搜档网
当前位置:搜档网 › 实验二 网络端口扫描

实验二 网络端口扫描

实验二 网络端口扫描
实验二 网络端口扫描

实验二网络端口扫描

一、实验目的

通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统有用的信息,发现网络系统的安全漏洞。本实验将在Windows操作系统下使用Superscan工具进行网络端口扫描实验,在Linux操作系统下将使用综合性扫描工具Nessus进行扫描练习(暂不进行)。通过端口扫描实验,可以增强学生在网络安全方面的防护意识。

二、实验原理

在Internet安全领域,扫描器是最有效的破解工具之一,扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用扫描器,可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如OS和其它Software的版本)以及所存在可能被利用的系统漏洞。根据这些信息,可以让使用它的用户了解到远程主机所存在的安全问题。

1、扫描的类型

(1)地址扫描

地址扫描是最简单、最常见的一种扫描方式。可以通过Ping来判断某一主机是否在线。也可以通过一些工具来获得某一网络中所有在线主机的地址。

但由于现在很多的路由器与防火墙对ICMP请求进行拦截,因此这种方式也不一定很可靠。

(2)端口扫描

互联网上通信的双方不仅需要知道对方的地址,还需要知道通信程序的端口号。目前使用的IPv4协议支持16位的端号,端口号可使用的范围为0~65535,其中0~1023为熟知端口,被指定给特定的服务使用,由IANA(Internet Assigned Numbers Authority,互联网数字分配机构)管理;1024~49151为注册端口,这些端口由IANA记录并追踪;49152~65535端口叫做动态端口或专门端口,提供给专用应用程序。

在进行入侵攻击之前,首先要了解目标系统的是什么OS,是否有保护措施,运行什么服务和服务的版本,存在漏洞等,而要判断服务的方法就通过端口扫描,这是因为常用的服务是使用标准的端口,因此只要知道了端口号,就能知道目标主机上运行着什么服务,然后才能针对这些服务进行攻击。如对于开着23端口的目标主机,可以利用一些口令攻击工具对Telnet服务进行口令的暴力破解。

在介绍端口扫描的几种方法之前,先简要说明一下TCP头中6个标志位。

TCP数据段头格式如图4-1所示。

图4-1 TCP数据段头

①应急指针URG表示从当前顺序号到紧急数据位置的偏移量。这种设置用于代替中断报文。如用到URG,则该位置1。

②ACK为1,表示确认号合法,ACK为0,表示确认号字段被省略,也即该数据段不包含确认信息。

③PSH位表示带有PUSH标志的数据可立即送往应用程序,而不必等到缓冲区装满时才传送。

④RST位用于复位,比如由于主机崩溃或其它原因导致连接出错,或者拒绝非法数据段或拒绝一个连接请求等情况,此时RST置为1。

⑤SYN是同步位,用于建立连接。在连接请求时,SYN=1,ACK=0表示该数据段没有使用捎带的确认域。如果连接响应捎带了一个确认,则SYN=1,ACK=1。本质上,SYN位被用来表示Connection Request和Connection Accepted,然后进一步用ACK位来区分这两种可能的情况。

⑥FIN位用于释放连接。它表示发送方已发送完毕,但在断开一个连接之后,关闭进程可能会在一段不确定的时间内仍能继续接收到数据。

端口扫描有下面几种主要方法:

①TCP Connect扫描:使用系统提供的Connect()函数来连接目标端口,与目标系统完成一次完整的三次握手过程,但这种方式很容易被目标系统检测到。

②TCP SYN扫描:也称半打开扫描(Half-Open Scanning),这种方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN发组请求连接,如果收到一个来自服务器的SYN/ACK应答,就表明该端口处于监听状态,如果收到一个RST/ACK分组,则表明该端口不在监听。但客户端不管收到什么样的分组都返回一个RST/ACK分组,从而并不建立一个完整的TCP连接,这样目标系统不会登记这种情况,从而比TCP Connect更隐蔽。

③TCP FIN扫描:一些防火墙和包过滤程序能监视到SYN数据报访问未被允许访问的端口,从而使得TCP SYN扫描也不太隐蔽。而TCP FIN扫描却不能被检测出来。TCP FIN扫描的原理是向目标端口发送一个FIN分组,所有关闭着的端口会返回一个RST分组,而所有打开的端口则会忽略这些请求,从而可以获知哪些端口是打开的。但这种方式只在基于UNIX的TCP/IP协议栈上才有效。

④TCP Xmas树扫描:该方法是向目标端口发送FIN、URG和PUSH分组,对于所有关闭的端口,目标系统会发送一个RST分组。

⑤TCP 空扫描:该方法是关闭掉所有标志,发送一个TCP分组,对于所有关闭的端口,目标系统会发送一个RST分组。

⑥TCP ACK扫描:该方法可以用来判断防火墙过滤规则的设计。

⑦TCP Windows扫描:此方法可检测一些系统(如AIX和Free BSD)上打开的以及被过滤/不被过滤的端口,因为TCP窗口大小的报告方式不规则。

⑧TCP RPC扫描:此方法用来检测和定位远程过程调用(Remote Procedure Call)端口以及相关的程序及版本号。

⑨UDP扫描:此方法向目标端口发送一个UDP分组。如果目标系统返回一个ICMP Port Unreachable来响应,则表示该端口是关闭的;若没有返回该响应,则表明该端口是打开的。但在网络条件不太好的情况下时,该方法就不太可靠。

⑩Ident扫描:Ident用于确定某个TCP连接的发起方身份,方法是与身份验证方主机的TCP113端口建立连接并通信,许多版本的Ident服务确实会响应并返回与某端口上服务进程相关联的用户属性。

○11FTP Bounce扫描:操作者在本地打开一个FTP Server的控制连接,然后用Port命令向FTP Server提供一个欲扫描的目标计算机端口号,并发送List命令。这时FTP Server会向目标主机指定端口发送连接请求,如果目标主机相应端口正在监听,则会返回成功信息,否则,会返回类似下面的连接失败信息:

“425 Can’t build data connection: Connection refused”

利用这一方法,可以从一个支持FTP代理的FTP Server上发起对目标主机的端口扫描。该方法的优点是可以隐藏扫描者身份,使其难以追踪,并有可能穿过防火墙。

比如192.168.5.201上tcp/3306是开放的,在192.168.5.203上做如下操作

telnet 192.168.5.209 21

user scz

pass ***

port 192,168,5,201,23,23

200 PORT command successful.

Nlst

425 Can't build data connection: Connection refused.

port 192,168,5,201,12,234

200 PORT command successful.

Nlst

150 ASCII data connection for /bin/ls (192.168.5.201,3306) (0 bytes).

226 ASCII Transfer complete.

Quit

如上信息表明192.168.5.201的tcp/3306是可以connect()上的,而tcp/5911未开放。

注意:Port命令后六个数字用逗号隔开,其中前四个数字组成IP地址,第5个数字乘以256再加上第6个数字为实际的端口号。

此时192.168.5.201只知连接来自192.168.5.209,而不知攻击者位于192.168.5.203。显然某些时候这会危及权限控制,比如IP限制。

(3)漏洞扫描

漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询,通过漏洞扫描,可以发现系统中存在的不安全的地方。

漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。

漏洞扫描分为内部扫描和外部扫描。

内部扫描是指从主机系统内部检测系统配置的缺陷,模拟系统管理员进行系统内部审核的全过程,发现能够被黑客利用的种种错误配置。

外部扫描是指利用漏洞扫描器在Internet上发现目标服务器的各种端口分配、提供的服务、服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。

内部扫描是系统管理员的特征扫描,是他所独有的,黑客不可能进行内部扫描。系统管理员也可以用外部扫描来检测网络系统的安全性。

三、实验环境

Window XP系统和Windows 2000系统的虚拟机

四、实验内容和步聚

1、使用SuperScan扫描

Superscan具有端口扫描、主机名扫描、Ping扫描的功能,其界面如图4-2所示。

图4-2 Superscan操作界面

(1)、主机名解析

在“要找主机名”栏中,可以输入IP地址或需要转换的域名,单击“查找”就可获得转换后的结果,单击“本机”可以获得本地计算机的IP地址,单击“界面”可以获得本地计算机IP地址的详细设置。

(2)端口扫描

利用端口扫描功能,可以扫描目标主机开放的端口和服务,在IP栏中,在“起始”栏中输入开始的IP地址,在“结束”栏中输入结束的IP地址,在“扫描类型”栏中选中“列表中定义”,这里规定了扫描的端口范围,然后单击“开始”按钮,就可以在选择的IP地址段内扫描不同的主机开放的端口,扫描完成后,选中扫描到的主机IP地址,单击“□+”可查看每台主机的详细扫描结果,

如存活的主机数,每台主机开放的端口数、每个端口的详细信息等,如图4-3所示。

图4-3 端口扫描结果

Superscan也提供特定端口扫描功能,在“扫描类型”栏中选中“扫描所有列表中的端口”,单击“端口列表”按钮进入端口配置菜单,如图4-4所示。选中“选择端口”栏中的某一个端口,在左上角的“修改/新增/删除端口信息”栏中会显示与该端口相对应的信息。单击“新增”和“删除”可以添加或者删除相应的端口,然后单击“端口列表文件”栏中的“保存”按钮,可以将选定的端口列表保存在一个.lst文件中,默认情况下,Superscan有Scanner.lst文件,该文件包含了常用的端口列表,还有一个trojan.lst文件,该文件包含了常见的木马端口列表。通过端口配置功能,Superscan提供了对特定端口的扫描,节省了时间和资源,通过对木马端口的扫描,可以检测目标计算机是否补种植了木马。

图4-4 端口配置界面

(3)Ping功能

Superscan的Ping功能提供了检测主机和判断网络状况的作用。通过在IP 栏中输入起始和结束IP地址,然后选择“仅仅Ping”选项并单击“开始”按钮即可启动Ping扫描。

在IP栏中,忽略IP[0]和忽略IP[255]分别用于屏蔽所有以0和255结尾的IP地址,“前C段”和“后C段”按钮可直接转换到前一个或C一个C类IP网段,“本C段”则用于直接选择整个网络。“超时”栏中可根据需要选择不同的响应时间。上下滑动左侧的速度滑块,可调节扫描的速度。

五、实验报告要求:

1、使用SuperScan扫描工具对同一网段内所有主机进行端口扫描,完成后,任选2台主机(其中一台为本机),分析其端口开放情况,要求注明开放的各端口含义,以及可能带来的危害。

2、使用SuperScan扫描工具扫描本机,查看端口开放情况,并关闭存在威胁的端口,任选1个,写出具体的关闭过程,要有截图说明。

【注】:实验报告内容应体现具体的操作流程,除相关的文字说明外,应有一定的截图说明。

要求:思路清晰,内容完整。

附件:端口关闭方案

为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和UDP 135、137、138、445 端口,一些流行病毒的后门端口(如TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:

第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP 地址”,目标地址选“我的IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。

点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP 137、139、445、593 端口和UDP 135、139、445 端口,为它们建立相应的筛选器。

重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

第四步,在“新规则属性”对话框中,选择“新IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的IP 安全策略,然后选择“指派”。

实验2-网络端口的扫描

南昌航空大学实验报告 二〇一三年十一月八日 课程名称:信息安全实验名称:实验网络端口扫描 班级:姓名:同组人: 指导教师评定:签名: 一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在操作系统下使用进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。 二、实验原理 .端口扫描的原理 对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。 .端口的基础知识 为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。 端口是协议中所定义的,协议通过套接字()建立起两台计算机之间的网络连接。套接字采用[地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同和连接进程。对于两台计算机间的任意一个连接,一台计算机的一个[地址:端口]套接字会和另一台计算机的一个[地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。 /的端口号在~范围之内,其中以下的端口保留给常用的网络服务。例如,端口为服务,端口为服务,端口为服务,端口为服务,端口为服务等。 .扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对协议简要介绍一下。 一个头的数据包格式如图所示。它包括个标志位,其中:、、、。 图数据包格式 根据上面介绍的知识,下面我们介绍基于和协议的几种端口扫描方式。

实验报告2 常用网络命令的使用

计算机网络实验报告 班级信工(2)班日期 2016-5-12 学号 20130702047 姓名李格 实验名称常用网络命令的使用 一、实验目的 1. 掌握几种常用的网络命令,通过使用这些命令能检测常见网络故障。 2. 理解各命令的含义,并能解释其显示内容的意义。 二、实验步骤 (一)ping 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ping/? 回车,了解ping命令的基本用法。结果如下: 最常用的ping命令是在ping后面直接跟域名或IP地址。测试内网或外网的联通情况。 3、依次输入以下命令并查看分析结果。 (1)输入ping https://www.sodocs.net/doc/f610654377.html,并回车查看分析结果。 结果如下:

分析: (2)输入ping 218.197.176.10并回车查看分析结果。结果如下: 分析: (3)输入ping https://www.sodocs.net/doc/f610654377.html, 并回车查看分析结果。结果如下: 分析: (3)输入pi ng 121.14.1.189 并回车查看分析结果。

结果如下: 分析: 4、使用不同的参数测试ping命令。 结果如下: 分析: (二)ipconfig 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ipconfig/? 回车,了解ipconfig 命令的基本用法。结果如下:

3、依次输入以下命令并查看分析结果。 (1)输入ipconfig 并回车查看并分析结果。结果如下:

分析: (2)输入ipconfig/all 并回车查看分析结果。结果:

实验二_网络管理软件的应用

实验二_网络管理软件的应用

实验报告 系计算机科学与技术系班姓名课程名称计算机网络管理 实验名称网络管理软件的应用实验类型验证性指导老师 一、实验目的 1、掌握网络管理软件SNMPc的安装与配置; 2、了解网络管理软件的参数设置; 3、利用网络管理软件实现简单的网络管理功能。 二、实验内容 1、指导教师演示的网络管理软件的配置; 2、通过网络管理软件对网络进行配置管理,配置被管设备的各种参数; 3、通过网络管理软件对网络进行性能监视; 4、设备报警机制,启动报警; 5、通过网络管理软件对网络进行故障管理,排除简单的网络故障。 三、实验环境 硬件环境:PC机,交换机,路由器 软件环境:Windows XP操作系统,SNMP代理组件,SNMPc软件 四、实验过程 1、安装SNMPc软件;

2、启动本机的SNMP代理进程,设置团体名; 3、配置SNMPc系统参数,种子为本机IP 地址。 4、通过SNMPc的MIB Browser浏览和设置本机的MIB; 5、查看SNMPc的网络拓扑图; 6、监视本机网卡的数据流量,以图形方式显示。 五、实验步骤 1、安装SNMPC工具: 双击snmpc.exe的安装软件根据提示一步一步的安装。 在windowsXP系统里的 (1)在开始---→程序---→SNMPc Network Manager菜单中点击startUp System 来启动监控软件。 (2)在开始---→程序---→SNMPc Network Manager菜单中点击Login Console来登录控制台,在弹出的对话框的Server Ip 里输入监控其他电脑的主机地址:在这里我输入的是localhost即用本机来监控

网络扫描实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 解压并安装ipscan15.zip,扫描本局域网内的主机 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X

mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 图1 图2

图3 1)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 图4

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

计科13-2 第五组 实验2 网络常用命令使用(学习类别)

宁波工程学院电子与信息工程学院 计算机网络实验实验报告 实验名称实验2 网络常用命令使用 班级计科13-2 组别 5 实验地点逸夫楼511 日期 3.24 一、实验目的: ●使用ipconfig命令查看本机地址、网关地址、DNS服务器地址 ●使用ping命令测试网络(如网关)的连通性 ●使用arp命令查看、修改ARP高速缓存内容 ●使用route命令查看路由表,并解释路由表的主要内容 二、实验内容、要求和环境: (1)任务1:使用ping 命令验证简单TCP/IP 网络的连通性。 ping命令用于验证本地主机计算机或其它网络设备上的TCP/IP 网络层连通性。 使用该命令时,可以用目的IP 地址或限定域名(如https://www.sodocs.net/doc/f610654377.html,)来测试域名服务(DNS) 功能。本实验只使用IP 地址。 ping操作很简单。源计算机向目的设备发送ICMP 回应请求。目的设备用应答消息做出响应。如果源设备和目的设备之间连接断开,路由器可能会用ICMP 消息做出响应,表示主机未知或目的网络未知。 步骤1:验证本地主机计算机上的TCP/IP 网络层连通性。 C:\> ipconfig Windows IP Configuration Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : IP Address : 172.16.1.2 Subnet Mask : 255.255.0.0 Default Gateway : 172.16.255.254 C:\> 1. 打开Windows 终端,用ipconfig命令确定该主机计算机的IP 地址。 除IP 地址外,输出的其它内容应该与图示相同。如果缺少信息或显示其它子网掩码和默认网关,请重新配置与此主机计算机设置相符的TCP/IP 设置。 2. 记录本地TCP/IP 网络信息的相关信息。

端口扫描实验报告

综合实验报告 ( 2010 -- 2011 年度第二学期) 名称:网络综合实验 题目:端口扫描程序 院系:信息工程系 班级: 学号: 学生姓名: 指导教师:鲁斌李莉王晓霞张铭泉设计周数: 2 周 成绩: 日期:2011年7月1日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

计算机网络实验实验二

实验二 DHCP服务的配置和管理 本实验使用2个学时 一、实验目的 1、理解DHCP的工作原理 2、了解DHCP分配IP地址的过程 3、掌握DHCP服务器的设置 二、实验设备与环境 装有Windows 2003 Advance Server主机和windows XP组成的虚拟机局域网 三、预备知识与课前准备 1、 DHCP的功能 任务DHCP的任务是集中管理IP地址并自动配置IP地址的相关参数(如子网掩码、默认网关、DNS等)。在使用TCP/IP协议栈的网络通信中,每一台计算机都 必须有一个唯一的IP地址,通过这个IP地址与其他的计算机进行通信,每台计算 机在设置IP地址时可以使用静态IP地址和动态IP地址。使用静态IP地址必须通 过手工输入,在配置是容易出错,网络用户较多(多于254台)时不建议使用。可 以使用动态IP地址,有DHCP服务器来提供并自动完成设置操作。 当DHCP客户端启动时,它会自动与DHCP服务器建立联系,并要求DHCP服务器给它提供IP地址。当DHCP服务器收到客户端请求后,会根据服务器中现有的 IP地址情况,采取一定的方式给客户端分配一个IP地址。服务器给客户端提供IP 地址的方式有两种: 1)永久租用 当客户端向服务器租用到IP地址后,这个IP地址就永远给这个客户端使用。 这种方式主要用于网络中IP地址足够充裕的情况。 2)限定租期 当客户端从DHCP服务器租用到IP地址后,客户端对该IP地址的使用只是暂时的。如果客户端在租期到期前并没有更新租期,DHCP服务器将收回该IP地址, 并提供给其他的DHCP客户端使用。当该客户端再次向DHCP服务器申请IP地址时,由DHCP服务器重新提供其他的IP地址使用。限定租期的方式可以解决IP地址不 够时的困扰。 2、DHCP的工作原理 当作为DHCP客户端的计算机第一次启动时,它经过一系列的步骤以获得其TCP/IP配置信息,并得到IP地址的租期。租期是指客户端从服务器获得完整的 TCP/CP配置后对该TCP/IP配置的使用时间。客户端从服务器获得完整的TCP/IP 配置需要经过以下几个过程。

实验报告-网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

实验2 网络基本应用操作(1)

实验二网络基本应用操作 目标:1.掌握搜索引擎的使用; 2.掌握软件下载、压缩与解压缩以及安装的方法; 3.掌握免费邮箱的申请和使用; 4.掌握网络常用命令。 任务: 1.利用搜索引擎查找指定的内容。 2.利用工具软件下载软件,压缩/解压缩及安装软件; 3.免费邮箱的申请与使用; 4.掌握网络基本命令使用。 【任务1】利用搜索引擎查找指定的内容 背景说明:网络真可谓是信息的海洋。在因特网上获取信息量的多少,往往取决于查询的方法适当与否。如果想及时而又准确地找出自己需要的资料,搜索引擎就是一 件必不可少的搜寻利器。这里,通过利用搜索引擎搜索成都商报,阅读当日报 纸新闻,学习搜索引擎的使用方法。 具体操作: 【步骤 1】启动浏览器,在地址栏中输入搜索引擎的网址https://www.sodocs.net/doc/f610654377.html,,按Enter键,打开百度搜索引擎,如图2-1所示。 图2-1打开百度搜索引擎 【步骤 3】在文本框中输入关键字“成都商报”,单击“搜索”按钮,如图2-2所示。

图2-2 弹出找到的相关网页列表窗口 【步骤4】在图2-2中的多个网页中选择点击〖成都商报电子版〗,出现图2-3。在该 页面选择感兴趣的新闻消息阅读。 图2-3 阅读新闻 【任务2】常用工具软件的下载及安装 背景说明:在上网的过程中,免不了要上传或者下载一些文件。这里,介绍如何获取常用 的工具软件,如“迅雷”、“WinRAR”等,如何利用这些工具下载指定的软 件以及如何安装软件。

具体操作: 【步骤 1】打开IE浏览器,在地址栏中输入https://www.sodocs.net/doc/f610654377.html,,或在历史列表中选择该网址,启动搜索引擎,如图2-4所示。注意,google是一个国外网站,如果本机不具有国外网络访问权限,可通过输入https://www.sodocs.net/doc/f610654377.html,完成之后的操作。 图2-4 输入网址 【步骤2】在文本框中输入关键字“迅雷下载”并按Enter键,弹出如图2-5窗口。 图2-5 找到的相关网址列表 【步骤 3】在列出的相关网页中选择某一可下载页面,点击该链接。出现图2-6。

网络端口扫描实验指导汇总

《网络端口扫描》实验指导 一、实验目的 1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用; 2、通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。 二、实验预习提示 1、网络扫描概述 扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。根据扫描对象的不同,可以分为基于主机的扫描和基于网络的扫描2种,其中基于主机的扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,它的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或配置错误;而基于网络的扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络来扫描远程计算机。根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描3类。 (1)地址扫描 地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用Ping程序来判断某个IP地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送ICMP回显请求报文,并等待返回的ICMP回显应答。 传统的Ping扫描工具一次只能对一台主机进行测试,效率较低,现在如Fping(Fast ping)等工具能以并发的形式向大量的地址发出Ping请求,从而很快获得一个网络中所有在线主机地址的列表。但随着安全防范意识的提供,很多路由器和防火墙都会进行限制,只要加入丢弃ICMP回显请求信息的相关规则,或者在主机中通过一定的设置禁止对这样的请求信息应答,即可对ICMP回显请求不予响应, (2)漏洞扫描 漏洞扫描是使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的不安全地方。其原理是采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,通过漏洞库匹配的方法来检查目标设备是否存在漏洞。在端口扫描后,即可知道目标主机开启的端口以及端口上提供的网络服务,将这些相关信息与漏洞库进行匹配,即可查看是否有满足匹配条件的漏洞存在。漏洞扫描大体包括CGI、POP3、FTP、HTTP和SSH漏洞扫描等。漏洞扫描的关键是所使用的漏洞库,漏洞库信息的完整性和有效性决定了漏洞扫描器的性能,漏洞库的修订和更新的性能也会影响漏洞扫描器运行的时间。 (3)端口扫描 端口是网络连接的附着点,不同的应用进程使用不同的端口,如果一个应用程序希望提供某种服务,它将自己附着在端口上等待客户请求的到来(即对端口进行监听),希望使用此服务的客户则在本地主机分配一个端口,与远程主机的服务端口连接,客户通过联系这些特殊的端口来获取特殊的服务。在网络连接中,服务器端的进程需要一直处于监听状态,并且持续使用相同端口;而客户端的进程则只需要在和服务器建立连接时动态地创建一个端口,并在连接结束后立即释放。一般来说,端口扫描的对象是前者,即作为网络服务开放的

实验三 网络扫描及安全评估实验

实验三:网络扫描及安全评估实验 一、实验目的 1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握 发现系统漏洞的方法; 2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方 法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验环境 ●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安 装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。 ●每两个学生为一组:互相进行端口扫描和综合扫描实验。 三、实验内容 ●任务一:使用Superscan端口扫描工具并分析结果 ●任务二:使用综合扫描工具Fluxay5并分析结果 四、实验步骤 任务一:使用Superscan端口扫描工具并分析结果 分组角色:学生A、学生B互相扫描对方主机。 实验步骤: (1)在命令符提示下输入IPCONFIG查询自己的IP地址。 (2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。 (3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。 (4)根据扫描结果分析主机开放的端口类型和对应的服务程序。 (5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。

从图中可以看出,对主机扫描和端口扫描结果都为0,这是由于主机禁止了扫描器的ICMP扫描响应。因此需要修改对主机的扫描方式。 点击“主机和服务扫描设置”标签页,并在该标签页中去掉“查找主机”复选框。选中UDP端口扫描复选框,并将UDP扫描类型设置为“Data”。选中TCP端口扫 描复选框,并将TCP扫描类型设置为“直接连接”,如图所示。 如图所示。

端口扫描工具nmap使用实验

我们可以使用ping扫描的方法(-sP),与fping的工作方式比较相似,它发送icmp回送请求到指定范围的ip地址并等待响应。现在很多主机在扫描的时候都做了处理,阻塞icmp 请求,这种情况下。nmap将尝试与主机的端口80进行连接,如果可以接收到响应(可以是

syn/ack,也可以是rst),那么证明主机正在运行,反之,则无法判断主机是否开机或者是否在网络上互连。 扫描tcp端口 这里-sR是怎样在打开的端口上利用RPC命令来判断它们是否运行了RPC服务。 nmap可以在进行端口扫描的tcp报文来做一些秘密的事情。首先,要有一个SYN扫描(-sS),它只做建立TCP连接的前面一些工作,只发送一个设置SYN标志的TCP报文,一个RESET报文,那么nmap假设这个端口是关闭的,那么就不做任何事情了。如果接收到一个响应,它并不象正常的连接一样对这个报文进行确认,而是发送一个RET报文,TCP的三次握手还没有完成,许多服务将不会记录这次连接。 有的时候,nmap会告诉我们端口被过滤,这意味着有防火墙或端口过滤器干扰了nmap,使其不能准确的判断端口是打开还是关闭的,有的防火墙只能过滤掉进入的连接。 扫描协议 如果试图访问另一端无程序使用的UDP端口,主机将发回一个icmp“端口不可达”的提示消息,IP协议也是一样。每个传输层的IP协议都有一个相关联的编号,使用最多的是ICMP(1)、TCP(6)和UDP(17)。所有的IP报文都有一个“协议”域用于指出其中的传输层报文头所使用的协议。如果我们发送一个没有传输层报文头的原始IP报文并把其协议域编号为130[该编号是指类似IPSEC协议的被称为安全报文外壳或SPS协议],就可以判断这个协议是否在主机上实现了。如果我们得到的是ICMP协议不可达的消息,意味着该协议没有被实现,否则就是已经实现了,用法为-sO. 隐蔽扫描行为 nmap给出了几个不同的扫描选项,其中一些可以配套着隐藏扫描行为,使得不被系统日志、防火墙和IDS检测到。提供了一些随机的和欺骗的特性。具体例子如下: FTP反弹,在设计上,FTP自身存在一个很大的漏洞,当使用FTP客户机连接到FTP 服务器时,你的客户机在TCP端口21上与FTP服务器对话,这个TCP连接称为控制连接。FTP服务器现在需要另一条与客户机连接,该连接称为数据连接,在这条连接上将传送实际的文件数据,客户机将开始监听另一个TCP端口上从服务器发挥的数据连接,接下来执行一个PORT命令到服务器,告诉它建立一条数据连接到客户机的IP地址和一个新打开的端口,这种操作方法称为主动传输。许多客户机使用网络地址转换或通过防火墙与外界连接,所以主动传输FTP就不能正常工作,因为由服务器建立的客户机的连接通常不允许通过。 被动传输是大多数FTP客户机和服务器所使用的方法,因为客户机既建立控制连接又建立数据连接,这样可以通过防火墙或NAT了。

Nmap实验报告

本文档如对你有帮助,请帮忙下载支持! 网络扫描软件Nmap的应用 在网络攻击时,攻击者往往会使用网络和端口扫描软件对目标主机进行扫描,发现漏洞,为后续攻击做准备。本实验使用网络扫描软件Nmap对北邮官网1.隐藏扫描(Stealth Scanning) -sS为TCP同步扫描,原理是源主机发送一个TCP同步包(SYN),然后等待目的主机的回应。如果对方返回SYN|ACK包,就表示该目标端口打开。Wireshark抓包可以看出在扫描过程中,源主机(10.8.70.224)向目标主机(10.3.9.254)最可能打开的1000个端口发送了TCP同步包,其中只有80端口和3306端口返回了SYN|ACK包,说明目标主机开放了这两个端口。从Nmap扫描结果可以看出80端口提供的是http服务,3306提供的是mysql服务。 2.端口扫描(port scanning) -sT扫描是调用系统函数connect()用来打开一个链接,所以耗时要比-sS要多。RTTVAR(往返延时变量)很大,应该网络拥塞引起的。从wireshark抓包看出 源主机与目的主机之间建立了完全的TCP链接,探测到端口开放后立即发送RST 断开链接。 3.UDP扫描(UDP Scanning) UDP扫描是向目标主机的每个端口发送一个0字节的UDP包,如果收到端口不可到达的ICMP消息,端口就是关闭的。如wireshark抓包所示 源主机向目标机的1031端口发送了一个0字节的UDP包。 端口1031收到了ICMP消息,说明端口是关闭的。 端口123开启的是ntp服务。值得注意的是,此时发送的并不是0字节的UDP 包,而是内容为ntp的总长为224bit的UDP包。 4.Ping扫描(Ping Sweeping) 对源主机所在网段(,Nmap是通过发送ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明该主机在线。如wireshark抓包所示 源主机广播所扫描网段的ARP请求,没有回复的主机均视为没有在线。 ,说明 、 5.TCP ACK扫描 TCP ACK扫描是向目标机的端口发送ACK包,如果返回一个RST包,则这个端口就视为unfiltered状态。如wireshark抓包所示 如90端口收到了RET包,说明这个端口处于unfiltered状态。 6.操作系统类型扫描 从扫描结果可以得到目标主机的详细信息。目标主机的操作系统为AVM FRITZ!Box WLAN7240WAP。 7.Traceroute路由跟踪扫描 使用-traceroute可以得到本机到目标主机之间的拓扑结构和路由信息。从Nmap结果可以看出,本地主机到10.3.9.254一共要经过4跳才能到达。拓扑图如下 再对校内的图书馆,教务处,论坛进行扫描后可以得到学校的网络拓扑图 对百度进行扫描后得到校园网到外网的拓扑图

端口扫描

端口扫描 应用场景 随着计算机网络的普及和发展,人们利用网络可以方便快捷地进行各种信息处理,例如,网上办公、电子商务、分布式数据处理等。但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。 网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整性与操作的正确性、合法性与不可否认性。而网络攻击的目的正相反,其立足于以各种方式通过网络破坏数据的秘密性和完整性或进行某些非法操作。 网络及其应用的广泛发展,安全威胁呈现出攻击的种类、方法和总体数量越来越多、破坏性和系统恢复难度也越来越大。这就要求我们对攻击方法有更进一步的研究;对安全策略有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。 端口扫描就是通过连接到目标系统的TCP 或UDP 端口,来确定什么服务正在运行。一个端口就是一个潜在的通信通道,也就是一个入侵通道。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。对目标计算机进行端口扫描,能得到许多有用的信息。 实验目标: ● 掌握端口扫描技术原理 ● 熟悉各种常用服务监听端口号 ● 掌握典型的端口扫描工具 实验环境: 虚拟机: Windows 2000,XP ,2003,Nmap 扫描软件 实验过程指导: 启动虚拟机,并设置虚拟机的IP 地址,以虚拟机为目标主机进行攻防试验。个别实验VM Server VM Client

实验2使用网络模拟器packettracer

实验2 使用网络模拟器PacketTracer 1.实验目的: (1)正确安装和配置网络模拟器软件PacketTracer。 (2)掌握使用PacketTracer模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。 2.实验内容: (1)安装和配置网络模拟器; (2)熟悉PacketTracer模拟器; (3)观察与IP网络接口的各种网络硬件; (4)进行ping和traceroute实验; 3.实验步骤: (1)安装网络模拟器 (2)使用PacketTracer模拟器 1.启动cisco packet tracer,初始界面如下 菜单栏中包含新建、打开、保存等基本文件操作,其下方是一些常用的快捷操作图标。工作区则是绘制、配置和调试网络拓扑图的地方。操作工具位于工作区的右边,自上而下有7个按钮。这些操作工具的作用分别是:选择,用于选中配置的设备:移动,用于改变拓扑的不去;防止标签,用于给网络设备添加说明;删除,用于去除拓扑图中的元素,入设备、标

签等;检查,用于查询网络设备的选路表,MAC表、ARP表等;增加简单的PDU,用于增加IP报文等简单操作;增加复杂的PDU,可以在设置IP报文后再设置TTL值等操作。使用检查工具可以查看网络设备(交换机、路由器)的3张表,该功能等同于在IOS命令行中采用相应的show命令,如show arp。增加简单的PDU和复杂的PDU两个工具用于构造测试网络报文时使用,前者仅能测试链路或主机之间是否路由可达,后者则具有更多的功能。2.绘制网络拓扑图 绘制网络拓扑图主要有以下几个步骤:增加网络设备、增加设备硬件模块、连接设备和配置设备等。 先用上述方法从设备区拖入两台PC和一台交换机,再用直通铜线与某个RJ45以太端口连接。稍后片刻,线缆端的点就会变绿,表示所有的物理连接都是正确的,否则要检查并排除梭巡在的物理连接方面的问题。 为了使两台PC之间IP能够连通,需要进一步配置该网络层协议。双击PC0的图标,进入“config/fastethemet”界面,开始配置“IP Configuration”。选静态方式,IP地址可以输入,子网掩码可以选对PC1图标,也可进行类似的配置,只是IP地址可以为。

实验六 端口扫描攻击检测

实验六端口扫描攻击检测 1、需求分析 针对内外网用户的恶意扫描检测,通过snort的端口扫描攻击检测,初步识别攻击的源和目的地址,进行及时防御,将威胁降到最低,更好的保护公司单位网络的安全。 外网用户的恶意扫描探测 2、实验原理 2.1 端口扫描基本知识 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,他仅能对接收的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 端口扫描技术行为作为恶意攻击的前奏,严重威胁用户的网络,snort通过扫描的行为特征准确地识别出恶意的扫描行为,并及时通知管理员。 常用的端口扫描技术: (1)TCP 端口连接扫描:这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。 (2)TCP SYN扫描:这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。 如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。 这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。 (3)TCP FIN 扫描:有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。 并且这种方法在区分Unix和NT时,是十分有用的。 (4)IP段扫描:这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。 (5)TCP 反向ident扫描:ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接

网络安全实验指导

目录 项目一 Vmware虚拟机及sniffer抓包软件的使用项目二网络基本命令的使用 项目三扫描和网络监听 项目四后门与木马 项目五操作系统安全配置方案 项目六防火墙技术

项目一 Vmware虚拟机及sniffer抓包软件的使用 一实验目的 1、学会安装和使用vmware软件并能够熟练配置虚拟机。 2、学会使用sniffer软件抓取数据包。 二实验设备 1、配置有vmware软件和sniffer软件的电脑多台。 2、局域网环境。 三实验学时 4学时 四实验内容 1、安装vmware虚拟机。 2、配置vmware虚拟机。 1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选 择子菜单“New Virtual Machine”。 2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我 们选择“Custom”安装方式。点击按钮“下一步”。3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”. Used Bridged networking”,点击“下一步”。Create a new virtual disk,点击下一步。 7)选择虚拟磁盘所要安装的目录,最后完成。 3、测试vmware虚拟机和局域网中其他电脑的连通性。 1)设置虚拟机的ip(与主机ip在同一网段)。 2)用ping命令测试虚拟机在局域网的连通性。 4、使用sniffer抓包 1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单 2)在Address下拉列表中,选择抓包的类型是IP。 3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP 选中。 4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode 选项卡,可以看到数据包在两台计算机间的传递过程。 五实验小结

相关主题