于 Linux/UNIX 主机的,那这个选项是没什么用的。但若学员需要 Windows 主机的信息,它确实是很方便的。如图 F 所示,能够提供从单个主机到用户群组,再到协议策略的所有信息。这个选项给人的最深刻的印象是它产生大量的透明信息。 图 6 Windows 枚举选项能够产生关于 Windows 主机的大量信息1.1.5 实验注意事项因为 SuperScan 有可能引起网络包溢出,所以 Foundstone 站点声明某些杀毒软件可能识别 SuperScan 是一款拒绝服务攻击(Dos)的代理。SuperScan4.0 只能在 Windows XP 或者 Windows 2000 上运行。需要管理员权限才能运行此软件。不能运行在Windows95/98/ME 上。但对一些老版本的操作系统,可以下载 SuperScan3.0 版。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报