端口扫描实验实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络攻防对抗
实验报告
实验名称:端口扫描实验(实验三)
指导教师:
专业班级:
姓名:
学号:_____
电子邮件: ___ 实验地点:
实验日期:
实验成绩:____________________
一、实验目的
通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。
在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。同时,通过系统漏洞的入侵练习增强网络安全防护意识。
二、实验原理
TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。
三、实验内容和步骤
Xscan的应用
1.Xscan的使用
X-scan v3.3 采用多线程方式对指定IP 地址段进行扫描,扫描内容包括:SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面为下图所示。
2.开始扫描
(1)配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip 地址(或是一个范围),本说明中我们设置为靶机服务器的IP 地址, 192.168.20.245
(2)选择需要扫描的项目,点击扫描模块可以选择扫描的项目
(3)开始扫描,该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML 格式,
(4)生成报表
流光Fluxay5.0的应用
1. 流光Fluxay5.0的应用
流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵。流光主界面如图如下:
2.扫描主机漏洞
(1) 首先需要进行必要的信息配置,打开“文件”菜单下的“高级扫描向导”选项。填入要扫描主机的起始地址和结束地址,在此我们只扫描靶机服务器一台主机故填入的主机IP地址一样。如果想要同时扫描靶机服务器和该服务器上的虚拟机则可以在“起始地址”中填入靶机服务器IP“192.168.20.245”;在“结束地址”中填入靶机服务器上的虚拟机IP地址“192.168.20.247”。
(2)在“标准端口扫描”选项中,流光会扫描约几十个标准服务端口,而自定义扫描端口的范围可以在1-65535内任选。我们选择“标准端口扫描”。
(3) 接下来要配置的对话框是尝试获取POP3的版本信息,用户密码,以及获取FTP的Banner,尝试匿名登录,尝试简单字典对FTP帐号
进行暴力破解的对话框,我们选中这3项,再单击“下一步”。弹出询问获取SMTP,IMAP和操作系统版本信息以及用户信息的提示,并询问扫描SunOS/bin/login远程溢出弱点的对话框。多次单击“下一步”之后出现对话框,扫描Web漏洞的信息,可按照事先定义的CGI 漏洞列表,选择不同的漏洞对目标计算机进行扫描。
(4) 我们经过默认对MSSQL2000数据库漏洞,SA密码和版本信息进行扫描的对话框后,弹出对话框。在这里,将对主机系统的IPC漏洞进行扫描,查看是否有空连接,共享资源,获得用户列表并猜解用户密码
(5) 这个对话框将设置IIS的漏洞扫描选项,包括扫描Uniclde编码漏洞,是否安装了FrontPage扩展,尝试得到SAM文件,尝试得到PCAnywhere的密码等。连续单击两次“下一步”,将出现下图所示对话框。
(6)在上图中,我们通过“猜解用户名字典”尝试暴力猜解的用户,用于除了IPC之外的项目。此外,如果扫描引擎通过其他途径获得了用户名,那么也不采用这个用户名字典。保存扫描报告的存放名称和位置,默认情况下文件名以【起始IP】-【结束IP】.html为命名规则。最后单击“完成”,弹出扫描引擎对话框。
(7) 在扫描引擎对话框中选择默认的本地主机作为扫描引擎。
至此我们就完成了扫描前的所有配置选项,下面单击“开始”,开始扫描。
3.分析主机漏洞
根据上图的探测结果,进行分析并模拟入侵
(1)端口漏洞分析
主要是21,23,25,53,80,139,443,3389端口。端口21: FTP 端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录到目标主机上,并上传木马或病毒进而控制目标主机。
端口23: Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击破解后就可以登录主机并查看任何消息,设置控制目标主机。
端口25: 25端口,为SMTP服务器所开放,主要用于发送邮件。
端口53: 53端口,为DNS服务器所开放,主要用于域名解析。
端口80: HTTP端口,80端口最易受到攻击。
端口139: NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,获得目标主机的root权限并放置病毒或木马。