SuperScan端口掃描實驗_第1頁
SuperScan端口掃描實驗_第2頁
SuperScan端口掃描實驗_第3頁
SuperScan端口掃描實驗_第4頁
SuperScan端口掃描實驗_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

實驗名稱:SuperScan端口掃描實驗實驗要求:[實驗目的]◆掌握端口掃描這種信息探測技術的原理。◆學會使用常見的端口掃描工具。◆了解各種常用服務所對應的端口號。[實驗環境]◆網絡:局域網環境。◆遠程計算機

操作系統:Windows2000Server

補丁:\

組件:IIS5.0、終端服務組件。

服務:Web服務、SMTP服務、終端服務、Netbios服務、DNS服務等。◆本地計算機

操作系統:Windows2000主機

軟件:SuperScan4。[實驗內容]◆常規的TCPConnect掃描。◆半開式的TCPSYN掃描。◆UDP端口掃描。◆查看掃描報告。◆分析各種網絡服務與端口號的對應關系。實驗指導: 運行實驗工具目錄下的SuperScan4.exe。 在"Hostname/IP文本框中輸入目標服務器的IP地址(如11),也就是我們的掃描對象。并點擊"-〉"按鈕將其添至右邊的IP地址列表中。 切換至"HostandServiceDiscovery"選項卡,僅選中"TCPPortScan"復選框,并將"ScanType"設置為"Connect"。 切換至"Scan"選項卡,點擊按鈕開始進行第一次掃描,并大致記錄至掃描完畢時需要花費的時間。 第一次掃描完畢之后,點擊"ViewHtmlResults"查看掃描報告。請將這種掃描技術的名稱以及掃描的結果寫入實驗報告。 再次切換至"HostandServiceDiscovery"選項卡,同樣僅選中"TCPPortScan"復選框,但將"ScanType"設置為"SYN"。 再次切換至"Scan"選項卡,點擊按鈕開始進行第二次掃描,并大致記錄至掃描完畢時需要花費的時間。 第二次掃描完畢之后,點擊"ViewHtmlResults"查看掃描報告。請將這種掃描技術的名稱以及掃描的結果寫入實驗報告。 比較兩次掃描所花費的時間。請在實驗報告中對此進行描述,并嘗試對此進行解釋。 再次切換至"HostandServiceDiscovery"選項卡,僅選中"UDPPortScan"復選框。 再次切換至"Scan"選項卡,點擊按鈕開始進行第三次掃描。 第三次掃描完畢之后,點擊"ViewHtmlResults"查看掃描報告。請將這種掃描技術的名稱以及掃描的結果寫入實驗報告。 請將三次掃描所得到端口號與其所相關服務的對應關系寫入實驗報告。格式如"80/TCP:HTTP服務","53/UDP:DNS服務"等。實驗原理:端口掃描,就是連接到目標系統的TCP和UDP端口上,確定哪些服務正在運行(即處于監聽狀態的過程)。端口掃描的實質,是對目標系統的某個端口發送一數據包,根據返回的結果,判斷該端口是否打開并處于監聽狀態。至于具體發送的數據包類型,則根據各種掃描技術的類型不同而有所不同。對目標系統執行端口掃描,可以實現多種目的,主要有: 確定運行在目標系統上的TCP服務和UDP服務; 確定目標系統的操作系統類型; 確定特定的應用程序或特定服務的版本。端口掃描的最大作用是提供目標主機網絡服務的清單,通常一個端口對應一種服務。端口掃描除了可以獲得目標主機開放的TCP和UDP端口列表,而且可以通過一些連接測試獲得監聽端口返回的Banners信息,根據這些信息,可以判斷監聽端口開放的服務類型和使用的軟件版本。端口掃描的類型有多種,包括:TCPConnect掃描、TCPSYN掃描、TCPFIN掃描、TCPXmas掃描、TCPNull掃描、TCPACK掃描、UDP掃描、Ident掃描、FTPBounce掃描等。高級的TCP掃描技術中主要利用TCP連接的三次握手特性和TCP數據頭中的標志位來進行,也就是所謂的半開掃描。首先認識一下TCP數據報頭的這六個標志位。 URG:(UrgentPointerfieldsignificant)緊急指針。用到的時候值為1,用來處理避免TCP數據流中斷。 ACK:(Acknowledgmentfieldsignificant)置1時表示確認號(AcknowledgmentNumber)為合法,為0的時候表示數據段不包含確認信息,確認號被忽略。 PSH:(PushFunction),PUSH標志的數據,置1時請求的數據段在接收方得到后就可直接送到應用程序,而不必等到緩沖區滿時才傳送。 RST:(Resettheconnection)用于復位因某種原因引起出現的錯誤連接,也用來拒絕非法數據和請求。如果接收到RST位時候,通常發生了某些錯誤。 SYN:(Synchronizesequencenumbers)用來建立連接,在連接請求中,SYN=1,ACK=0,連接響應時,SYN=1,ACK=1。即,SYN和ACK來區分ConnectionRequest和ConnectionAccepted。 FIN:(Nomoredatafromsender)用來釋放連接,表明發送方已經沒有數據發送了。TCP協議連接的三次握手過程是這樣的:

首先客戶端(請求方)在連接請求中,發送SYN=1,ACK=0的TCP數據包給服務器端(接收請求端),表示要求同服務器端建立一個連接;然后如果服務器端響應這個連接,就返回一個SYN=1,ACK=1的數據報給客戶端,表示服務器端同意這個連接,并要求客戶端確認;最后客戶端就再發送SYN=0,ACK=1的數據包給服務器端,表示確認建立連接。

因此,就可以利用這些標志位和TCP協議連接的三次握手特性來進行掃描探測。 SYN掃描

這種掃描方式也被稱為“半打開”掃描,因為利用了TCP協議連接的第一步,并且沒有建立一個完整的TCP連接。實現辦法是向遠端主機某端口發送一個只有SYN標志位的TCP數據報,如果主機反饋一個SYN││ACK數據包,那么,這個主機正在監聽該端口,如果反饋的是RST數據包,說明,主機沒有監聽該端口。 ACK掃描

發送一個只有ACK標志的TCP數據報給主機,如果主機反饋一個TCPRST數據報來,那么這個主機是存在的。也可以通過這種技術來確定對方防火墻是否是簡單的分組過濾,還是一個基于狀態的防火墻。 FIN掃描

對某端口發送一個TCPFIN數據報給遠端主機。如果主機沒有任何反饋,那么這個主機是存在的,而且正在監聽這個端口;主機反饋一個TCPRST回來,那么說明該主機是存在的,但是沒有監聽這個端口。 NULL掃描

即發送一個沒有任何標志位的TCP包,根據RFC793,如果目標主機的相應端口是關閉的話,應該發送回一個RST數據包。 FIN+URG+PUSH掃描

向目標主機發送一個Fin、URG和PUSH分組,根據RFC793,如果目標主機的相應端口是關閉的,那么應該返回一個RST標志。

上面這些技術可以繞過一些防火墻,從而得到防火墻后面的主機信息,當然,是在不被欺騙的情況下的。這些

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論