实验指导书2-网络端口扫描

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验2网络端口扫描
一、实验目的
通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。

在实验中,我们将在Windows 操作系统下使用Superscan 进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。

可以增强学生在网络安全方面的防护意识。

利用综合扫描软件利用综合扫描软件利用综合扫描软件“流光”“流光”“流光”扫描系统扫描系统的漏洞并给出安全性评估报告。

的漏洞并给出安全性评估报告。

二、实验原理
(一).端口扫描的原理
一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。

侵做好准备。

对网络端口的扫描可以通过执行手工命令实现,对网络端口的扫描可以通过执行手工命令实现,对网络端口的扫描可以通过执行手工命令实现,但效率较低;但效率较低;但效率较低;也可也可以通过扫描工具实现,效率较高。

扫描工具是对目标主机的安全性弱点进行扫描检测的软件。

检测的软件。

它一般具有数据分析功能,它一般具有数据分析功能,它一般具有数据分析功能,通过对端口的扫描分析,通过对端口的扫描分析,通过对端口的扫描分析,可以发现目标可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

全漏洞,从而能及时了解目标主机存在的安全隐患。

扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。

主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。

网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。

本实验主要针对网络漏洞扫描工具进行介绍。

统所存在漏洞的扫描工具。

本实验主要针对网络漏洞扫描工具进行介绍。

1.端口的基础知识
为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。

为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。

端口是TCP 协议中所定义的,TCP 协议通过套接字(socket)建立起两台计算机之间的网络连接。

套接字采用[IP 地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP 和UDP 连接进程。

对于两台计算机间的任意一个TCP 连接,一台计算机的一个[IP 地址:端口]套接字会和另一台计算机的一个[IP 地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。

这样网络上传输的数据包就可以由套接字中的IP 地址和端口号找到需要传输的主机和连接进程了。

由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。

进程。

TCP /UDP 的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。

例如,21端口为FTP 服务,23端口为TELNET 服务,25端口为SMTP 服务,80端口为HTTP 服务,110端口为POP3服务等。

服务等。

2.扫描的原理
扫描的方式有多种,为了理解扫描原理,需要对TCP 协议简要介绍一下。

协议简要介绍一下。

一个TCP 头的数据包格式如图2-1所示。

它包括6个标志位,其中:个标志位,其中:
图2-1 TCP 数据包格式
SYN 用来建立连接。

用来建立连接。

ACK 用来确认标志位,例如,用来确认标志位,例如,当当SYN=1,ACK=0时,表示请求连接的数据
包;当SYN=1,ACK=1时,表示接受连接的数据包。

时,表示接受连接的数据包。

FIN 表示发送端已经没有数据可传了,希望释放连接。

表示发送端已经没有数据可传了,希望释放连接。

RST 位用于复位错误的连接,比如收到的一个数据分段不属于该主机的任何
一个连接,则向远端计算机发送一个RST=1的复位数据包,拒绝连接请求。

的复位数据包,拒绝连接请求。

根据上面介绍的知识,下面我们介绍基于TCP 和UDP 协议的几种端口扫描
方式。

方式。

(1)TCP 全连接扫描TCP 全连接扫描方法是利用TCP 的3次握手,与目标主
机建立正常的TCP 连接,以判断指定端口是否开放。

这种方法的缺点是非常容
易被记录或者被检测出来。

易被记录或者被检测出来。

(2)TCP SYN 扫描本地主机向目标主机发送SYN 数据段,如果远端目标主机
端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST 给目标主机,拒绝
连接。

如果远端目标主机端口未开放,则会回应RST 给本地主机。

由此可知,
根据回应的数据段可判断目标主机的端口是否开放。

由于TCP SYN 扫描没有建
立TCP 正常连接,所以降低了,被发现的可能,同时提高了扫描性能。

正常连接,所以降低了,被发现的可能,同时提高了扫描性能。

(3)TCP FIN 扫描本地主机向目标主机发送FIN=1,如果远端目标主机端口开
放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个RST 包。

FIN 扫描通过发送FIN 的反馈判断远端目标主机的端口是否开放。

由于这种扫描
方法没有涉及TCP 的正常连接,所以使扫描更隐秘,也称为秘密扫描。

这种方
法通常适用于Unix 操作系统主机,但有的操作系统(如Windows NT)不管端口是
否打开,都回复RST ,此时这种方法就不适用了。

,此时这种方法就不适用了。

(4)UDP ICMP 扫描这种方法利用了UDP 协议,当向目标主机的一个未打开
的UDP 端口发送一个数据包时,会返回一个ICMP_PORT_UNREACHABLE 错
误,这样就会发现关闭的端口。

误,这样就会发现关闭的端口。

(5)ICMP 扫描这种扫描方法利用了ICMP 协议的功能,如果向目标主机发送
一个协议项存在错误的IP 数据包,则根据反馈的ICMP 错误报文,判断目标主
机使用的服务。

机使用的服务。

(6)间接扫描入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕
迹。

第三方主机是通过其它入侵方法控制主机的,扫描的结果最终会从第三方主
机发送给真正的入侵者。

机发送给真正的入侵者。

扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算
机的安全,成为计算机管理人员首要考虑的问题。

为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。

常用的端口扫描监测工具包括ProtectX 、PortSentry 等。

此外,安装防火墙也是防止端口扫描的有效方法。

防止端口扫描的有效方法。

(二).综合扫描和安全评估原理
综合扫描和安全评估工具是一种自动监测系统和网络安全性弱点的程序。

综合扫描和安全评估工具是一种自动监测系统和网络安全性弱点的程序。

及及
时发现可被黑客进行入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。

管理员可以根据方案及时进行漏洞的修补。

首先获得主机系统在网络服务、版本信息、Web 应用等相关信息,然后采用
模拟供给的方法,模拟供给的方法,对目标主机系统进行攻击性的漏洞扫描,对目标主机系统进行攻击性的漏洞扫描,对目标主机系统进行攻击性的漏洞扫描,如测试弱口令等,如测试弱口令等,如测试弱口令等,如如果模拟攻击成功,果模拟攻击成功,则视为漏洞存在。

则视为漏洞存在。

则视为漏洞存在。

此外,此外,此外,也可以根据系统事先定义的系统安全也可以根据系统事先定义的系统安全漏洞库,漏洞库,对系统可能存在的、对系统可能存在的、对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,已知的安全漏洞逐项进行扫描和检查,已知的安全漏洞逐项进行扫描和检查,按照规则匹按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如果满足匹配条件,则视为漏洞存在。

最后,最后,根据监测结果向系统管理员提供周密可靠的安全性分析报告,根据监测结果向系统管理员提供周密可靠的安全性分析报告,根据监测结果向系统管理员提供周密可靠的安全性分析报告,作为系作为系统和网络安全整体水平的评估依据。

统和网络安全整体水平的评估依据。

三、实验环境
两台预装Windows 2000/XP 的计算机,通过网络相连。

SuperScan 和流光
Fluxay 软件。

软件。

四、实验内容和步骤 任务一 使用SuperScan 扫描
SuperScan 具有端口扫描、主机名解析、Ping 扫描的功能,其界面如图2-2
所示。

所示。

1.主机名解析功能
在Hostname Lookup Hostname Lookup栏中,可以输入栏中,可以输入IP 地址或者需要转换的域名,单击
Lookup 按钮就可以获得转换后的结果;单击Me 按钮可以获得本地计算机的IP 地址;单击Interfaces 按钮可以获得本地计算机IP 地址的详细设置。

地址的详细设置。

2.端口扫描功能
利用端口扫描功能,可以扫描目标主机开放的端口和服务。

在IP 栏中,在
Start 栏目中输入开始的IP 地址,在Stop 栏中输入结束的IP 地址,在Scan Type 栏中选中All list port from 1 to 65535,这里规定了扫描的端口范围,然后单击Scan 栏的Start 按钮,就可以再选择的IP 地址段内扫描不同主机开放的端口了。

扫描完成后,选中扫描到的主机IP 地址,单击Expand all 按钮会展开每台主机的详细扫描结果。

扫描窗口右侧的Active hosts 和Open ports 分别显示了发现的活动主机和开放的端口数量。

了发现的活动主机和开放的端口数量。

图2-2 SuperScan 操作界面
图2-3 端口配置界面 SuperScan 也提供了特定端口扫描的功能,在Scan Type 栏中选中All select
ports in list list,就可以按照选定的端口扫描。

单击,就可以按照选定的端口扫描。

单击Configuration
栏中的Port list setup 按钮即可进入端口配置菜单,如图2-3所示。

选中Select prots 栏中的某个端口,在左上角的Change/add/delete port info 栏中会出现这个端口的信息,选中Selected 栏,然后单击Apply 按钮就可以将此端口添加到扫描的端口列表中。

Add 和Delete 键可以添加或者删除相应的端口。

然后单击Port list file 栏中的save 按钮,会将选定的端口列表存为一个按钮,会将选定的端口列表存为一个.lst .lst 文件。

缺省情况下,SuperScan 有scanner.lst 文件,包含了常用的端口列表,还有一个trojans.lst 文件,包含了常见的木马端口列表。

通过端口配置功能,文件,包含了常见的木马端口列表。

通过端口配置功能,SuperScan SuperScan 提供了对特定端口的扫描,定端口的扫描,节省了时间和资源,节省了时间和资源,节省了时间和资源,通过对木马端口的扫描,通过对木马端口的扫描,通过对木马端口的扫描,可以检测目标计算可以检测目标计算机是否被种植木马。

3.Ping 功能
SuperScan 软件的Ping 功能提供了检测在线主机和判断网络状况的作用。


过在IP 栏中输入起始和结束的IP 地址,然后选中Scan Type 栏中的Ping only 即可单击Start 启动Ping 扫描了。

在IP 栏,栏,ignore IP zero ignore IP zero
和gnore IP 255
分别用于屏蔽所有以0和255结尾的IP 地址,地址,PrevC PrevC 和NextC 可直接转换到前一个或者后一个C 类IP 网段。

1…254则用于直接选择整个网段。

则用于直接选择整个网段。

Timeout Timeout 栏中可根据需要选择不同的响应时间。

可根据需要选择不同的响应时间。

任务二 利用流光综合扫描
流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带
了很多猜测器和入侵工具,了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。

可方便地利用扫描的漏洞进行入侵。

可方便地利用扫描的漏洞进行入侵。

启动后,启动后,启动后,主界面主界面如图2-4所示。

所示。

图2-4 主界面 1.扫描主机漏洞
(1)(1)打开“文件”菜单下的“高级扫描向导”选项,如图打开“文件”菜单下的“高级扫描向导”选项,如图2-5所示,在“起
始地址”和“结束地址”中填入预扫描主机地址。

检测项目中,最好先选中“Ping 检查”,这样如果连接成功在进行扫描,可以节省扫描时间。

本例采用默认值,按下一步,会弹出如图2-6所示的对话框。

所示的对话框。

图2-5 扫描设置选项
图2-6 端口扫描设置 然后,陆续单击“下一步”按钮,会弹出POP3版本信息和用户密码的对话
框以及获取FTP 的Banner Banner、尝试匿名登录等对话框,可根据需要进行选择,本、尝试匿名登录等对话框,可根据需要进行选择,本
例以采用默认值。

例以采用默认值。

注意,在选择IPC 设置选项时,如果不选择最后一项,则此软件将对所有用
户的密码进行猜测,否则只对管理员用户组的用户密码进行猜测,如图2-7所示。

图2-7 IPC 设置选项 “下一步”,设置对IIS 的漏洞扫描选项。

之后点击“下一步”,弹出如图2-8
所示对话框,这里流光提供了11个漏洞的扫描。

可根据需要进行选择。

个漏洞的扫描。

可根据需要进行选择。

图2-8 PLUGINS 设置选项
点击“下一步”,弹出如图2-9所示对话框,通过“猜解用户名字典”尝试
暴力猜测的用户,暴力猜测的用户,用于除了用于除了IPC 之外的项目。

之外的项目。

此外,此外,此外,如果扫描引擎通过其他途径如果扫描引擎通过其他途径
获得了用户名,那么也不采用这个用户名字典。

保存扫描报告的名称和存放位置。

设置好了所有的扫描选项,单击“完成”按钮,弹出选择扫描引擎对话框,如图
2-10所示。

所示。

图2-9 选项对话框
图2-10 选择扫描引擎
选择默认的本地主机作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似的扫描结果。

时间后,会有类似的扫描结果。

2.分析扫描结果并模拟入侵
(1)(1)端口漏洞分析端口漏洞分析端口漏洞分析
我们发现被扫描主机开放的端口,有些开放的端口是极其不安全的,下面列
举部分端口及其可能存在的威胁如下:举部分端口及其可能存在的威胁如下:
端口2121::FTP 端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名
登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。

登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。

端口2323::Telnet 端口,如果目标主机开放23端口,但用户名和密码过于简
单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。

单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。

端口8080::HTTP 端口,此端口开放没有太大的危险,但如果目标主机有SQL
注入的漏洞,攻击者就可能利用端口80进行攻击。

进行攻击。

端口139139::NETBIOS 会话服务端口,主要用于提供Windows 文件和打印机共享以及Unix 中的Samba 服务。

服务。

139139端口可以被攻击者利用,建立IPC 连接入侵目标主机,然后获得目标主机的root 权限并放置木马。

权限并放置木马。

端口443443:网页浏览端口,主要用于:网页浏览端口,主要用于HTTPS 服务,是提供加密和通过安全端
口传输的另一种HTTP HTTP。

HTTPS 服务一般是通过SSL 来保证安全性的,但是SSL 漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡帐好等。

端口33893389::
这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(服务器(sp1sp1之前的版本)存在着远程者很容易的拿到Administrator 组权限。

(2)FTP 漏洞分析漏洞分析
当扫描结果中看到FTP 的端口开放,且可以匿名登录,我们就直接利用“流
光”提供的入侵菜单进行FTP 登录,单击密码破解成功的账号,然后选择connect connect,,直接通过FTP 连接到目标主机上。

这样就可以往目标主机上传任何文件。

包括木马和病毒,可见FTP 匿名登录的危害性。

匿名登录的危害性。

利用help 命令,查看ftp 命令命令
例如,某台服务器建立ftp ftp,虚拟目录,虚拟目录test
利用流光连接后,利用流光连接后,cd test cd test get a.txt f://a.txt 或 send f://a.txt a.txt
(3)IPS$(3)IPS$漏洞分析漏洞分析漏洞分析
IPS$IPS$是为了让进程间通信而开放的命名管道,是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获
得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。

利用IPS$IPS$,,连接着可以与目标主机建立一个空的链接而无需用户名和密码。

利用这个空的连接,连接者可以得到目标主机上的用户列表。

接,连接者可以得到目标主机上的用户列表。

若扫描结果中有,与目标主机建立了空连接,而且得知它的用户,利用“流
光”破解的用户密码,假设用户名为:光”破解的用户密码,假设用户名为:Administrator,Administrator,Administrator,密码:密码:密码:123456. 123456.
首先,利用net 命令与目标主机建立连接:命令与目标主机建立连接:
net use \\192.168.1.99\ipc$ “123456123456”” /user:”Administrator Administrator””
如果命令行显示The command completed successfully successfully,表明与目标主机建,表明与目标主机建立连接成功,这时我们就可以把任何文件上传到目标主机了。

利用copy 命令把
木马程序hack.exe 上传至目标主机的e 盘。

盘。

Copy e:\hack.exe \\192.168.1.99\e$
五、实验要求
(1)(1)在在Windows 操作系统中安装并运行SuperScan ,扫描目标主机端口,嗅探网络服务和操作系统,提交扫描步骤和扫描结果。

网络服务和操作系统,提交扫描步骤和扫描结果。

(2)(2)使用使用Windows 自带的安全工具自带的安全工具((如TCP TCP//IP 筛选器筛选器))或者安装网络防火墙尝试关闭某个指定的端口尝试关闭某个指定的端口((如139139、、2121、、2323、、3389等端口等端口)),以此来防止通过某个端口来扫描或入侵主机。

端口来扫描或入侵主机。

(3) 在Windows 操作系统中安装并运行“流光”,查看并记录自己的机器的扫描结果,是否存在安全漏洞。

扫描结果,是否存在安全漏洞。

(4)(4)学习学习net 相关命令的使用,尝试利用系统漏洞与目标主机建立连接,请写出操作步骤。

写出操作步骤。

相关文档
最新文档