实验二-网络扫描及安全评估实验
实验二 网络扫描及安全评估实验
一、实验目的:
掌握网络端口扫描器的使用方法,熟悉常见端口和其对应 的服务程序,掌握发现系统漏洞的方法。 z 掌握综合扫描及安全评估工具的使用方法,了解进行简单 系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其 安全防护方法。
二、实验环境:
实验室所有机器安装了Windows操作系统,并组成了一个 局域网,并且都安装了SuperScan端口扫描工具和流光 Fluxay5综合扫描工具。
三、实验原理:
端口扫描原理 z 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关 闭,就可以得知端口提供的服务或信息。 z 端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描 器、秘密扫描等。 z 全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发 送RST的响应。 z 半连接(SYN)扫描 :若端口扫描没有完成一个完整的TCP 连 接,在扫描主机和目标主机的一指定端口建立连接时候只完成了 前两次握手,在第三步时,扫描主机中断了本次连接,使连接没 有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接 扫描。
TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据 包的回复。 z 综合扫描和安全评估技术工作原理 z 获得主机系统在网络服务、版本信息、Web应用等相关信息,然 后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞 扫描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果 向系统管理员提供周密可靠的安全性分析报告。
三、实验内容:
(写出主要的内容)
使用Superscan端口扫 描工具并分析结果
( 1)在命令符提示下输入IPCONFIG查询自己的IP地址。
(2)在Superscan中的Hostname Lookup栏中,输入同组学生主机的IP
地址,可通过单击Lookup按钮获得主机名。
(3)设置IP栏、Scan type栏、Scan栏,使其对同组学生主机的所有端
口以默认的时间参数进行扫描。
(4)根据扫描结果分析主机开放的端口类型和对应的服务程序。
(5)通过“控制面板”的“管理工具”中的“服务”配置 ,尝试关闭或开放目
标主机上的部分服务,重新扫描,观察扫描结果的变化。
任务二:使用综合扫描工具Fluxay5并分析结果
(1) 开放FTP服务,允许匿名连接。
(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设 置,使其能对同组学生主机的全部端口、服务、漏洞、所 有用户等进行全面的扫描。
(3)仔细观察扫描结果,分析同组学生主机上存在的各种 漏洞。
(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则 利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下 载文件。
四、心得体会: