实验三 网络扫描及安全评估实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验三:网络扫描及安全评估实验

一、实验目的

1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握

发现系统漏洞的方法;

2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方

法,了解常见的网络和系统漏洞以及其安全防护方法。

二、实验环境

●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安

装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。

●每两个学生为一组:互相进行端口扫描和综合扫描实验。

三、实验内容

●任务一:使用Superscan端口扫描工具并分析结果

●任务二:使用综合扫描工具Fluxay5并分析结果

四、实验步骤

任务一:使用Superscan端口扫描工具并分析结果

分组角色:学生A、学生B互相扫描对方主机。

实验步骤:

(1)在命令符提示下输入IPCONFIG查询自己的IP地址。

(2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。

(3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。

(4)根据扫描结果分析主机开放的端口类型和对应的服务程序。

(5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。

从图中可以看出,对主机扫描和端口扫描结果都为0,这是由于主机禁止了扫描器的ICMP扫描响应。因此需要修改对主机的扫描方式。

点击“主机和服务扫描设置”标签页,并在该标签页中去掉“查找主机”复选框。选中UDP端口扫描复选框,并将UDP扫描类型设置为“Data”。选中TCP端口扫

描复选框,并将TCP扫描类型设置为“直接连接”,如图所示。

如图所示。

关闭某些端口后

任务二:使用流光Fluxay5综合扫描工具并分析结果

分组角色:学生A、学生B互相扫描对方主机。

实验步骤:

(1)开放FTP服务,允许匿名连接。

(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。

(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。

(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文件。

(5)根据扫描结果分析IPC$漏洞:IPC是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可以得到目标主机上的用户列表,并可能破解用户密码。

分析主机漏洞

(1)端口漏洞分析

主要是21,23,25,53,80,139,443,3389端口。

端口21: FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录到目标主机上,并上传木马或病毒进而控制目标主机。

端口23: Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击破解后就可以登录主机并查看任何消息,设置控制目标主机。

端口25: 25端口,为SMTP服务器所开放,主要用于发送邮件。

端口53: 53端口,为DNS服务器所开放,主要用于域名解析。

端口80: HTTP端口,80端口最易受到攻击。

端口139: NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,获得目标主机的root权限并放置病毒或木马。

端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。

端口3389:这个端口的开放使安装终端服务和全拼输入法的Windows2000服务器存在着远程登录并获得超级用户权限的严重漏洞。

利用破解的用户ADMINISTRATOR对目标主机进行留后门入侵,步骤:

1. 编写批处理文件hack.bat,文件中包含两个命令:1)建立一个新账号,2)将新账号加入administrators组。

2. 使用net命令与目标主机建立连接

3. 将批处理文件hack.back拷贝至目标主机上。

4. 通过计划任务使目标主机执行hack.bat文件。

5. 断开所有IPC$连接。

6. 通过采用新账号与目标主机建立连接来验证账号是否成功建立。

7. 删除和目标主机的连接。

五、遇到的问题及解决办法

问题:一开始由于不熟悉而导致无法进行实验,不明白怎么进行下一步

解决办法:通过多次尝试,成功完成实验

六、心得体会

通过superscan端口扫描实验,学习和了解到端口扫描的原理、操作及利用它进行网络安全分析。如:通过扫描某一特定主机或某已知网段,可以探测出它们的开放端口,从而了解到主机的危险程度,还可以利用它对指定的端口进行扫描,方便对该类主机做好相关的维护工作,从而有效避免病毒或黑客的攻击。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。通过本次实验我大概懂得了如何利用软件检测出目标主机的漏洞。并认识到了如FTP、IPC$等漏洞的危害性。所以我们要加强网络安全的建设,未雨绸缪,做到最小的损失。

相关文档
最新文档