端口扫描
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
端口扫描
应用场景
随着计算机网络的普及和发展,人们利用网络可以方便快捷地进行各种信息处理,例如,网上办公、电子商务、分布式数据处理等。但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。
网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整性与操作的正确性、合法性与不可否认性。而网络攻击的目的正相反,其立足于以各种方式通过网络破坏数据的秘密性和完整性或进行某些非法操作。
网络及其应用的广泛发展,安全威胁呈现出攻击的种类、方法和总体数量越来越多、破坏性和系统恢复难度也越来越大。这就要求我们对攻击方法有更进一步的研究;对安全策略有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。
端口扫描就是通过连接到目标系统的TCP 或UDP 端口,来确定什么服务正在运行。一个端口就是一个潜在的通信通道,也就是一个入侵通道。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。对目标计算机进行端口扫描,能得到许多有用的信息。
实验目标:
● 掌握端口扫描技术原理
● 熟悉各种常用服务监听端口号
● 掌握典型的端口扫描工具
实验环境:
虚拟机: Windows 2000,XP ,2003,Nmap 扫描软件
实验过程指导:
启动虚拟机,并设置虚拟机的IP 地址,以虚拟机为目标主机进行攻防试验。个别实验VM Server
VM Client
学生可以以2 人一组的形式,互为攻击方和被攻击方来做实验。
不带任何命令行参数运行Nmap,显示出命令语法,如下图所示:
扫描类型:主要有以下几种:
‐sT:扫描TCP 数据包以建立的连接connect()
‐sS:扫描TCP 数据包带有SYN 数据的标记
‐sP:以ping 方式进行扫描
‐sU:以UDP 数据包格式进行扫描
‐sF,‐sX,‐sN: 以Fin,Xmas,Null 方式扫描
1、nmap -PA 192.168.100.1
Nmap 给每个扫描到的主机发送一个ICMP echo 和一个ACK,主机对任何一种的响应都会被Nmap 得到。可用来检测局域网内有哪些主机正在运行。
结果分析:在局域网内有如图的那些机器正在运行,而且可以显示机器的MAC 以及机器的品牌。
2 、nmap –sT 192.168..100
Nmap 将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP 握手。
3、nmap –sS 192.168.100.1
使用半开SYN 标记扫描,在一定程度上防止被扫描目标主机识别和记录。‐sS 命令将发送一个SYN 扫描探测主机或网络。通过发送一个SYN 包(TCP 协议中的第一个包)开始一次SYN 的扫描。任何开放的端口都将有一个SYN|ACK 响应。然而,攻击者发送一个RST 替代ACK,连接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。如果是关闭的端口,对最初的SYN 信号的响应也会是RST,让NMAP 知道该端口不在监听。
4、nmap –sS –P0 –D 192.168.100.3 192.168.100.1
伪造多个攻击主机同时发送对目标网络的探测和端口扫描,这种方式可以使得IDS 告警和记录系统失效。
现在开放扫描已经不是一种秘密了,很多防火墙和路由器都有了相应的措施。这些
防火墙和路由器会对一些制定的端口进行监视,将对这些端口的连接请求全部进行记录,这样,即使是使扫描仍然会被防火墙或路由器记录到日志中。有些IDS也可以检测到这样的扫描。
【实验思考】
提交采用两种TCP 扫描方式的实验结果(截图),并对报告中主机开放端口提供的服务进行简要描述。