网络安全实验报告XJTU
网络安全实验总结5篇

网络安全实验总结5篇篇1一、引言随着信息技术的迅猛发展,网络安全问题日益受到重视。
为了提升自身对网络安全的理解和掌握,我们进行了一系列网络安全实验。
本文将对这些实验进行全面总结,旨在分析实验过程、总结实验成果,并提炼出对未来工作的启示。
二、实验过程1. 实验准备在实验开始前,我们进行了充分的准备工作。
首先,我们设计了一套全面的实验方案,明确了实验的目标、内容和方法。
其次,我们搭建了实验环境,包括配置了相应的网络设备、安装了必要的软件工具等。
最后,我们对参与实验的人员进行了培训,确保他们能够熟练掌握实验所需的技能和知识。
2. 实验实施在实验过程中,我们严格按照实验方案进行操作。
首先,我们对网络系统进行了全面的漏洞扫描,以发现潜在的安全隐患。
其次,我们针对发现的漏洞进行了详细的分析和评估,确定了漏洞的严重程度和可能带来的影响。
然后,我们根据漏洞分析的结果,制定了相应的修复方案,并对网络系统进行了及时的修复和加固。
此外,我们还进行了网络攻击模拟实验。
通过模拟常见的网络攻击场景,如暴力破解、SQL注入等,我们验证了网络系统的安全防护能力。
在模拟攻击过程中,我们发现了一些安全防护的不足之处,并及时进行了改进和优化。
三、实验成果通过本次网络安全实验,我们取得了以下成果:1. 提升了网络安全防护能力。
通过对网络系统的全面漏洞扫描和修复加固,我们显著提高了网络系统的安全性。
同时,通过模拟攻击实验,我们也发现了安全防护的不足之处,并进行了相应的改进和优化。
2. 增强了团队成员的网络安全意识。
通过实验前的培训和实验过程中的讨论与交流,团队成员对网络安全的重要性有了更深刻的认识,并掌握了一定的网络安全技能和知识。
3. 为未来的网络安全工作提供了有益的参考。
本次实验不仅提升了我们的网络安全防护能力还为我们提供了宝贵的实践经验为未来的网络安全工作奠定了坚实的基础。
四、启示与建议通过本次网络安全实验我们得到了以下启示和建议:1. 网络安全需要持续关注和重视。
网络安全基础实验报告

网络安全基础实验报告实验目的:本实验旨在通过实践操作,掌握网络安全基础知识和技能,并了解并实践常见的网络安全攻防技术。
实验材料:1. 一台计算机2. 一台网络服务器3. 一台防火墙设备实验过程:1. 建立实验环境:将计算机、网络服务器和防火墙设备连接至同一局域网络中。
2. 实施攻击:使用计算机对网络服务器发起常见的网络攻击,如端口扫描、ARP欺骗、DDoS攻击等。
3. 监控防御:观察防火墙设备对攻击行为的识别和阻断情况,并分析攻击者的攻击手法和目的。
4. 实施防御:根据攻击行为和攻击者的目的,调整防火墙设备的配置,加强对网络服务器的防护能力,确保网络安全。
5. 检测恢复:使用网络安全检测工具对网络服务器进行检测,验证防火墙配置的有效性。
6. 总结分析:根据实验结果和经验,总结网络安全攻防的基本原则和技巧,并提出改进建议。
实验结果:1. 攻击行为识别和阻断情况良好,网络服务器受到的攻击次数明显减少。
2. 防火墙配置调整有效,网络服务器的安全性得到显著提升。
3. 防火墙检测工具显示网络服务器的安全性良好,未发现异常情况。
实验结论:通过本实验,成功掌握了网络安全基础知识和技能,并了解了常见的网络安全攻防技术。
通过合理配置防火墙设备,可以有效地防止网络攻击并维护网络安全。
改进建议:1. 进一步学习和研究网络安全领域的最新技术和攻防策略,及时更新防火墙设备的配置。
2. 定期进行网络安全演练和实践,提高网络安全防护意识和应急响应能力。
3. 加强对网络服务器的监控和日志管理,及时发现和处理安全事件。
4. 定期与网络安全专家进行交流和合作,共同提高网络安全防护水平。
网络信息安全实验报告 (2)

网络信息安全实验报告 (2)网络信息安全实验报告 (2)实验背景网络信息安全是保护计算机网络系统免受未经授权的访问、破坏、修改或泄露的活动的过程。
随着互联网的普及和信息技术的迅猛发展,网络信息安全问题日益突出,对于保护个人隐私和企业机密至关重要。
对网络信息安全进行实验和研究具有重要意义。
实验目的本实验旨在:1. 了解常见的网络攻击和防御手段;2. 通过实践操作,掌握网络信息安全的基本原理和技术;3. 培养信息安全意识和应对能力。
实验内容1. 网络攻击类型在实验中,我们了解了以下常见的网络攻击类型:攻击DDoS 攻击网络钓鱼恶意软件攻击SQL 注入攻击社会工程学攻击2. 防御手段我们学习了一些常见的网络信息安全防御手段:防火墙权限控制数据加密安全补丁管理网络流量监控安全培训和意识教育3. 实验操作在本次实验中,我们实践操作了以下内容:1. 实验了如何使用防火墙设置网络安全规则;2. 通过模拟 DDoS 攻击,了网络防御能力;3. 分析了实际情况下的网络钓鱼攻击,并提出了相应的防御策略;4. 研究了恶意软件的传播方式和防御措施;5. 了解了 SQL 注入攻击的原理,并编写了防御代码;6. 学习了社会工程学攻击的案例,并讨论了防范措施。
实验结果与分析通过本次实验,我们掌握了网络信息安全的基本原理和技术,并实践了相应的操作。
我们深入了解了各种网络攻击类型和防御手段,提高了对网络信息安全的认识和应对能力。
实验通过本次实验,我们进一步认识到网络信息安全的重要性,并学习了一些常见的防御手段。
在实践操作中,我们发现防御网络攻击需要综合运用多种技术手段,并不断更新和升级,以应对不断变化和进化的威胁。
,我们也认识到网络信息安全是一个复杂而庞大的领域,需要不断深入研究和学习,提高自身的技术水平和综合能力。
改进建议在今后的实验中,可以进一步拓展实验内容,涉及更多的网络攻击类型和防御手段。
可以加强实践操作,提供更多的场景和案例,培养实际应用能力。
网络安全基础实验报告

网络安全基础实验报告网络安全基础实验报告一、实验目的本次实验的主要目的是通过实际操作,了解和掌握网络安全基础知识和技能,包括实验环境建立、网络扫描和漏洞利用等方面的内容。
二、实验内容1. 实验环境建立:搭建网络实验环境,包括攻击机、被攻击机和监控机。
2. 网络扫描:使用网络扫描工具进行对目标主机的扫描,获取目标主机的开放端口和服务信息。
3. 漏洞利用:利用已知的漏洞对目标主机进行攻击,获取目标主机的权限。
三、实验步骤1. 实验环境建立:a. 在虚拟机软件中创建三台虚拟机,分别作为攻击机、被攻击机和监控机。
b. 配置虚拟机的网络设置,使其能够相互通信。
c. 安装并配置操作系统和相关软件。
2. 网络扫描:a. 在攻击机上安装Nmap扫描工具。
b. 执行Nmap扫描命令,扫描被攻击机的开放端口和服务信息。
c. 分析扫描结果,确定被攻击机的安全漏洞。
3. 漏洞利用:a. 在攻击机上查找对应漏洞的攻击工具或脚本。
b. 执行漏洞利用工具或脚本,对被攻击机进行攻击。
c. 获取被攻击机的权限,并进行相关操作。
四、实验结果与分析1. 实验环境建立:a. 成功搭建了攻击机、被攻击机和监控机的网络环境。
b. 安装并配置了操作系统和相关软件,保证了实验的顺利进行。
2. 网络扫描:a. 使用Nmap扫描工具对被攻击机进行了端口扫描。
b. 通过扫描结果,发现被攻击机的80端口开放,并提供了HTTP服务。
3. 漏洞利用:a. 查找到了针对被攻击机的已知漏洞攻击工具或脚本。
b. 成功使用漏洞攻击工具或脚本对被攻击机进行了攻击。
c. 在攻击过程中获取了被攻击机的管理员权限,并进行了相关操作。
五、实验总结通过本次实验,我了解了网络安全基础知识和技能,包括实验环境建立、网络扫描和漏洞利用等方面的内容。
实验过程中,我学会了搭建网络实验环境,使用网络扫描工具对目标主机进行扫描,以及通过已知漏洞攻击工具对目标主机进行攻击。
通过实验,我进一步认识到了网络安全的重要性,加深了对网络攻击与防御的理解。
网络安全实验报告[共五篇]
![网络安全实验报告[共五篇]](https://img.taocdn.com/s3/m/1aa839ecd05abe23482fb4daa58da0116c171f0c.png)
网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。
可以从SCAN TYPES一节中察看相关细节。
Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
网络安全实训报告

网络安全实训报告网络安全实训报告1. 引言网络安全是当今互联网时代非常重要的一个领域,随着互联网的普及和发展,网络安全问题也日益严峻。
为了提高对网络安全的认识和应对能力,我们进行了网络安全实训。
本报告将总结实训中的实践内容和经验,分析实训中遇到的问题,并提出改进建议。
2. 实训内容2.1 实训目标本次网络安全实训的主要目标是加深对网络安全基础知识的理解,并掌握一些网络安全攻防的技术。
具体的目标包括:- 理解网络安全的基本概念和原理- 学习常用的网络安全攻击方式和防御措施- 掌握网络漏洞扫描和渗透测试技术- 实践网络安全管理和应急响应2.2 实训过程本次实训分为理论学习和实践操作两个阶段。
2.2.1 理论学习在理论学习阶段,我们通过课程学习和教材阅读等方式,对网络安全的基本概念、攻防技术和管理应用进行了系统学习。
通过学习,我们对网络安全的重要性和复杂性有了更深入的理解。
2.2.2 实践操作在实践操作阶段,我们利用实验室提供的网络环境,进行了一系列网络安全攻防实验。
具体实验包括:- 网络漏洞扫描:使用常见的漏洞扫描工具对目标主机进行扫描,发现并分析网络漏洞。
- 渗透测试:通过模拟实际攻击的方式,测试网络的安全性,并找出潜在的安全风险。
- 应急响应:模拟网络攻击事件,进行应急响应演练,提高应对网络安全事件的能力。
3. 实训总结3.1 实验成果通过本次实训,我们取得了以下成果:- 深入理解了网络安全的重要性和复杂性。
- 掌握了一些常用的网络安全攻防技术和工具。
- 完成了一系列网络安全攻防实验,提高了网络安全意识和实践能力。
3.2 存在问题在实训过程中,我们也遇到了一些问题:- 实训时间较短,无法进行更深入的实践操作。
- 部分实验环境配置问题导致实验效果不佳。
- 缺乏对实验结果的详细分析和总结。
3.3 改进建议基于上述问题,我们提出以下改进建议:- 增加实训时间,充分利用实验室资源,提供更多的实践机会。
- 加强实验环境的配置和维护,确保实验效果达到预期。
网络信息安全实验报告

网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。
本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。
二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。
2、网络设备:路由器、交换机等,用于构建实验网络。
3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。
4、实验软件:Metasploit、Nmap、Wireshark 等。
三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。
通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。
(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。
2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。
(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。
2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。
3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。
4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。
(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。
2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。
四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。
大学20秋《网络安全实验(一)》实验报告

大学20秋《网络安全实验(一)》实验报告1. 实验目的本实验的目的是让学生了解网络安全的基本概念和原理,并通过实验操作加深对网络安全的理解。
2. 实验内容本实验包括以下内容:- 网络攻击类型的介绍和分析- 安全漏洞的检测和修复- 防火墙的配置和使用- 密码学算法的实现和应用3. 实验步骤1. 阅读相关资料,了解网络攻击类型和安全漏洞的原理和特征。
2. 使用漏洞扫描工具,检测实验环境中存在的安全漏洞。
3. 根据扫描结果,分析漏洞的危害性和可能的攻击方式。
4. 修复被检测到的安全漏洞,包括补丁安装、配置修改等操作。
5. 配置防火墙,限制网络访问和防止恶意攻击。
6. 实现简单的密码学算法,包括加密和解密过程。
7. 应用密码学算法到实际数据的加密和解密,并验证其有效性。
4. 实验结果在本实验中,我们成功了解了网络攻击类型和安全漏洞的原理。
通过漏洞扫描工具的使用,我们检测到实验环境中存在的安全漏洞,并进行了修复。
同时,我们也学会了配置防火墙来保护网络安全。
最后,我们实现了简单的密码学算法,并成功应用到实际数据的加密和解密中。
5. 实验总结通过这次实验,我们深入了解了网络安全的基本概念和原理。
在实验过程中,我们学会了对网络进行攻击类型的分析、安全漏洞的检测和修复、防火墙的配置和使用,以及密码学算法的实现和应用。
这些知识和技能对我们今后的网络安全工作将会起到重要的指导作用。
6. 参考文献[参考文献1][参考文献2][参考文献3]注:本实验报告的内容仅供参考,请勿对外公开引用。
备注:鉴于涉及网络安全实验的特殊性质,请不要公开引用实验内容。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全实验报告姓名:班级:自动化92 学号:实验一:网络命令操作与网络协议分析(1)实验目的:熟练掌握网络协议分析软件ethereal分析应用协议。
熟悉网络基本命令的操作与功能。
(2)实验过程:网络命令:netcat、arp、route、nslookup、SSh、Ping、tracert、netstat、ipconfig、telnetethereal的主要功能:设置流量过滤条件,分析网络数据包,流重组功能,协议分析。
(3)实验内容:①跟踪某一网站如xjtu的路由路径在DOS界面下输入命令tracert 202.117.1.13,以跟踪学校网站的路由路径,结果截图如下:②查看本机的MAC地址和ip地址:使用ipconfig/all命令为DNS和WINS服务器显示它已配置且所要使用的附加信息(如IP地址等),并且显示内置于本地网卡中的物理地址(MAC)。
运行结果截图如下:③telnet到linux服务器,执行指定的命令在DOS界面下,输入命令:telnet 192.168.2.254,便可以登录到Linux服务器,输入用户名和密码(在Linux下输入密码时不回显),回车后便可以登录Linux服务器。
以下的截图为在登录Linux服务器后执行的一些命令。
③将ssh连接到linux服务器,执行指定的命令,截图如下:④nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等,截图如下:⑥选择任意一种应用层协议如www,ftp,qq等,利用ethereal对该协议进行分析。
实验报告要求有ethereal捕获的网络流量和数据包协议解析的屏幕截图。
1.Ethereal对该协议进行分析。
捕获过滤选择:tcp port 21 ,以此实现观察TCP 21端口的包,即观察FTP协议包;tcp.stream eq 2可以观看流重组。
点击“follocw tcp stream”,可以观察协议会话过程,截图如下:2.以下为选用ftp协议进行分析,截图如下:图中显示了TCP的三次握手协议的过程中数据流的状态⑦分析honeynet challenge dataset的真实攻击网络流量利用ethereal捕获的网络流量如下图所示:对数据包流量的分析:从捕获的网络流量可以发现,有许多的SYN 信号,但是TCK信号很少,因此可以认为三次握手没有建立,连接失败。
实验二:黑客攻击技术(1)实验要求:掌握典型攻击技术原理熟悉典型攻击软件的功能及操作分析黑客攻击软件执行输出结果(2)实验内容:nampnessuscraft network packet: hpingcrack password: john the ripperweb attack: niktogoogle hacking tools(3)实验任务:①利用winnmap扫描功能,给出扫描报告及分析,截图如下:②nessus应用,给出漏洞扫描报告,截图如下:设置扫描策略添加新扫描扫描结果扫描报告:(3)③执行nikto对web服务器进行漏洞扫描。
无法完成④john应用及配置在DOS界面下输入命令如下:破解后生成的明文为$LM$9eceeb689e046fcd:NEWXJTU$LM$aad3b435b51404ee:⑤google hacking tools应用打开Google Hacking工具,在网站输入框中输入西安交通大学的网址,点击查询网站详情,可以在随后弹出的网页上查看交大网站的详细信息,包括站点创建时间,IP地址,IP所在地,WEB服务器等信息。
截图如下:实验三:网络安全技术实验实验要求:1.掌握防火墙,VPN,入侵检测系统等安全技术的基本原理和实现过程2.熟悉IPSec、SSL、Kerberos、PGP中的安全认证协议关键技术3.熟练使用IPSec、SSL、Kerberos、PGP等安全工具实验内容:1.防火墙2.VPN3.IPSec4.SSL5.Kerberos6.PGP7.Snort实验任务:1.防火墙:利用个人防火墙软件,定义防火墙规则,允许或是禁止某类网络流量的访问。
利用EssetSmartSecurity杀毒软件定义防火墙规则:初始界面:自定义新规则:2.IPSec:windows自带的IPSec服务配置及使用。
搭建一个VPN,实现隧道模式,传输模式等功能。
(1)、启用xp的远程访问组件,该组件默认不启用。
打开服务services.msc,找到Routing and Remote Access服务,设置启动类型为自动,并启动服务。
(2)、双击打开属性,勾选“虚拟专用网”下的复选框。
打开“用户页”,选择允许远程拨入的用户,或者新建用户。
打开网络页,确保计算机上已经安装了IPX/SPX协议。
服务器上设置完成。
(3)、打开客户机,打开网上邻居,单击创建一个新的连接。
点击“下一步”单击“连接到我的工作场所的网络”单击“虚拟专用网络连接”输入公司名,单击下一步输入VPN服务器的IP地址,单击完成客户机创建连接完毕。
(5)、打开刚刚创建好的连接,输入允许介入的用户名和密码,单击“连接”网络连接后,客户机成功接入XP VPN服务器3.SSL:openSSL配置及使用4.Kerberos:windows 实现的kerberos认证服务器配置及使用5.PGP:GNUpgp实验3,4,5由于网络和软件原因无法完成。
6.Snort:定义变量,配置规则,定义新的规则,学习攻击检测规则及报警分析在使用snort之前请先安装wireshark,因为会用到其中的winpcap:1.将snort安装在C盘根目录下。
2.安装完成后先把rules.rar解压,将里面的文件全部直接放在snort\rules\下3.将snort.conf拷贝到bin目录下4.在cmd中执行snort的命令XX为网卡号,一般是1、2、3等,根据自己的机器实际情况试一下。
snort -i XX -dev -l ..\log -h 192.168.0.0/24 -c snort.conf 查看log文件夹下的log文件和报警文件。
实验结果截图如下:Snort扫描到的端口查看snort.conf实验四:网络安全软件开发:网络扫描器实验要求:1. 熟悉网络扫描器实现的关键技术2. 熟练运用C#,java 开发网络应用程序3. 熟悉网络协议字段含义及结构实验任务:1. 网络扫描器实现基本的地址扫描,端口扫描,TCP/UDP 扫描,实现多线程扫描。
2. 图形化界面的网络扫描器软件3. 提交源代码、可执行程序及代码注视文件及执行结果截图。
实验分析:(基于java )多线程:电脑上有322个端口。
如果只启动一个线程的话322个端口需要的时间可以用小时计算。
解决这个问题需要用到多线程原理。
多线程实现可通过继承Thread类或者实现Runnable接口来达到。
主机端口扫描:与目标主机创建TCP连接,如果成功则说明端口监听中,同事对正在监听的端口做识别操作!默认按照常用端口服务给出提示!例如21,则提示ftp服务。
UDP扫描是向目标主机端口发送固定字符,读取目标主机回复内容!TCP扫描原理:利用.Socket 类建立socket连接,如果无法与指定的IP和端口建立连接,将会抛出IOException。
我们用try-catch对这个IOException 异常进行捕获,以判断是否成功与指定的IP端口建立连接。
如果成功建立了连接,说明指定IP的指定端口已经开放;如果程序抛出了一个IOException异常被我们捕获,则说明指定的IP没有开放指定的端口。
扫描指定端口段则是利用循环不断与服务器的指定端口进行连接,供我们判断是否开放。
UDP扫描原理:这种方法使用的是UDP协议。
由于这个协议很简单,所以扫描变得相对比较困难。
这是由于打开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。
幸运的是,许多主机在你向一个未打开的UDP端口发送一个数据包时,会返回一个 ICMP_PORT_UNREACH错误。
这样你就能发现哪个端口是关闭的。
UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包看上去是丢失的时候能重新传输。
这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生速率做了规定。
同样,这种扫描方法需要具有root权限。
利用.DatagramSocket 类给指导IP发送DatagramPacket 数据包,如果捕获到.PortUnreachableException异常,说明对方主机返回了ICMP_PORT_UNREACH的错误,说明端口关闭,否则如果在指定等待时间内没有得到回复,则捕获到.SocketTimeoutException连接超时异常,说明端口是开放的。
判断IP地址和端口合法性:在得到端口和建立socket之前一定要判断IP地址和端口的合法性,因为端口的范围是在1~65535,如果我们去建立范围外端口的连接就是没必要的,而且是不可行的。
IP地址表示成XX.XX.XX.XX格式,XX范围在0~255之间,在这之外是不合法的。
图形化界面(GUI)设计:主要用到了java.awt提供的和图形界面相关的类。
为了使界面更美观使用了swing组件。
socket中的close方法:不需要一个socket的时候应关闭它,因为socket是一种有限的系统资源。
关闭socket将释放有关的资源,并允许绑定在此socket 上的端口被重新使用。
Socket被关闭之后就不能再向它收发数据UDP缺陷说明:开放的UDP端口并不需要送回ACK包,而关闭的端口也不要求送回错误包(而本实验基于的原理就是那些主机在关闭的UDP端口会回送ICMP Port Unreachable错误,因此有很大的几率误判,由于时间原因和自身知识的局限不能想到更好的方法),所以利用UDP包进行扫描非常困难。
UDP包和ICMP 包都是不可靠的,速度慢(差错报文产生的速度有限制),并且需要root权限才能读取ICMP消息,因此使用的局限性好大。
实验过程:实验结果截图:1 初始界面:2 输入IP有误:3 输入的端口号有误:4 对站点202.117.35.239进行TCP扫描:5 对站点202.117.35.239进行UDP扫描:(扫描结果需要等待一段时间,这里在程序中设置等待时间为1分钟)结果不尽如人意,扫描的响应速度是个很大的问题,而且没有找到好的方案解决扫描的主机关闭UDP端口而并不回送的问题导致的端口开放的误判,因此还是有很大的局限性。
网上查资料说UDP扫描主要用在局域网内,在大范围网络收到防火墙的限制等扫描效率不好。
结果可以看出发出的数据包都没有收到回复,但是显然不能因此判断端口开放,还需要进一步的验证,比如重新发送UDP数据包或者用别的方式以排除防火墙直接过滤通信的可能。