实验1.2:网络信息收集与漏洞扫描实验.doc

上传人:美****子 文档编号:58005090 上传时间:2022-11-06 格式:DOC 页数:7 大小:302KB
返回 下载 相关 举报
实验1.2:网络信息收集与漏洞扫描实验.doc_第1页
第1页 / 共7页
实验1.2:网络信息收集与漏洞扫描实验.doc_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《实验1.2:网络信息收集与漏洞扫描实验.doc》由会员分享,可在线阅读,更多相关《实验1.2:网络信息收集与漏洞扫描实验.doc(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、实验1.2:网络信息收集与漏洞扫描实验1.1.1 实验目的端口扫描:端口扫描攻击是一种探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用 TCP 或 UDP 端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。为了使攻击行为不被发现,攻击者通常使用缓慢扫描、跳跃扫描等技术来躲避检测。通常进行端口扫描的工具是端口扫描软件,也通称之为端口扫描器,端口扫描可以提供三个用途:(1)识别目标系统上正在运行的TCP协议和UDP协议服务;(2)识别目标系统的操作系统类型(Wind

2、ows 9x, Windows NT,或UNIX,等);(3)识别某个应用程序或某个特定服务的版本号。本实验以广泛使用的端口扫描软件SuperScan为例进行说明。通过本实验,要求学员掌握以下技能:1、学习端口扫描基本原理,掌握信息收集的方法2、理解端口扫描技术在网络攻防中的作用3、 熟练掌握网络扫描工具SuperScan的使用1.1.2 实验工具简介SuperScan是每个网络管理员必须具备的几种工具之一,作为安全审核工具包的一部分。SuperScan具有以下功能:(1)通过Ping来检验IP是否在线;(2)IP和域名相互转换;(3)检验目标计算机提供的服务类别;(4) 检验一定范围目标计算

3、机的是否在线和端口情况;(5)工具自定义列表检验目标计算机是否在线和端口情况;(6)自定义要检验的端口,并可以保存为端口列表文件;(7)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。SuperScan4.0是免费的,学员可以在如下地址下载:http:/(当然也可去其它软件网站下载汉化版,为方便学员学习,在讲解过程中使用汉化版)1.1.3 实验原理端口扫描通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。端口扫描行为的一个重要特征是:

4、在短时期内有很多来自相同的信源地址传向不同的目的地端口的包。本实验介绍的SuperScan是一款具有TCP connect端口扫描、Ping和域名解析等功能的工具,它通过对指定范围内的IP地址进行ping和端口扫描,进而找到网络中可能的潜在危机,以备施以对策。1.1.4 实验步骤将SuperScan解压后,双击SuperScan4.exe,开始使用。1 关于扫描(Scan)打开主界面,默认为扫描(Scan)菜单,允许学员输入一个或多个主机名或IP范围。学员也可以选文件下的输入地址列表。输入主机名或IP范围后开始扫描,点,SuperScan开始扫描地址,如下图A。图1 SuperScan允许学员

5、输入要扫描的IP范围扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。SuperScan还有选择以HTML格式显示信息的功能。如图B。图2 SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的2关于主机和服务器扫描设置(HostandServiceDiscovery)到目前为止,从以上的例子,学员已经能够从一群主机中执行简单的扫描,然而,很多时候需要学员定制扫描。如图C上看到的“主机和服务器扫描设置”选项。这个选项让学员在扫描的时候看到的更多信息。图3 “主机和服务器扫描设置”决定具体哪些端口被扫描在菜单顶部是“查找主机项”(Host

6、Discovery)。默认的,发现主机的方法是通过“回显请求”(echorequests)。通过选择和取消各种可选的扫描方式选项,学员也能够通过利用“时间戳请求”(timestamp),“地址掩码请求”(addressmaskrequests)和“信息请求”(informationrequests)来发现主机。紧记,学员选择的选项越多,那么扫描用的时间就越长。如果学员正在试图尽量多的收集一个明确的主机的信息,建议学员首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。在菜单的底部,包括“UDP端口扫描”和“TCP端口扫描”项。通过屏幕的截图,注意到SuperScan最初开始扫描的

7、仅仅是那几个最普通的常用端口。原因是有超过65000个的TCP和UDP端口。若对每个可能开放端口的IP地址,进行超过130000次的端口扫描,那将需要多长的时间。因此SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给学员扫描额外端口的选项。注意:红框中的扫描类型应选择“直接连接”(connect),SYN只是发送SYN包,为了扫描本地系统和扫描到TCP端口信息,应采用可以建立三次握手协议的connect方式。3关于扫描选项(ScanOptions)扫描选项,如图D所示,允许进一步的控制扫描进程。菜单中的首选项是定制扫描过程中主机和通过审查的服务数。1是默认值,一般来说足够了,除

8、非学员的连接不太可靠。图4 在“扫描选项”中,能够控制扫描速度和通过扫描的数量“扫描选项”中的接下来的选项,能够设置主机名解析的数量。同样,数量1足够了,除非学员的连接不可靠。另一个选项是“获取标志”(BannerGrabbing)的设置,“获取标志”是根据显示一些信息尝试得到远程主机的回应。默认的延迟是8000毫秒,如果学员所连接的主机较慢,这个时间就显的不够长。旁边的滚动条是“扫描速度”调节选项,能够利用它来调节SuperScan在发送每个包所要等待的时间。最快的可能扫描,当然是调节滚动条为0。可是,扫描速度设置为0,有包溢出的潜在可能。如果学员担心由于SuperScan引起的过量包溢出,

9、学员最好调慢SuperScan的速度。4关于工具(Tools)选项SuperScan的“工具选项”(Tools)是SuperScan很不错的部分。它允许学员很快的得到许多关于一个明确的主机信息。正确输入主机名或者IP地址和默认的连接服务器,然后点击学员要得到相关信息的按纽。如,学员能ping一台服务器,或traceroute,和发送一个HTTP请求。图E显示了得到的各种信息。图5 能够通过点选不同的按纽,收集各种主机信息5关于Windows枚举选项(WindowsEnumeration)最后的功能选项是Windows枚举选项,就象学员大概猜测的一样,如果学员设法收集的信息是关于Linux/UN

10、IX主机的,那这个选项是没什么用的。但若学员需要Windows主机的信息,它确实是很方便的。如图F所示,能够提供从单个主机到用户群组,再到协议策略的所有信息。这个选项给人的最深刻的印象是它产生大量的透明信息。图6 Windows枚举选项能够产生关于Windows主机的大量信息1.1.5 实验注意事项因为SuperScan有可能引起网络包溢出,所以Foundstone站点声明某些杀毒软件可能识别SuperScan是一款拒绝服务攻击(Dos)的代理。SuperScan4.0只能在WindowsXP或者Windows2000上运行。需要管理员权限才能运行此软件。不能运行在Windows95/98/ME上。但对一些老版本的操作系统,可以下载SuperScan3.0版。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 文案大全

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁