实验六 综合扫描及安全评估

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验六综合扫描及安全评估

一.实验目的

通过使用综合扫描及安全评估工具,扫描系统的漏洞并给出安全性评估报

告,加深对各种网络和系统漏洞的理解。同时,通过系统漏洞的入侵练习,

可以增强读者在网络安全方面的防护意识。

二.实验原理

端口扫描原理

1.端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。

通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。

2.端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、秘密扫描等。

3.全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一

次完整的连接。建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表

明目标端口处于监听(打开)的状态。如果目标端口处于关闭状态,则目标主机会

向扫描主机发送RST的响应。

4.半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接,在扫描主机和

目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机

中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也

称为间接扫描。

5.TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的RST来回复FIN

数据包。另一方面,打开的端口会忽略对FIN数据包的回复。

综合扫描和安全评估技术工作原理

6.获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击

的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为

漏洞存在。最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。

常见的TCP端口如下:

常见的UDP端口如下:

三.实验步骤

流光FLUXAY5的使用

启动流光工具后,可以看到它的主界面,如图所示:

1.扫描主机漏洞

选择默认的本机主机作为扫描引擎,单击“开始”按钮开始进行扫描,经过一段时间后,会有类似的扫描结果,如图所示:

2.FTP漏洞分析

可以直接利用“流光”提供的入侵菜单进行FTP登录,单击密码破译成功的账号,然后选择connect,如图所示:

直接通过FTP连接到了目标主机上。

此时,就可以在目标主机上传任何文件,包括木马和病毒。

四.实验小结

通过本次试验,我对扫描的定义、原理,以及流光工具的使用有了更深入的了解和学习,虽然在实施的过程中有遇到一些和理论相关的问题,但是通过向老师请教和上网查资料,这些问题都得以解决。

相关文档
最新文档