端口扫描器编程实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有 满足匹配条件的漏洞存在。通过模拟黑客的攻击手法,对目标主机系统 进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则 表明目标主机系统存在安全漏洞。
而在上述4类扫描技术中,端口扫描是最常用的扫描手段。
网络空间安全技术实践教程
8
网络空间安全技术实践教程
5
10.1端口扫描器编程实验
实验步骤: 1)扫描器简要介绍
(1)扫描技术的分类 黑客攻击往往分为三个阶段:信息搜集,攻击实施,隐身巩固。在
信息搜集阶段中,扫描器发挥着巨大作用。扫描器根据扫描技术来分可 以分为:主机扫描技术、端口扫描技术、栈指纹OS识别技术、漏洞扫描 技术。 <1>主机扫描技术
10.1端口扫描器编程实验
实验步骤:
ຫໍສະໝຸດ Baidu1)扫描器简要介绍
(2)扫描器实现原理
通常人们将端口分为如下两类:公认端口和已注册端口。从0到1023, 这些端口由IANA分配,通常只有系统进程可以使用它们,一些入侵者利 用了这些端口,则潜在地控制了整个系统。从1024到65535,这些端口则 不受IANA控制。
含有TCP FIN扫描、TCPACK扫描等多种扫描方式。
网络空间安全技术实践教程
9
10.1端口扫描器编程实验
实验步骤:
1)扫描器简要介绍
(2)扫描器实现原理
<1> TCP connect()扫描
TCP连接扫描是向目标端口发送SYN报文,等待目标端口发送SYN/ACK 报文,收到后向目标端口发送ACK报文,即著名的“三次握手”过程。在 许多系统中只需调用connect()即可完成。优点:不需要任何权限。系统 中的任何用户都有权利使用这个调用。另一个好处是速度,可以通过同 时打开多个套接字,从而加速扫描。缺点:会在目标主机的日志记录中 留下痕迹,易被发现,并且数据包会被过滤掉。目标主机的logs文件会 显示一连串的连接和连接出错的服务信息,并且能很快地使它关闭。
网络空间安全技术实践教程
第三篇 网络安全理论与技术实验篇
第十章 网络安全编程实验 10.1端口扫描器编程实验
网络空间安全技术实践教程
2
10.1端口扫描器编程实验
实验目的:
一个开放的网络端口就是一条与计算机 进行通信的虚拟信道,网络攻击者通过对网 络端口的扫描可以得到目标主机开放的网络 服务程序,而网络安全防护者也可以通过扫 描系统的端口,发现安全隐患;因此网络扫 描器有着非常重要的地位。本次实验通过在 理解扫描器原理的基础上,利用VS开发环境 来编程实现一款简单的扫描器。
网络空间安全技术实践教程
10
10.1端口扫描器编程实验
实验步骤:
1)扫描器简要介绍
(2)扫描器实现原理
<2> TCP SYN扫描
TCP SYN扫描(半开放扫描)就是利用3次握手的弱点来实现的。通过 向远程主机的端口发送一个请求连接的SYN数据报文,如果没有收到目标 主机的SYN/ACK确认报文,而是RST数据报文,就说明远程主机的这个端 口没有打开。而如果收到远程主机的SYN/ACK应答,则说明远程主机端口 开放。在收到远程主机的SYN/ACK后,不再做ACK应答,这样3次握手并没 有完成,正常的TCP连接无法建立,因此,这个扫描信息不会被记入系统 日志,不会在目标主机上留下记录。
根据各个OS在TCP/IP协议栈实现上的不同特点,采用黑盒测试方法, 通过研究其对各种探测的响应形成识别指纹,进而识别目标主机运行的 操作系统。
网络空间安全技术实践教程
7
10.1端口扫描器编程实验
实验步骤: 1)扫描器简要介绍
<4> 漏洞扫描技术 在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将
网络空间安全技术实践教程
12
10.1端口扫描器编程实验
实验步骤:
2)利用TCP connect()实施端口扫描关键 源码
在Windows平台下实际编程过程中只要调用套接字的connect()函 数,根据该函数执行的返回结果来判断是否连接成功,从而判定该端口 是否开放。实现该函数的调用可以采用原始套接字,CSocket, CASynSocket等,同时也可选择阻塞模式或非阻塞模式来实现.
端口扫描是向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应的技术。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。
扫描类型:可分为TCP connect()扫描、半连接扫描和秘密扫描等。
其中TCP connect()扫描是端口扫描最基础的一种扫描方式。秘密扫描包
主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收 集的初级阶段,其效果直接影响到后续的扫描。
网络空间安全技术实践教程
6
10.1端口扫描器编程实验
实验步骤: 1)扫描器简要介绍
<2>端口扫描技术 确定目标主机可达后,使用端口扫描技术,发现目标主机的开放端
口,包括网络协议和各种应用监听的端口。 <3>栈指纹OS识别技术
网络空间安全技术实践教程
3
10.1端口扫描器编程实验
实验要点说明:(实验难点说明)
VS的下载及安装 理解扫描器的实现原理 用不同的方式编程实现端口扫描器功能
网络空间安全技术实践教程
4
10.1端口扫描器编程实验
实验准备: (实验环境,实验先有知识技 术说明)
操作系统Windows 7及以上 VS2010及以上开发环境
网络空间安全技术实践教程
11
10.1端口扫描器编程实验
实验步骤:
1)扫描器简要介绍
(2)扫描器实现原理
<3>秘密扫描
端口扫描容易被在端口处监听的服务记录到日志中:这些服务监听 到一个没有任何数据的连接,就记录一个错误。半开放扫描现在已经不 是一种秘密,很多防火墙和路由器都有了相应的措施。这些防火墙和路 由器会对一些指定的端口进行监视,将对这些端口的连接请求全部进行 记录。秘密扫描能躲避IDS、防火墙、包过滤器和日志的审计,从而获取 目标端口的开放或关闭的信息。由于没有TCP三次握手的任何部分所以无 法被记录下来,比半连接扫描更为隐蔽。缺点:扫描结果的不可靠性会 增加,而且扫描主机也需要构建自己的IP包。现有的秘密扫描有TCP FIN 扫描、TCP ACK扫描、NULL扫描、XMAS扫描和SYN/ACK扫描等。
相关文档
最新文档