目录

实验二-网络扫描及安全评估实验

目录

实验二 网络扫描及安全评估实验

一、实验目的:

掌握网络端口扫描器的使用方法,熟悉常见端口和其对应 的服务程序,掌握发现系统漏洞的方法。 z 掌握综合扫描及安全评估工具的使用方法,了解进行简单 系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其 安全防护方法。

二、实验环境:

实验室所有机器安装了Windows操作系统,并组成了一个 局域网,并且都安装了SuperScan端口扫描工具和流光 Fluxay5综合扫描工具。

三、实验原理:

端口扫描原理 z 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关 闭,就可以得知端口提供的服务或信息。 z 端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描 器、秘密扫描等。 z 全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发 送RST的响应。 z 半连接(SYN)扫描 :若端口扫描没有完成一个完整的TCP 连 接,在扫描主机和目标主机的一指定端口建立连接时候只完成了 前两次握手,在第三步时,扫描主机中断了本次连接,使连接没 有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接 扫描。

TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据 包的回复。 z 综合扫描和安全评估技术工作原理 z 获得主机系统在网络服务、版本信息、Web应用等相关信息,然 后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞 扫描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果 向系统管理员提供周密可靠的安全性分析报告。

https://i-blog.csdnimg.cn/blog_migrate/7b7ba732f21f1e51bc36de12008293eb.png#pic_center

三、实验内容:

(写出主要的内容)

使用Superscan端口扫 描工具并分析结果

( 1)在命令符提示下输入IPCONFIG查询自己的IP地址。

https://i-blog.csdnimg.cn/blog_migrate/5b7e318458a5c2bc5c2ef40c83490571.png#pic_center

https://i-blog.csdnimg.cn/blog_migrate/4bbd8fe2d93e42a1a95f8ec6cf181bce.png#pic_center

(2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP

地址,可通过单击Lookup按钮获得主机名。

https://i-blog.csdnimg.cn/blog_migrate/52c6f08c01ff1271214dd7aff83c4a1c.png#pic_center

(3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端

口以默认的时间参数进行扫描。

https://i-blog.csdnimg.cn/blog_migrate/70689e0238a45f60f76fbe16598e567d.png#pic_center

(4)根据扫描结果分析主机开放的端口类型和对应的服务程序。

https://i-blog.csdnimg.cn/blog_migrate/8aac9bc89559418dd3788e6bb5d0e1d8.png#pic_center

https://i-blog.csdnimg.cn/blog_migrate/5fc4d37fede95b08d80971041afea2c3.png#pic_center

(5)通过“控制面板”的“管理工具”中的“服务”配置 ,尝试关闭或开放目

标主机上的部分服务,重新扫描,观察扫描结果的变化。

https://i-blog.csdnimg.cn/blog_migrate/6f0a0efe1640eb6964bfea421cc6cf86.png#pic_center

任务二:使用综合扫描工具Fluxay5并分析结果

(1) 开放FTP服务,允许匿名连接。

https://i-blog.csdnimg.cn/blog_migrate/ea3d34fe91d592ec5c00a4be7a24a7ff.png#pic_center

(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设 置,使其能对同组学生主机的全部端口、服务、漏洞、所 有用户等进行全面的扫描。

https://i-blog.csdnimg.cn/blog_migrate/1f862acafc769a796ae8a435fbe49847.png#pic_center

(3)仔细观察扫描结果,分析同组学生主机上存在的各种 漏洞。

(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则 利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下 载文件。

https://i-blog.csdnimg.cn/blog_migrate/764b226ddbcaa83a0d1708ab05c94d96.png#pic_center

四、心得体会: