端口扫描技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7.6.2 练习 1.端口的种类和常用的端口扫描软件有哪些? 2.如何防御端口扫描的攻击? 3.简述如何扫描目标计算机的开放端口。
Windows系统防火墙 单击“例外”标签,可以选择已经开启的
应 用程序, 单击“删除”按钮来屏蔽掉 与该应用程序关联的端口。
7.4.3 隐藏操作系统类型
1.扫描识别操作系统类型 (1)通过ping命令返回TTL值识别(默认情况)
① FreeBSD、UNIX及类UNIX等类型的操作系统的ICMP 回显应答的TTL字段值为255;
7.5 实训项目
【实训项目】端口屏蔽 【实训目的】学会应用IPSec屏蔽危险端
口。
7.6 小结与练习
7.6.1 小结 本章重点介绍了端口的种类、端口的扫描技术、端口 扫描软件的应用以及防御端口扫描攻击的方法。本章 的重点在防御端口扫描,要求掌握常见的服务所对应 的端口号、如何关闭自身计算机未使用的开放端口以 减少被攻击的危险、如何隐藏自身的系统信息以防止 黑客进行端口扫描。
② Windows 2000/NT等类型的操作系统的ICMP回显应答 的TTL字段值为128;
③ Compaq Tru64、Linux等类型的操作系统的ICMP回显 应答的 TTL字段值为64;
④ Windows 95/98/98SE/Me等类型的操作系统的ICMP回 显应答的 TTL字段值为32。
TCP三次握手的过程
7.1.2 端口的定义
端口是专门为计算机通信而设计的,计算机通 信离不开端口。
在计算机网络中,端口(Port)一般分为硬件 端口和软件端口两种。集线器、交换机、路由 器这类网络设备上用于连接到其他网络设备的 接口称为硬件端口。
套接字由IP地址和端口两部分组成,这里的端 口就是软件端口。软件端口通常指网络服务、 通信协议的端口,是逻辑上的概念,定义了计 算机之间通过软件方式的通信。
打开“本地连接属性”对话框,双击 “Internet协议(TCP/IP)”,单击“高 级”按钮,在弹出的对话框中选中“选 项”选项卡,单击“属性”按钮,打开 “TCP/IP筛选”对话框,选中“启用 TCP/IP筛选”复选框,单击“添加”按 钮,在这里可以添加TCP/UDP端口。
3.利用防火墙屏蔽端口
1.扫描识别操作系统类型
(2)通过连接端口的返回信息识别 1) 假设已知目标计算机开放了端口21,在DOS下,输入“ftp [IP地
址]”:若返回信息中含有“Microsoft FTP Service (Version5.0)” 的 字样,可断定是Windows 2000操作系统;若返回信息中含有 “UFTP Server v4.0 for WinSock ready”的字样,可断定是 Windows操作系统;若返回信息中含有“vsFTPd1.1.0”,可断定 是UINX操作系统。 2) 假设已知目标计算机开放了端口80,在DOS下,输入“telnet [IP地址][80]”:若返回信息中含有“Server:Microsoft-IIS/5.0”的 字样,可断定是Windows操作系统。 3) 假设已知目标计算机开放了端口23,在DOS下,输入“telnet [IP地址]”:若返回信息中含有“Welcome to Microsoft Telnet Service”的字样,可断定是Windows操作系统;若返回信息中含有 “Sun OS”的字样,可断定是UINX操作系统。
1.扫描识别操作系统类型
(3)通过开放的端口号识别 如果一台计算机启用了135、139端口, 则通常认为该计算机安装的是Windows 系列操作系统;如果同时还启用了5000 端口,则认为该计算机为Windows XP操 作系统。
2.修改计算机的默认TTL值
打开注册表编辑器,展开 “HKEY_LOCAL_MACHINE\ System\Current ControlSet\Services\Tcpip\Parameters”,在界 面右侧空白区域单击鼠标右键,在弹出的快捷 菜单中选择“新建”→“DWORD值”,弹出 “编辑DWORD值”对话框,“数值名称”文 本框中输入“DefaultTTL”,将该值修改为十进 制的“255”或十六进制的“ff”,重启计算机。
一个网络分组交换研究项目,它是一系列网络 协议的总称,这些协议使计算机之间可以进行 信息交换。 TCP/IP参考模型分为4层,每一层负责不同的 通信功能,从上到下依次为:应用层、传输层、 Internet层、网络接入层 。
2.TCP与UDP
TCP/IP参考模型的传输层包括TCP和UDP, TCP(Transmission Control Protocol)是传输
种自动检测本地或远程计算机安全性弱 点的程序。
7.3.2 SuperScan扫描工具及应 用
SuperScan 是一款免费的功能比较强大 的扫描工具。SuperScan能够帮助网管员 发现网络中的弱点,以便采取相应的措 施。
基本使用方法见课本。
7.4 端口扫描防御技术应用
7.4.1 查看端口的状态 1.用netstat命令查看 在DOS命令提示符界面中,输入“netstat
7.1.3 端口的分类
1.根据端口的性质划分 (1)公认端口 (2)注册端口 (3)动态和私有端口 2.根据提供的服务方式划分 (1)TCP端口 (2)UDP端口
7.2 端口扫描技术
7.2.1 端口扫描概述 1.端口扫描原理
端口扫描(Port Scanning)是一种通过连接到目标计 算机的TCP和UDP端口来确定目标计算机上运行的进程 和服务的方法。 2.端口扫描目的和用途 1)能识别在线的一台计算机或多台计算机组成的网络。 2)能识别计算机上启用的服务、开放的端口。 3)能识别计算机上操作系统类型、系统信息。 4)能识别计算机上应用程序和特定服务的版本。 5)能识别计算机的系统漏洞、软件漏洞。
7.2.2 常见的端口扫描技术
1.TCP全连接扫描 2.TCP同步序列号扫描(SYN扫描) 3.TCP结束标志扫描(FIN扫描) 4.TCP connect()扫描 5.IP段扫描 6.ICMP echo扫描 7.UDP ICMP端口不能到达扫描 8.代理扫描
7.3 常见描软件及其应用
7.3.1 扫描软件概述 扫描软件是基于扫描技术开发出来的一
7.4.2 关闭闲置和危险的端口
1.关闭闲置的服务 在Windows NT系列操作系统中,打开
“控制面板”→“管理工具”→“服 务”,找到计算机中未被使用的服务, 选择该服务后单击鼠标右键,在弹出的 快捷菜单中选择“停止”命令,将这些 服务关闭,其对应的端口也会被关闭。
2.设置“TCP/IP筛选”关闭端 口
第7章 端口扫描技术
本章要点 TCP/IP工作原理。 端口的概念以及各种端口扫描技术的工作原理。 常见端口扫描工具应用方法。 防范端口扫描技术的应用。
7.1 端口概述
7.1.1 TCP/IP工作原理 1.TCP/IP参考模型 TCP/IP参考模型来源于20世纪60年代末美国的
3.TCP三次握手
三次握手(Three-way Handshaking)是 指用TCP发送数据时事先通过三次通信建 立连接,使收发双方同步,并交换TCP窗 口大小信息。
TCP连接在发送新的数据之前都要通过三 次握手进行初始化,将数据包以特定的 顺序编号传输,并确认这些数据包是否 到达目的地,以此提供可靠的数据传送。
–an” , “ Proto” 代 表 协 议 , “ Local Address”代表本机地址,该地址冒号后的 数 字 就 是 开 放 的 端 口 号 ; “ Foreign Address”代表远程计算机地址,如果和其 他机器正在通信,显示的就是对方的地 址。
2.用软件工具TCPView查看
TCPView v3. 02是一款Sysinternals开发 的绿色软件,在主界面中它能显示本机 连接进程所对应的端口的状态,且在 Windows 2000/XP/2003操作系统中会直 接显示该程序的系统图标,TCPView能 随着系统状态的变化而动态更新。
控制协议,它提供可靠的、面向连接的传输服 务,在传送数据前需要先建立连接,确认信息 到达目的,并具有完善的错误检测与恢复、顺 序控制和流量控制等功能
UDP(User Datagram Protocol)是用户数据 报协议,它提供不可靠的、无连接的传输服务, 在传送数据前不需要先建立连接,不确认信息 是否到达。
相关文档
最新文档