计算机端口安全配置实验报告,端口扫描与安全审计实验报告.doc

本文档介绍了Nmap工具在网络探测和端口扫描中的应用,包括其功能、端口状态说明和常见扫描类型。实验要求学生掌握Nmap的各种扫描命令,如TCP connect、SYN同步扫描等,并通过实验结果分析目标主机的漏洞。实验还强调了扫描技术的双刃剑性质,既能用于攻击也能用于安全审计。
摘要由CSDN通过智能技术生成

文档介绍:

端口扫描与安全审计实验报告学院名称专业班级学号学生姓名实验日期成绩课程名称信息安全技术 B 实验题目端口扫描与安全审计一、实验目的和要求(1)端口是计算机输入/输出设备和 CPU 之间进行数据传输的通道,计算机共有 65536 个端口可供使用,其中前 1024 个端口常作为系统服务端口使用,称为众所周知的服务端口。利用网络探测和端口扫描工具,能够探测目标主机状态、端口服务名称、端口号、协议、端口状态、操作系统类别、操作系统版本等私有敏感信息。因此,网络探测和端口扫描是具有“双刃剑”的技术,攻击者利用端口扫描可以探测目标主机的私有敏感信息,安全管理风险评估则用于检测目标主机的漏洞。实际应用中需要综合利用多种扫描机制及不同扫描参数,才能检测或探测目标主机的漏洞。(2)由于 Nmap 扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。二、实验内容和原理 1.基本功能与目标端口状态说明 Nmap (Network Mapper )是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。 Nmap 以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open )、关闭(closed )、已过滤(filtered )和未过滤(unfiltered ) 表示。其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口, Nmap 无法知道该端口的状态;“未过滤”表示端口对 Nmap 探测有响应,但 Nma p 不能确定端口是开放还是关闭。 Nmap 有时也可能输出 open|filtered 或 closed|filtered 的状态组合,表示不能正确识别端口处于其中那一个状态。 2.常用扫描类型(1)-sT (TCP connect() 端口扫描); (2)-sS (TCP SYN 同步扫描); (3)-sU (UDP 端口扫描); (4)-sN (Null 扫描); (5)-sF 扫描(FIN) (6)-sP (Ping 扫描); (7)-sX (Xmas 扫描); (8)-sA (TCP ACK 扫描,探测端口是否被过滤, open 和closed 端口返回 RST 报文,表示 unfiltered ,否则为 filtered ) (9)-sM (TCP Maimon 扫描,Maimon 发现 BSD 系统探测报文 FIN-ACK ,响应RST ); (10)--scanflags (定制 TCP 标志位 URG ,ACK ,PSH ,RST ,SYN ,和 FIN 的任何组合设计扫描探测报文) (11)-sW (TCP 窗口扫描);-sI (Idlescan 盲扫描);-sO (IP 协议扫描) 等,详细内容参考 Nmap 手册; (12)未指定扫描类型,默认扫描类型为 TCP SYN 同步扫描。 3.命令参数选项(1)主机发现参数(也称 ping 扫描,但与 ping 命令发送 ICMP 不同) -sL (列表扫描)、-sP (Ping

内容来自淘豆网www.taodocs.com转载请标明出处.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 FIN扫描 时,可以利用 抓包 程序抓取发送的数据包和 接收的数据包 ,FIN扫描的结果 并不在列表控件中显示!! TCP connect() 扫描: 这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。 TCP SYN扫描: 这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。 TCP FIN 扫描: 有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值