版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
端口扫描实验实验报告nmap端口扫描工具网络攻防对抗实验报告实验名称:端口扫描实验(实验三)指导教师:专业班级:姓名:学号:电子邮件:___实验地点:实验日期:实验成绩:一、实验目的通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。同时,通过系统漏洞的入侵练习增强网络安全防护意识。二、实验原理TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。三、实验内容和步骤Xscan的应用Xscan的使用__scanv3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQLSERVER.SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面为下图所示。开始扫描配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,45选择需要扫描的项目,点击扫描模块可以选择扫描的项目开始扫描,该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,生成报表流光Fluxay5.0的应用流光Fluxay5.0的应用流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵。流光主界面如图如下:扫描主机漏洞首先需要进行必要的信息配置,打开“文件”菜单下的“高级扫描向导”选项。填入要扫描主机的起始地址和结束地址,在此我们只扫描靶机服务器一台主机故填入的主机IP地址一样。如果想要同时扫描靶机服务器和该服务器上的虚拟机则可以在“起始地址”中填入靶机服务器IP“45”;在“结束地址”中填入靶机服务器上的虚拟机IP地址“47”。在“标准端口扫描”选项中,流光会扫描约几十个标准服务端口,而自定义扫描端口的范围可以在1-__内任选。我们选择“标准端口扫描”。接下来要配置的对话框是尝试获取POP3的版本信息,用户密码,以及获取FTP的Banner,尝试匿名登录,尝试简单字典对FTP帐号进行暴力破解的对话框,我们选中这3项,再单击“下一步”。弹出询问获取SMTP,IMAP和操作系统版本信息以及用户信息的提示,并询问扫描SunOS/bin/login远程溢出弱点的对话框。多次单击“下一步”之后出现对话框,扫描Web漏洞的信息,可按照事先定义的CGI漏洞列表,选择不同的漏洞对目标计算机进行扫描。我们经过默认对__00数据库漏洞,SA密码和版本信息进行扫描的对话框后,弹出对话框。在这里,将对主机系统的IPC漏洞进行扫描,查看是否有空连接,共享资源,获得用户列表并猜解用户密码这个对话框将设置IIS的漏洞扫描选项,包括扫描Uniclde编码漏洞,是否安装了FrontPage扩展,尝试得到SAM文件,尝试得到PCAnywhere的密码等。连续单击两次“下一步”,将出现下图所示对话框。在上图中,我们通过“猜解用户名字典”尝试暴力猜解的用户,用于除了IPC之外的项目。此外,如果扫描引擎通过其他途径获得了用户名,那么也不采用这个用户名字典。保存扫描报告的存放名称和位置,默认情况下文件名以【起始IP】一【结束IP】.html为命名规则。最后单击“完成”,弹出扫描引擎对话框。在扫描引擎对话框中选择默认的本地主机作为扫描引擎。至此我们就完成了扫描前的所有配置选项,下面单击“开始”,开始扫描。分析主机漏洞根据上图的探测结果,进行分析并模拟入侵端口漏洞分析主要是21,23,25,53,80,139,443,3389端口。端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录到目标主机上,并上传木马或病毒进而控制目标主机。端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击破解后就可以登录主机并查看任何消息,设置控制目标主机。端口25:25端口,为SMTP服务器所开放,主要用于发送邮件。端口53:53端口,为DNS服务器所开放,主要用于域名解析。端口80:HTTP端口,80端口最易受到攻击。端口139:—会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,获得目标主机的root权限并放置病毒或木马。端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。端口3389:这个端口的开放使安装终端服务和全拼输入法的Windows2000服务器存在着远程登录并获得超级用户权限的严重漏洞。FTP漏洞分析在扫描结果中可以看到目标主机FTP可以匿名登录,我们直接利用流光提供的入侵菜单进行FTP登录,单击密码破解成功的帐号,然后选择“连接”,直接通过FTP连接到了目标主机上,如下图。IPC$漏洞分析:再次扫描后得到扫描结果如下图,分析后发现我们与45建立了空连接。即利用IPC$,我们可以与目标主机建立一个空的连接而无须用户名和密码。利用此空连接,我们还可以得到目标主机上的用户列表实验体会本次实验我们进行了端口扫描,通过实际操作使用__Scan和流光这两款款帮助入侵的工具软件,来学习使用此工具定期检测网络中关键的网络设备和服务器,以查找系统的薄弱点,并尽快修复,因此理解端口扫描原理和熟练使用端口扫描工具对防治入侵有很大的帮助。这次实验帮助我加深了端口的概念的理解并且了解常用的端口扫描原理。在实际动手操作后基本掌握并能够熟练的使用常用的端口扫描工具进行弱点检测和修复。初次接触流光这一扫描工具,对这一工具还是有点陌生,用起来还不是那么的顺手,通过对它的应用了解到,在生活中我们的计算机不是很安全,还是存在一些漏洞,是我们无法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 规范公司采购外协制度
- 药品采购销售制度
- 采购部门制度大全
- 采购部门监督制度
- 采购销售部例会制度
- 采购项目全流程管理制度
- 采购食品原料制度
- 重复采购制度
- 钢厂废钢采购制度
- 食堂食材采购管理制度
- 江苏省重点高中2026届高三九校联考政治试卷(含答案)
- 2026中食(河北)产业发展有限公司招聘市场运营部专员考试参考试题及答案解析
- (一模)东北三省三校2026年高三第一次联合模拟考试物理试卷(含答案)
- 【《中国工商银行个人消费信贷风险与防范研究》14000字(论文)】
- 2026保安员资格考试培训试题及答案
- 2026湖南省卫生健康委直属事业单位招聘185人考试参考题库及答案解析
- 《城市地下道路工程设计标准》DBJ41-T218-2019
- CCAA - 质量管理体系基础考前秘卷答案及解析 - 详解版(65题)
- 降脂药物应用科普
- 2026年江苏航空职业技术学院单招职业适应性测试题库新版
- 扁平化指挥调度系统解决方案
评论
0/150
提交评论