Xscan端口扫描实验

合集下载

X-Scan 漏洞扫描

X-Scan 漏洞扫描

实验5.1 X-Scan漏洞扫描1.实验目的理解漏洞扫描技术原理和应用,掌握漏洞扫描工具X-Scan。

2.实验原理漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。

若模拟攻击成功,则表明目标主机系统存在安全漏洞。

3.实验环境装有Windows操作系统的若干台计算机组成的局域网。

4.实验步骤¾参数设置如图1所示,打开“设置”菜单,点击“扫描参数”,进行全局核查建设置。

图1在“检测范围”中的“指定IP范围”输入要检测的目标主机的域名或IP,也可以对一IP段进行检测。

图2在全局设置中,我们可以选择线程和并发主机数量。

在“端口相关设置”中我们可以自定义一些需要检测的端口。

检测方式“TCP”、“SYN”两种。

“SNMP设置”主要是针对简单网络管理协议(SNMP)信息的一些检测设置。

“NETBIOS相关设置”是针对WINDOWS系统的网络输入输出系统(Network Basic Input/Output System)信息的检测设置,NetBIOS是一个网络协议,包括的服务有很多,我们可以选择其中的一部分或全选。

图3“漏洞检测脚本设置”主要是选择漏洞扫描时所用的脚本。

漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。

这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。

¾开始扫描设置好参数以后,点击“开始扫描”进行扫描,X-Scan会对目标主机进行详细的检测。

端口扫描实验实验报告

端口扫描实验实验报告

网络攻防对抗实验报告实验名称:端口扫描实验(实验三)指导教师:专业班级:姓名:学号:_____电子邮件: ___ 实验地点:实验日期:实验成绩:____________________一、实验目的通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。

在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。

同时,通过系统漏洞的入侵练习增强网络安全防护意识。

二、实验原理TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。

端口便是计算机与外部通信的途径。

一个端口就是一个潜在的通信通道,也就是一个入侵通道。

对目标计算机进行端口扫描,能得到许多有用的信息。

进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。

在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。

用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。

通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。

扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。

前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。

后者指在本机运行的检测本地系统安全漏洞的扫描工具。

三、实验内容和步骤Xscan的应用1.Xscan的使用X-scan v3.3 采用多线程方式对指定IP 地址段进行扫描,扫描内容包括:SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。

扫描结果保存在/log/目录中。

其主界面为下图所示。

2.开始扫描(1)配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip 地址(或是一个范围),本说明中我们设置为靶机服务器的IP 地址, 192.168.20.245(2)选择需要扫描的项目,点击扫描模块可以选择扫描的项目(3)开始扫描,该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。

实验报告五 使用x_can在主机系统和网络进行漏洞检测

实验报告五 使用x_can在主机系统和网络进行漏洞检测

实验五使用x-can在主机系统和网络进行漏洞检测一、实验目的1、掌握X-Scan的使用方法2、使用X-Scan对目标系统进行漏洞扫描3、对漏洞扫描结果提供了相应的描述及解决方案二、实验要求学会使用x-scan对服务器的漏洞扫描三、实验设备及软件Windows server 2003 pc设备一台四、实验步骤1、x-scan的基本设置点击【扫描参数】按钮,或选择【设置】->【扫描参数】打开扫描参数对话框,在这里设置X-scan的扫描参数,包括:检测范围、全局设置、插件设置。

2、检测范围指定IP范围:此处设置X-scan的扫描范围,在【指定IP范围】处填写指定的IP或IP段,可以通过点击右边的【示例】按钮查看有效的IP方式和无效的IP方式。

地址薄:在此选择IP地址,在X-scan中提供了地址薄功能,可自行添加IP地址到地址薄中,包括名称、IP 和描述。

从文件获取主机列表:从指定的文本文件中读取IP地址,注意:件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。

3、全局设置此模块主要用于设置全局性的扫描选项,分为:扫描模块、并发扫描、扫描报告、其它设置。

4、并发扫描5、扫描报告扫描结束后生成的报告文件名,保存在LOG目录下。

扫描报告目前支持TXT、HTML和XML三种格式。

报告文件:指定扫描结束后保存的文件名。

报告文件类型:选择合适的报告文件格式。

保存主机列表:选中此项会将扫描的主机IP保存在一个列表文件中,通过下方的列表文件指定,默认提供一个文件名,也可自己指定。

扫描完成后自动生成并显示报告:默认选中,如果不选中,在扫描完成后需手工查看。

五、个人小结这次不仅学会了使用了一种软件,以前从来没有接触过,也完全不知道……虽然学网络管理的,平时却不会关注这方面的知识。

通过这门课,以后一定要对这方面多关注一点,以免什么都不知道。

不仅掌握了理论知识,对网络安全方面有了更深一层的了解……。

X-SCAN端口扫描实验

X-SCAN端口扫描实验

一、实验项目名称实验十X-SCAN端口扫描实验二、实验项目目的1. 理解端口的概念;2. 了解常用的端口扫描原理;3. 能够熟练的使用常用的端口扫描工具进行弱点检测和修复。

三、实验设备和环境1.具备基本的局域网环境;2. PC机一台;3. 版本为3.3的X-Scan端口扫描工具。

四、实验任务1. 学习或听任课老师介绍关于端口扫描的基础知识;2. 安装X-Scan扫描工具;3. 使用X-Scan进行扫描;4. 记录并分析扫描结果;5. 根据扫描结果采取相应的措施巩固系统。

五实验步骤1. X-Scan是免安装软件,解压后直接双击xscan_gui.exe图标,如图1所示;2. 双击xscan_gui.exe图标打开X-Scan主界面,如图2所示;3. 认真学习主界面上的使用说明;4.选择菜单中的设置选项,打开下拉菜单,选择扫描参数,打开扫描参数对话框,如图3所示;在该对话框的左边有三个设置选项①检测范围;②全局设置;③插件设置。

使用扫描工具主要是理解扫描参数的作用;5. 检测范围用以确定要扫描的目标或目标范围,现在检测范围内输入IP地址段192.168.4.2-192.168.4.10,如图4所示;6. 展开全局设置选项,我们在“扫描模块”中可以定义扫描的主要内容,选择的内容越多,将可能收集到信息越多,但扫描的时间就越长。

“并发扫描”中的“最大并发线程数量”切忌不可设置太大,特别是对自己管理的网络设备或服务器扫描的时候,因为设置太大可能会导致扫描对象的异常。

对于一般的扫描,我们可以使用XScan的默认设置;图1 X-Scan文件内容图3 X-Scan扫描参数对话框图4 X-Scan扫描范围指定7. “件设置”中有很多名词术语,如SNMP中的WINS用户列表、NETBIOS等,请自行查找资料了解其涵义;8. 设置完毕后开始扫描,如图5所示;9. 认真观察扫描过程,待扫描结束后认真阅读自动生成的扫描报告(生成的检测报告可以是HTML、WORD等格式类型,可以打印,有时可以直接作为安全测试报告)。

实验6_使用X-Scan进行系统漏洞和弱口令的检测

实验6_使用X-Scan进行系统漏洞和弱口令的检测

实验6使用X-Scan进行系统漏洞和弱口令的检测一、实验目的:1了解一般认证入侵的步骤2了解可能存在认证入侵的网络服务3掌握使用X-Scan检测系统存在的漏洞和弱口令二、实验原理:1现实生活中大量存在的弱口令是认证入侵得以实现的条件。

2X-Scan是一款国内开发的系统扫描软件,可以对系统的弱口令、漏洞等进行扫描,找出系统的漏洞,提高系统的安全性3X-Scan可以方便地使用自己定义的用户列表文件(用户字典)和密码列表文件(密码字典)三、实验准备:将虚拟机网络设为NAT,并自动获取IP。

启用物理机中的虚拟网卡。

软件下载:从课件FTP中下载扫描器X-SCAN。

1启动Windows 2000Server虚拟机,并用管理工具—计算机管理--本地用户和组--用户--操作--新用户,添加以下用户和口令:student空kbkl kbkl123admin admin再加入几个混合不规则大小写字母的用户和口令2记下该计算机的机器名和ip地址机器____microsof-553blc.workgroup_______________________________ip地址_______172.21.32.12_____________________3检查你所用计算机(物理机)与目标机器(虚拟机)的连通性:输入以下命令:ping <目标机器名或者ip地址>___________ping 172.21.63.57____________________________名四、实验步骤:1检查虚拟机的任务管理中是否有发现winupdate.exe程序(是一个病毒,会自动关闭IPC$等共享),先将它关闭,然后找到文件(C:\WINNT\system32\winupdate.exe)后将它删除。

2检查虚拟机是否有IPC$默认共享。

我的电脑->管理->系统工具->共享文件夹->共享如果没有,请启用它:开始->运行-> cmd ->net share ipc$3从课件ftp下载该软件X-Scan4退出杀毒实时监控后,将该软件解压至一个文件夹中,假设解压的位置在d:\xscan你解压的位置在____________c:\xscan________________________5查看doc\readme_cn.txt文件,找出实现以下功能的文件名:图形界面主程序:____ xscan_gui.exe___________________________用户名字典文件:________/dat/*.dic _________________________密码字典文件:__________/dat/*.dic ________________________6启动图形界面主程序,查看xscan的使用说明,找出菜单“设置”下面的扫描参数各个设置项的功能介绍:_________________________________________________________________ _____________________________________________________________________ _______________________________________________________7打开“扫描模块”,查看扫描模块中的选项。

实验二网络安全扫描实验1

实验二网络安全扫描实验1

实验二、网络安全扫描实验一、实验目的1、了解端口扫描的原理2、掌握使用端口扫描器技术,3、掌握基本的防止网络被监听的方法二、背景知识1、什么是端口扫描端口是主机上面开放的信道,是目标系统对外提供服务的窗口,也是黑客入侵的通道。

确定当前监听的端口,对于确定所使用的操作系统和应用程序的类型,对目标系统的TCP和UDP进行边接,以达到了解该系统正在运行哪些服务的过程称为端口扫描。

2、端口扫描原理端口扫描就是利用操作系统提供的CONNECT()系统调用,与每一个感兴趣的目标计算机的端口进行连接。

如果端口处于侦听状态,那么connect()就能成功。

否则,这个端口不能用,既没有提供服务。

进行端口扫描的方法很多,可以是手工扫描,也可以用端正扫描软件进行扫描。

一般端口扫描可分为以下四种方式:(1)全TCP连接:经过“三次握手”,与目标主机建立标准的TCP连接,这种方法容易被目标主机记录,但获取信息比较详细。

(2)半开放式扫描(SYN):向目标主机的指定端口发送SYN报文,请求建立连接,由于在扫描过程中,尚未建立连接,大大降低了被目标系统发现记录的可能,也加快了扫描速度。

(3)FIN扫描:依靠发送FIN报文来判断目标主机指定的端口是否活动。

(4)第三方扫描代理:利用“肉机”代为扫描。

“肉机”一般是安全防御比较低的个人计算机,被入侵者控制。

三、实验内容1、Nmap扫描工具介绍(1)Nmap简介Nmap(Network Mapper)是一款自由软件,可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。

它是网络管理员必用的软件之一,用以评估网络系统安全。

和大多数被用于网络安全的工具一样,nmap 也是不少黑客爱用的工具。

系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap通常用在信息搜集阶段(information gathering phase),用于搜集目标机主机的基本状态信息。

x-scan mouse

x-scan mouse

设定一些指定扫描的检测端口,每个端口对应的一种服务
端口相关设置
在“端口相关设置”中我们可以自定义一 些需要检测的端口。检测方式“TCP”、 “SYN”两种,TCP方式容易被对方发现, 准确性要高一些,SYN则相反。 半开式扫描:端口扫描中的“SYN”方式在 NT4或XP+SP2系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限, 否则将自动改用“TCP”方式进行端口扫描。 具有隐蔽性,可能不会在目标系统中留下 扫描痕迹。
加载漏洞脚本
开始扫描
跳过没有响应的主机(失败…)
无条件扫描(失败…)
无条件扫描(失败-》成功)
无条件扫描(成功)

报告结果
报告结果
报告结果
FTP弱口令
FTP弱口令
FTP弱口令
实验总结
X-scan扫描实验做起来虽然简单,但是麻雀虽小,五脏 俱全,此实验对协议分析能力有一定的要求,比如TCP 报文中的flags里的各个字段含义,options里面字段的含 义等等都是我们不能忽视的信息,存在的东西定有存在 的理由,也许会成为我们利用的资源; 做实验不只是做出实验结果,更重要的是体会里面的扫 描原理、扫描流程、比如还有TCP会话建立与ICMP怎样 协调工作,前面“跳过没有响应主机失败”的真正原因; syn半开扫描和TCP全连接扫描的具体过程区别,等等潜 在的问题都是我们应该去值得思考的。做完一件事可能 不难,做好一件事确实不易, 一句话:不积跬步,无以至千里;不积小流,无以成江 河。愿与君共勉,谢谢大家!
X-scan实验
实验简单原理: 在端口扫描后获知目标主机开启的端口和 服务,将此信息与网络漏洞扫描系统提供 的漏洞库进行匹配,查看时否又满足匹配 条件的漏洞存在; 对目标主机进行攻击性的安全漏洞扫描测 试弱口令,扫描工具提供的user、passwd数 据库和扫描到主机信息进行匹配来进行暴 力破解

用X-SCAN进行网络安全扫描

用X-SCAN进行网络安全扫描

实验报告扫描结果如下图所示:扫描结果如下:根据扫描出来的漏洞,发现可以利用网络执法官对这两台主机进行ARP攻击。

亲爱的朋友,上文已完,为感谢你的阅读,特加送另一篇范文,如果下文你不需要,可以下载后编辑删除,谢谢!道路施工方案1、工程概况2、编制说明及编制依据3、主要施工方法及技术措施3.1施工程序3.2施工准备3.3定位放线3. 4土方开挖3.5卵石路基施工3.6天然砾基层施工3. 7高强聚酯土工格楞3.8水泥稳定砂砾基层施工3.9路缘石施工3. 10玻璃纤维土工格栅施工3.11沥青面层施工3. 12降水施工4、质量控制措施5、雨季施工安排6、安全技术措施1.工程概况本项目建设的厂址位于新疆石河子市。

工程场地位于石河子高新技术开发区经七路西。

场地原为麦田,地势南高北低。

厂区道路连通各装置区域,并与经七路相连。

2.编制说明及编制依据为保质按时顺利完成厂区道路,根据工程施工招标文件、设计施工图,以及现场实际场地,并结合我公司多年来的现场施工经验编制此方案。

规范及标准:《沥青路面施工技术质量规范》 JTG F40-2004《工程测量规范》 GB50026-2007《建筑施工安全检查标准》JGJ59-1999;3.主要施工方法及技术措施3.1施工程序降水——施工测量——土方开挖——路基(卵石)整平——机械压实——天然砂砾基层——机械压实——高强聚酸土工格楞——浆砌卵石立缘石基础——水泥砂浆勾鏠——天然砂砾基层——机械压实——安装路缘石——水泥稳定砂砾底基层——玻璃纤维土工格楞——粗粒式沥青混凝土面层——中粒式沥青混凝土面层3.2施工准备熟悉图纸及规范,做好技术交底工作。

按图纸范围确定施工范围,标出外框范围线,清出障碍物。

联系施工需用材料、机械的进场工作。

根据业主提供的平面控制坐标点与水准控制点进行引测。

根据施工图规定的道路工程坐标点,进行测量放样的业内复合计算。

3.3定位放线根据现场实际情况,在道路两侧沿线间隔50m左右布置测量控制桩,轴线定位(坐标)桩与高程测量控制桩合用。

X-Scan漏洞扫描实验

X-Scan漏洞扫描实验

实验 X-Scan漏洞扫描实验【实验名称】X-Scan漏洞扫描实验【实验目的】利用X-Scan获取目标服务器的漏洞信息。

【背景描述】在实际的渗透测试过程中,我们可以同过X-Scan发现服务器自身及服务的漏洞情况,为我们利用漏洞进行溢出、提权提供基础。

【需求分析】需求:有一台服务器,需要通过扫描得出服务器的漏洞信息。

分析:利用漏洞扫描工具X-Scan可以快速得到这些信息【实验拓扑】192.168.10.200 192.168.10.25【预备知识】X-Scan是中国著名的综合扫描器之一,它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan 3.3以后取消命令行方式)。

X-Scan主要由国内著名的民间黑客组织“安全焦点”()完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的努力。

X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。

X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。

扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

【实验原理】X-Scan作为安全软件开发,可以发现主机开放的端口,并发现系统及服务的漏洞信息。

【实验步骤】1、运行‘xscan_gui.exe’;2、运行xscan之后随即加载漏洞检测样本;3、设置扫描参数;4、扫描参数界面需要制定IP范围,这里可以是一个IP地址,可以是IP地址范围,可以是一个URL网址;5、点开‘全局设置’前面的‘+’号;展开后会有4个模块,分别是“扫描模块”、“并发扫描”、“扫描报告”、“其他设置”。

网络端口扫描实验报告

网络端口扫描实验报告

一、实验目的1. 理解网络端口扫描的基本原理和作用。

2. 掌握常用的网络端口扫描工具,如Xscan、Nmap和流光等。

3. 学习如何进行网络端口扫描,并对扫描结果进行分析。

4. 了解网络端口扫描在网络安全中的应用。

二、实验环境1. 操作系统:Windows 102. 网络端口扫描工具:Xscan、Nmap、流光3. 实验网络:实验室内部局域网三、实验步骤1. 安装网络端口扫描工具(1)下载并安装Xscan、Nmap和流光等网络端口扫描工具。

(2)确保实验网络连接正常,打开扫描工具。

2. 使用Xscan进行端口扫描(1)在Xscan中输入目标IP地址或域名。

(2)选择扫描方式,如全端口扫描、快速扫描等。

(3)点击“开始扫描”按钮,等待扫描完成。

(4)查看扫描结果,了解目标主机开放的端口和服务。

3. 使用Nmap进行端口扫描(1)在Nmap中输入目标IP地址或域名。

(2)选择扫描选项,如-sT(全端口扫描)、-sS(半开放扫描)等。

(3)运行命令:nmap -sT 目标IP地址或域名。

(4)查看扫描结果,了解目标主机开放的端口和服务。

4. 使用流光进行端口扫描(1)在流光中输入目标IP地址或域名。

(2)选择扫描模式,如快速扫描、全端口扫描等。

(3)点击“开始扫描”按钮,等待扫描完成。

(4)查看扫描结果,了解目标主机开放的端口和服务。

5. 分析扫描结果(1)对比三种扫描工具的扫描结果,了解不同扫描工具的特点。

(2)分析目标主机开放的端口和服务,了解其可能存在的安全风险。

四、实验结果与分析1. Xscan扫描结果通过Xscan扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口。

2. Nmap扫描结果通过Nmap扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口,并获取了更详细的信息,如操作系统类型、服务版本等。

3. 流光扫描结果通过流光扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口,并提供了端口对应的程序信息。

端口实验报告

端口实验报告

一、实验目的1. 了解端口扫描的基本概念和原理。

2. 掌握常用端口扫描工具的使用方法。

3. 学会分析端口扫描结果,识别潜在的安全风险。

二、实验环境1. 实验主机:Windows 10操作系统2. 实验工具:Nmap、Xscan、Nessus等端口扫描工具3. 实验对象:互联网上的目标主机三、实验内容1. 端口扫描概述2. 使用Nmap进行端口扫描3. 使用Xscan进行端口扫描4. 使用Nessus进行端口扫描5. 分析端口扫描结果四、实验步骤1. 端口扫描概述端口扫描是指通过网络发送特定数据包,检测目标主机上开放的服务端口的过程。

通过端口扫描,我们可以了解目标主机上运行的服务,从而评估其安全风险。

2. 使用Nmap进行端口扫描(1)安装Nmap:从官方网站下载Nmap安装包,按照提示进行安装。

(2)运行Nmap:在命令行中输入“nmap 目标IP”进行扫描。

(3)查看扫描结果:Nmap会生成一个文本文件,其中包含了扫描结果。

3. 使用Xscan进行端口扫描(1)安装Xscan:从官方网站下载Xscan安装包,按照提示进行安装。

(2)运行Xscan:在Xscan界面输入目标IP,点击“开始扫描”按钮。

(3)查看扫描结果:Xscan会生成一个HTML文件,其中包含了扫描结果。

4. 使用Nessus进行端口扫描(1)安装Nessus:从Tenable官方网站下载Nessus安装包,按照提示进行安装。

(2)运行Nessus:在Nessus界面输入目标IP,选择扫描模板,点击“开始扫描”按钮。

(3)查看扫描结果:Nessus会生成一个报告,其中包含了扫描结果。

5. 分析端口扫描结果(1)识别开放端口:根据扫描结果,找出目标主机上开放的端口。

(2)分析服务类型:根据开放端口,确定目标主机上运行的服务类型。

(3)评估安全风险:根据服务类型,评估目标主机的安全风险。

五、实验结果与分析1. 使用Nmap扫描目标主机,发现其开放了80、443、22、21等端口。

实训X-XXX的使用(介绍)

实训X-XXX的使用(介绍)

实训X-XXX的使用(介绍)实训名称:X-Scan漏洞扫描的使用实训目的:研究并掌握X-Scan漏洞扫描软件的使用方法。

技术原理:X-Scan采用多线程扫描方式对指定IP(段)进行检测,支持插件功能,可检测远程服务漏洞、操作系统及版本类型、应用服务漏洞、网络设备漏洞、拒绝服务漏洞、弱口令漏洞、后门等二十多类漏洞。

对于已知漏洞,提供相应的描述及解决方案。

实现功能:使用X-Scan对目标系统进行漏洞扫描。

实训设备:一台安装Windows操作系统的PC机,一套X-Scan软件。

实训步骤:1.双击x-scan-gui.exe进入软件主界面。

主界面上方有八个图标,分别是扫描参数、开始扫描、暂停扫描、终止扫描、检测报告、使用说明、在线升级和退出。

2.在进行扫描前,需要对“扫描参数”进行设置。

点击“扫描参数”按钮或在“设置”菜单中选择“扫描参数”打开设置窗口。

设置窗口包括“检测范围”、“全局设置”和“插件设置”三个模块。

在“检测范围”中,输入需要扫描的IP或IP段,也可以输入域名,多个IP用“-”或“,”分隔。

也可以从文件中获取主机列表。

在“全局设置”中,根据需要选择相应的扫描项目,并设置并发扫描和扫描报告。

在“其他设置”中,勾选“跳过没有响应的主机”可以跳过未响应的主机。

3.点击“开始扫描”按钮开始扫描,可以在扫描过程中暂停、终止扫描或查看检测报告。

通过以上步骤,我们可以使用X-Scan对目标系统进行漏洞扫描,并及时发现和解决漏洞问题。

跳过没有检测到开放端口的主机”选项表示在用户指定的TCP端口范围内,未发现开放的端口。

此时将跳过对该主机的后续检测。

使用NMAP可以判断远程操作系统类型,x-scan 使用了SNMP、NETBIOS和NMAP综合判断远程操作系统类型。

如果NMAP频繁出错,可以关闭该项。

不推荐平时使用“显示详细进度”选项,该选项主要用于调试,因此可保持默认设置。

使用“跳过没有响应的主机”选项虽然可以提高扫描的速度,但也会降低扫描的正确率。

网络安全扫描器(X-Scan)的使用

网络安全扫描器(X-Scan)的使用

网络安全扫描器(X-Scan)的使用一、实验目的1.对端口扫描和远程控制有一个初步的了解。

2.熟练掌握X-Scan扫描器的使用。

3.初步了解操作系统的各种漏洞,提高计算机安全方面的安全隐患意识。

二、实验内容1.使用X-Scan扫描器对实验网段进行扫描2.掌握DameWare的使用方法三、实验要求1.局域网连通,多台计算机2.X-Scan扫描器和DameWare四、实验学时:2学时五、实验原理X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。

扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等20多个大类。

对于多数已知漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。

1.X-Scan图形界面:图 12.扫描参数选择“设置(W)”->“扫描参数(Z)”。

图2选择“检测范围”模块,如下图,在“指定IP范围”输入要扫描的IP地址范围,如:“192.168.36.1-255,192.168.3.25-192.168.3.80”。

图33.设置“全局设置”模块(1)“扫描模块”项:选择本次扫描要加载的插件,如下图。

图4(2)“并发扫描”项:设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。

如下图:图5(3)“扫描报告”项:在此模块下可设置扫描后生成的报告名和格式,扫描报告格式有txt、html、xml三种格式。

图6(4)“其他设置”项:使用默认选项图7 4.设置“插件设置”模块在“插件设置”模块中使用默认设置。

(1)端口相关设置:此模块中默认检测方式为TCP,也可选用SYN图8(2)SNMP相关设置图9(3)NETBIOS相关设置图10(4)漏洞检测脚本设置图11(5)CGI相关设置(6)字典文件设置图13设置完成后,点击确定。

5.开始扫描。

选择“文件(V)”->“开始扫描(W)”。

《网络安全》端口扫描与防护实验报告

《网络安全》端口扫描与防护实验报告

课程实验报告课程名称:网络安全技术实验项目名称:端口扫描专业班级:姓名:学号:指导教师:完成时间:2011 年9 月9 日计算机科学与工程系实验题目:端口扫描实验内容:(1)Nmap软件的使用。

(2)X-scan软件的使用。

(3)Protectx软件的测试。

实验结果:1、Nmap软件的使用。

实验中,我使用的是GUI的Zenamp。

如图1所示,它提供了一个下拉列表框,其中列出了常用的扫描方式。

图1 Zenamp常用扫描方式输入要扫描主机的IP地址,选择扫描方式,则自动生成扫描命令。

点击扫描按钮,则开始以选定的扫描方式扫描指定的主机。

图2为一个扫描实例。

图2 扫描结果2、X-scan软件的使用。

X-scan集成了一些常用的工具,比如物理地址查询、Trace route和Ping等,如图3所示。

图3 X-Scan集成小工具X-Scan功能很强大,可以对开放服务、漏洞以及弱口令进行扫描检测,通过采用并发扫描使得扫描速度异常的快,并且提供了多种扫描结果报告形式。

图4为其扫描参数的设置。

图4 X-Scan扫描参数设置使用X-Scan扫描一主机,结果如图5、6所示。

图5 X-Scan普通信息图6 X-Scan漏洞信息3、Protectx软件的使用。

ProtectX是一款用于保护计算机,防止被恶意扫描的软件。

如图7所示,它可以提供端口、木马等多种防护,当主机被恶意扫描的时候,ProtectX将会发出警告信息。

图7 ProtectX设置选项ProtectX也提供了一些Ping、Trace route等的实用小工具,如图8所示。

图8 ProtectX使用小工具实验总结:实验内容全部完成,通过此次实验,我学习到了漏洞扫描、端口扫描等的一些基本知识,并学会了使用一些常用的扫描工具及防护工具。

实验是在虚拟机上的两台主机上完成的,在搭建实验环境的过程中,我也学习了一些相关的知识。

实验3

实验3

网络扫描实践1 实验目的通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。

要求能够综合使用以上的方法来获取目标主机的信息。

2实验环境硬件:主流配置计算机,连入局域网。

软件:安装Windows2000操作系统,扫描软件X-Scan 3.3版、Nmap和WinPcap。

3背景知识网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。

通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。

通过该实验了解网络扫描的内容,通过端口扫描发现目标主机的开放端口和服务,通过主机漏洞扫描发现目标主机存在的漏洞,通过操作系统类型扫描判断目标主机的操作系统类型。

一次完整的网络安全扫描分为3个阶段:第1阶段:发现目标主机或网络。

第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。

如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机信息。

第3 阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。

在本次实验中使用到的工具是X-Scan和Nmap。

可以通过安全焦点网站(/)下载。

X-Scan是国内非常著名的一款扫描工具,采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC 漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。

扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

Nmap的官方网站为/。

它也是一个网络探测和安全扫描程序,通过命令行使用。

系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。

5.3 实例——端口与漏洞扫描及网络监听

5.3  实例——端口与漏洞扫描及网络监听

5.3 实例——端口与漏洞扫描及网络监听1.漏洞扫描与网络监听扫描与监听的实验环境如图5.6所示。

图5.6 实验环境入侵者(192.168.10.5):运行x-scan对192.168.10.1进行漏洞扫描。

被入侵者(192.168.10.1):用Analyzer分析进来的数据包,判断是否遭到扫描攻击。

第1步:入侵者,启动x-scan,设置参数。

安装好x-scan后,有两个运行程序:xscann.exe和xscan_gui.exe。

xscann.exe是扫描器的控制台版本,xscan_gui.exe是扫描器的窗口版本。

在此运行窗口版本(xscan_gui.exe),如图5.7所示。

单击工具栏最左边的“设置扫描参数”按钮,进行相关参数的设置,比如扫描范围的设定,xscanner可以支持对多个IP地址的扫描,也就是说使用者可以利用xscanner成批扫描多个IP地址,例如在IP地址范围内输入192.168.0.1~192.168.0.255。

如果只输入一个IP地址,扫描程序将针对单独的IP地址进行扫描,在此输入192.168.10.1。

第2步:入侵者,进行漏洞扫描。

如图5.7所示,单击工具栏左边第二个按钮,即三角形按钮。

进行漏洞扫描。

图5.7 启动x-scan,设置参数第3步:入侵者,扫描结果。

如图5.8所示,“普通信息”标签页显示漏洞扫描过程中的信息,“漏洞信息”标签页显示可能存在的漏洞,比如终端服务(端口3389)的运行,就为黑客提供了很好的入侵通道。

图5.8 扫描结果第4步:被入侵者,网络监听。

由于Analyzer 3.0a12在Windows 2003 SP2下不能正常运行(在Windows XP SP2下可以正常运行),因此选用以前的版本Analyzer 2.2进行测试,读者可以在http://analyzer.polito. it/ download.htm下载。

在入侵者运行xscan_gui.exe之前被入侵者运行analyzer。

X-Scan扫描实验

X-Scan扫描实验
4.对漏洞扫描结果提供了相应的描述及解决方案
二、实验内容
使用X-Scan扫描器对实验网段进行扫描,熟练使用x-scan扫描器,了解和掌握采用多线程方式对指定IP地址段(或单机)进行的安全漏洞检测。了解操作系统的各种漏洞,提高计算机安全隐患方面的意识。知道x-scan扫描器扫猫的内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等等。
3.设置“全局设置”模块
(1)“扫描模块”项:选择本次扫描要加载的插件,如图:
(2)“并发扫描”项:设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。如图:
(3)“扫描报告”项:在此模块下可设置扫描后生成的报告名和格式,扫描报告格式有txt、html、xml三种格式。
(4)“其他设置”项:使用默认选项,选择“无条件扫描”
6.查看扫描报告:选择 “检测报告”。
从扫描结果可以看出,扫描未找到漏洞。
六、实验心得
通过这次的实验,使我基本上了解了x-scan扫描器的使用方法,对计算机的潜在的安全问题有了进一步的理解,提高了我对计算机安全的意识,还有对扫描器扫描原理的理解和掌握。通过实践,有效地巩固和扩展了课堂上所学的知识,虽然实验过程中也出现了一些问题,不过经过一番努力之后成功将其克服,使自己所学知识得到很好的巩固和发挥。
4.设置“插件设置”模块
在“插件设置”模块中使用默认设置。在“SNMP相关设置”中,全部勾选
在“NETBIOS相关设置”中,勾选“注册表敏感键值、服务器时间、共享资源列表、用户列表、本地组列表”几项,如图:
其他的基本默认。最后点击“确定”。
5.开始扫描。
单击“开始扫描”。当扫描完成,相关的信息会显示在界面上,而且软件会自动生成HTML文件的报告。

实验三X-scan工具的使用

实验三X-scan工具的使用

实验三 X-scan扫描工具的使用注意:本实验内容为研究学习之用,只能针对虚拟机进行扫描,禁止对校园网或者互联网上的计算机进行扫描,以免引起安全问题或相应法律责任!实验目的:本实验主要学习使用工具进行网络扫描和网络监听:1)学习使用工具软件X-Scan2)学习使用工具软件Win Sniffer实验仪器设备:计算机1台。

实验环境:操作机可以是Windows 2000/XP/7,虚拟机为Windows 2000 Server版。

在操作机上安装X-Scan、Win Sniffer软件。

实验内容:1、X-Scan的使用扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

主界面如下图所示:可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如下图所示:可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。

下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:172.18.25.109-172.18.25.109,如下图所示:设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如下图所示:2、学习使用工具软件Win SnifferWin Sniffer专门用来截取局域网内的密码,比如登录FTP,登录Email 等的密码。

主界面如下图所示:只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,如下图所示:这样就可以抓取密码了,使用DOS命令行连接远程的FTP服务,如下图所示:打开Win Sniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如下图所示:。

Xscan测试工具实验报告

Xscan测试工具实验报告

1.扫描参数的设置该软件所有的重要参数都是在“设置”选项的“扫描参数”中设置的,首先我们设置扫描范围,我们在“指定IP范围”中输入“192.168.1.1-192.168.1.50”,设置本机所在网段的IP范围。

如图1所示:图1 指定扫描范围然后在“全局设置”,在“扫描模块”里,我们勾选“开放服务、NT-SERVER弱口令、NETBIOS信息、FTP弱口令、SQL-SERVER弱口令、”等等几个选项如图图2 扫描模块设置在“并发扫描”设置中,有“最大并发主机数量”和“最大并发线程数量”2个选项,分别输入10和100,理论上数值越大越快,如图3 所示:图3 并发扫描设置在“扫描报告”中,可以选择报告文件的类型(HTML、XML、TXT),一般选择HTML 类型,如图4所示:图4 扫描报告设置在“其他设置”可以自己设置,也可以使用默认的设置,如图5所示:图5 其他设置在“插件设置”选项中的“端口相关设置”中,可以使用默认的扫描端口,也可以自己手动添加,方法是在“待测端口”中,在已有的端口最后面加一个逗号和想要扫描的端口。

检测方式有TCP 和SYN,一般都使用TCP,如图6所示:图6 端口相关设置其他的可以默认.在“SNMP相关设置”中,我们全部勾选,如图7所示:图7 SNMP相关设置. 在“NETBIOS相关设置”中,我们勾选“注册表敏感键值、服务器时间、传输列表、共享资源列表、用户列表、本地组列表”等几项,如图8所示:图8 NETBIOS相关设置如图9 为“漏洞检测脚本设置”,直接使用默认的设置图9 漏洞检测脚本设置2.开始扫描点击“文件——开始扫描”,扫描的进度及相关的信息会显示在界面上,如图10所示:图10 扫描信息该软件在扫描完成后会自动生成HTML文件报告,在软件窗口的左边,为扫描的结果的详细信息,如图11所示:图11 扫描检测报告MBSA还有几个工具选项,如物理地址查询等,如下图所示:。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一 X-Scan端口扫描实验
姓名:张震学号:SX141116
一、实验目的
1. 理解端口的概念;
2. 了解常用的端口扫描原理;
3. 能够熟练的使用常用的端口扫描工具进行弱点检测和修复。

二、实验设备和环境
1.具备基本的局域网环境;
2. PC机一台;
3. 版本为3.3的X-Scan端口扫描工具。

三、实验原理
网络服务或应用程序提供的功能由服务器或主机上的某个或多个进程来实现,端口则相当于进程间的大门,可以随便定义,其目的是为了让两台计算机能够找到对方的进程。

“端口”在计算机网络领域是非常重要的概念,它是专门为网络通信而设计的,它是由通信协议TCP/IP定义,其中规定由IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为SOCKET,具体来说,就是用[IP:端口]来定位主机中的进程。

可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听。

在计算机[开始]-[运行]里输入cmd进入dos命令行,然后输入netstat-a可以查看本机有哪些进程处于监听状态。

根据TCP连接过程(三次握手),入侵者依靠端口扫描可以发现远程计算机上处于监听状态的进程,由此可判断出该计算机提供的服务,端口扫描除了能判断目标计算机上开放了哪些服务外还提供如判断目标计算机上运行的操作系统版本(每种操作系统都开放有不同的端口供系统间通信使用,因此从端口号上也可以大致判断目标主机的操作系统,一般认为开有135、139端口的主机为Windows系统,如果除了135、139外,还开放了5000端口,则该主机为Windows XP操作系统。

)等诸多强大的功能。

一旦入侵者获得了上述信息,则可以利用系统漏洞或服务漏洞展开对目标的攻击。

由上所述,端口扫描是帮助入侵的工具,但是安全人员同样可以使用端口扫描工具定期检测网络中关键的网络设备和服务器,以查找系统的薄弱点,并尽快修复,因此理解端口扫描原理和熟练使用端口扫描工具对防治入侵有很大的帮助。

常见的TCP端口号
常见的端口扫描工具:X-Scan、X-Port、Superscan、PortScanner等。

五、实验任务
1. 学习或听任课老师介绍关于端口扫描的基础知识;
2. 安装X-Scan扫描工具;
3. 使用X-Scan进行扫描;
4. 记录并分析扫描结果;
5. 根据扫描结果采取相应的措施巩固系统。

六、实验步骤
1. X-Scan是免安装软件,解压后直接双击xscan_gui.exe图标,如图1-1所示;
图1-1 X-Scan文件内容
2. 双击xscan_gui.exe图标打开X-Scan主界面,如图1-2所示;
图1-2 X-Scan主界面
3. 认真学习主界面上的使用说明;
4.选择菜单中的设置选项,打开下拉菜单,选择扫描参数,打开扫描参数对话框,如图1-3所示;在该对话框的左边有三个设置选项①检测范围;②全局设置;③插件设置。

使用扫描工具主要是理解扫描参数的作用;
图1-4 X-Scan扫描参数对话框
5. 检测范围用以确定要扫描的目标或目标范围,现在检测范围内输入IP地址段10.10.132.1-10.10.132.255,如图1-4所示;
图1-4 X-Scan扫描范围指定
6. 展开全局设置选项,我们在“扫描模块”中可以定义扫描的主要内容,选择的内容越多,将可能收集到信息越多,但扫描的时间就越长。

“并发扫描”中的“最大并发线程数量”切忌不可设置太大,特别是对自己管理的网络设备或服务器扫描的时候,因为设置太大可能会导致扫描对象的异常。

对于一般的扫描,我们可以使用X-Scan的默认设置;
7. “插件设置”中有很多名词术语,如SNMP中的WINS用户列表、NETBIOS等,请自行查找资料了解其涵义;
8. 设置完毕后开始扫描,如图1-5所示;
图1-5 检测过程
9. 认真观察扫描过程,待扫描结束后认真阅读自动生成的扫描报告(生成的检测报告可以是HTML、WORD等格式类型,可以打印,有时可以直接作为安全测试报告)。

扫描结果如图1-6所示。

图1-6 扫描结果
10. 分析扫描目标存在的问题,并拟定解决措施。

五、实验心得
通过X-scan扫描工具的使用实验,让我对计算机的通信机制有了更进一步的了解和认识,计算机端口是通信的连接点,通信都是通过端口完成的。

并且发现日常使用计算机并不是我们想象的那么安全,它可能存在安全隐患和漏洞,通过漏洞,可以对计算机进行入侵,修改系统中重要的数据和文件。

这些漏洞对于我们来说没有太大的影响,但是对于企业公司来说,可能造成更大的经济损失。

所以,及时发现电脑漏洞和修补对于系统管理员来说尤其
重要,更值得我们深入学习计算机的安全机制。

相关文档
最新文档