网络端口扫描共工具的设计与实现
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络端口扫描工具的设计与实现
学生姓名:指导老师:
摘要本课程设计是在Windows系统中,通过软件visual studio 2010使用C#语言完成的一个端口扫描程序。此程序主要利用TCP连接的三次握手特性,完成对指定主机端口的扫描。扫描能对指定IP的主机的常用端口进行扫描。扫描结果以列表的形式直观地展现出来。通过对扫描结果的分析知道了,有哪些常用端口是开放的。
关键词C#;端口扫描;TCP三次握手;网络安全
1 引言
1.1本文主要内容
本文第二节主要说明本设计的背景及目的;第三节介绍了TCP端口扫描基本原理;第四节详细描述了网络端口扫描工具的设计步骤、部分源代码以;第五节为相关测试结果;第六节为结束语以及末尾的相关参考文献。
1.2 设计平台及设计语言
本系统是在win7操作系统上,通过visual studio 2010软件使用C#语言设计编写完成的。
1.3 设计背景及目的
网络中每台计算机犹如一座城堡,这些城堡中,有些是对外完全开放的,有些却是大门紧闭的。在网络中,把这些城堡的“城门”称之为计算机的“端口”。端口扫描是入侵者搜索信息的几种常用方法之一,也正是这一种方法最容易暴露入侵者的身份和意图。一般说来,扫描端口有以下目的:
判断目标主机上开放了哪些服务
判断目标主机的操作系统
如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能使用相应的手段实现入侵。而如果管理员先掌握了这些端口服务的安全漏洞,就能采取有效的安全措施,防范相应的入侵。
2 设计原理
2.1 端口的基本概念
端口是由计算机的通信协议TCP/IP协议定义的。其中规定,用IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为Socket。具体来说,就是用IP端口来定位一台主机中的进程。如果要和远程主机A的程序通信,那么只要把数据发向A端口就可以实现通信了。
端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听,那么就会出现与它相对应的端口。由此可见,通过扫描端口,便可以判断出目标计算机有哪些通信进程正在等待连接。
端口是一个16 bit的地址,用端口号进行标识不同作用的端口。端口一般分为两类。
熟知端口号:范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP服务,80端口分配给HTTP 服务,135端口分配给RPC服务等等
动态端口号:动态端口的范围从1024到65535,只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。在关闭程序进程后,就会释放所占用的端口号。
2.2 端口扫描技术
2.2.1 TCP connect() 扫描
这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限,系统中的任何用户都有权利使用这个调用。另一个好处就是速度,如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。
使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。
2.2.2 TCP SYN扫描
这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。
2.2.3 TCP FIN 扫描
有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN 数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。
2.2.4 IP段扫描
这种不能算是新方法,只是其它技术的变化。它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心。一些程序在处理这些小数据包时会有些麻烦。
2.2.5 TCP 反向 ident扫描
ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。因此你能,举个例子,连接到http端口,然后用identd来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。
2.3 本系统设计原理
本系统采用的是TCP connect()扫描技术
众所周知,端口存在两种,UDP 和TCP 。UDP 协议由于是非面向连接的,对UDP 端口的探测也就不可能像TCP 端口的探测那样依赖于连接建立过程,这也使得UDP 端口扫描的可靠性不高。 而TCP 由于其connection oriented 的特性,为端口的扫描提供了基础。众所周知,TCP 建立连接时有三次握手。先是client 端往server 某端口发送请求连接的SYN 包,server 的该端口如果允许连接,会给client 端发一个SYN+ACK 回包,client 端收到server 的SYN+ACK 包后再给server 端发一个确认包ACK(ack=k+1) ,TCP 连接正式建立。基于连接的建立过程,可以想到,假如要扫描某一个TCP 端口,可以尝试与该端口进行TCP 连接,如果该端口处于打开状态,通过TCP 三次握手就能成功建立连接,也就是说,如果连接成功,就可以判断目标扫描出于打开状态,否则,目标端口处于关闭状态。这就是TCP 端口扫描的基本原理。
图2.1 TCP 连接建立过程
主机B 主机A
ACK,SEQ=X+1,ACK=Y+1 SYN ,SEQ =X
SYN,ACK,SEQ=Y ,ACK=X+1
连接请求 确认
确认