《实验1-2网络服务和端口扫描(精品).ppt》由会员分享,可在线阅读,更多相关《实验1-2网络服务和端口扫描(精品).ppt(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、实验1-2 网络服务和端口的扫描目录目录v一.实验目的v二.实验原理v三.实验环境v四.实验内容v五.实验报告要求一一.实验目的实验目的v通过ping等命令了解目标主机的可访问性。v通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。v通过本次实验,读者可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。二二.实验原理实验原理v二.实验原理常用扫描探测命令:常用扫描探测命令:ping、tracert扫描工具:扫描工具:Superscan和和Nmap二二.实验原理实验原理v1.Ping以及tracert pingping命令首先会构建一个固
2、定格式的ICMP请求数据包echo request,发给远端计算机 远端计算机收到后,构造一个ICMP应答包echo reply,发送回本机。本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。二二.实验原理实验原理v1.Ping以及tracert tracert源主机将构造并向目标主机发送不同TTL值的ICMP请求数据包,tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由。Tracert程序首先发送 TTL 为1的请求数据包,该包经过第一个路由设备后TTL减1为0,第一个路由设备就将给源主机发回“ICMP已超时”的消息源主机的t
3、racert命令通过该消息中的IP信息就获得了第一个路由设备的IP在随后的每次发送过程将TTL依次递增1,直到目标响应或TTL达到最大值,从而确定从源主机到目的主机中间的路由。二二.实验原理实验原理v2 端口扫描的原理扫描的过程就是向扫描的过程就是向目标主机的端口目标主机的端口发送请求数发送请求数据包,希望建立据包,希望建立“连接连接”,根据目标主机的回应,根据目标主机的回应判断其端口是否开放。判断其端口是否开放。通过扫描判断目标主机端口是否打开的一个最通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用简单的方法,是利用TCP协议的三次握手机制。协议的三次握手机制。只要和目标主机的端口
4、能建立只要和目标主机的端口能建立TCP的三次握手,的三次握手,说明目标主机的端口是开的,反之则没有打开。说明目标主机的端口是开的,反之则没有打开。二二.实验原理实验原理v2 端口扫描的原理三次握手三次握手二二.实验原理实验原理第一第一次握手次握手:主机A的某个端口向主机B的某个端口发出TCP连接请求数据包,其TCP包头的标志位设置为SYN=1,ACK=0,同时选择一个序号x,表明在后面传送数据时的第一个数据字节的序号是x,这个过程称为第一次握手。第二次第二次握手握手:主机B的相应端口收到连接请求数据包后,如端口是开放的,则发回确认数据包。在确认数据包中,TCP包头的标志位设置为SYN=1,AC
5、K=1,确认序号为x+1,同时B主机也会生成一个自己的序号y,这个过程称为第二次握手。第三次第三次握手握手:主机A收到此数据包后,还要向B给出确认数据包,其TCP包头的标志位设置为ACK=1,其确认序号为y+1,这个过程称为第三次握手。二二.实验原理实验原理v3 扫描分类1)全)全TCP连接连接这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。攻击者首先向目的端口发送一个SYN数据包,如果收到来自该端口的SYN/ACK数据包,就可以判定该端口是开放的;然后攻击者再发送一个ACK数据包(参见图1-2-1)。如果目标端口是关闭的,攻击者就会收到一个直接返回的RST/ACK数据包 二二.实
6、验原理实验原理2)半打开式扫描()半打开式扫描(SYN扫描)扫描)在这种扫描技术中,扫描主机同样向目标计算机的指定端口发送SYN数据包,表示希望建立连接。a当端口开放时,目标当端口开放时,目标计算机回应计算机回应SYN/ACK数据包,这数据包,这和全和全TCP连接扫描类似。但是连接扫描类似。但是扫描主机扫描主机接着发接着发送一个送一个RST=1的数据包的数据包给目标主机,给目标主机,RST数据包将对数据包将对TCP连接进连接进行重置,目标计算机因为没有接到相应行重置,目标计算机因为没有接到相应ACK数据包,数据包,从而从而不会建立不会建立三次握手三次握手。b如果端口是关闭的,则按照如果端口是关
7、闭的,则按照TCP协议中端口未开规则协议中端口未开规则处理,由目标主机发送处理,由目标主机发送RST/ACK数据包给扫描主机,此数据包给扫描主机,此时时TCP连接依然没有建立。连接依然没有建立。扫描主机根据目标计算机的回应数据包是SYN/ACK数据包,还是RST/ACK数据包即可判断端口是否打开。二二.实验原理实验原理3)秘密秘密扫描扫描这种方法的优点在于没有涉及TCP连接的部分,所以比前2种都要安全,所以也被称做秘密扫描;缺点就是不够准确,不能完全识别开放的端口。FIN标记扫描攻击者攻击者发送一个发送一个FIN=1FIN=1的的TCPTCP报文到报文到目标主机:目标主机:端口端口关闭时,关闭
8、时,该报文会被丢掉,并返回一个该报文会被丢掉,并返回一个RSTRST报文。报文。端口开放时端口开放时,该报文只是简单的丢掉,不会返,该报文只是简单的丢掉,不会返回任何回应。回任何回应。三三.实验环境实验环境v三.实验环境两台运行两台运行windows 2000/XP/2003的计算机,的计算机,通过网络连接。使用通过网络连接。使用Superscan和和nmap作为作为练习工具。练习工具。四四.实验内容实验内容v1 Ping以及Tracert 四四.实验内容实验内容v1 Ping以及Tracert 四四.实验内容实验内容2 使用使用Superscan进行扫描进行扫描 填写目标IP点击箭头目 标
9、主机列表点 击 开 始扫描四四.实验内容实验内容2 使用使用Superscan进行扫描进行扫描 选择Data+ICMP选择直接连接目标UDP端口目标TCP端口四四.实验内容实验内容2 使用使用Superscan进行扫描进行扫描 简单结果日志查看详细结果四四.实验内容实验内容3 Nmap Nmap命令格式一般为:Nmap Scan Type(s)Options 比如要扫描一个IP地址为192.168.1.250,使用的命令为:nmap sP PI 192.168.1.250 四四.实验内容实验内容3 Nmap 四四.实验内容实验内容4 网络扫描的防范网络扫描的防范 配置软件或者硬件防火墙,就能有
10、效防范外网的网络扫描。配置NAT服务器,可有效隐藏内网的主机信息,防范对内网的扫描五五.实验报告要求实验报告要求(1)熟悉使用熟悉使用ping和和tracert,设置不同参数进行实验并,设置不同参数进行实验并记录结果。记录结果。(2)安装安装Superscan,并对另一台主机进行扫描,记录,并对另一台主机进行扫描,记录扫描步骤和结果。扫描步骤和结果。(3)安装安装Nmap,熟悉其命令行操作,扫描主机的,熟悉其命令行操作,扫描主机的TCP端口、端口、UDP端口以及其操作系统和支持的服务,记录端口以及其操作系统和支持的服务,记录扫描步骤和结果。扫描步骤和结果。(4)使用使用Windows自带的安全工具或安装防火墙尝试关自带的安全工具或安装防火墙尝试关闭某个指定端口(如闭某个指定端口(如139、21、23、3389等端口),等端口),以防止端口扫描,查看扫描结果,记录步骤和结果。以防止端口扫描,查看扫描结果,记录步骤和结果。