- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
0-综合实践项目1-网络安全所面临的威胁解读
PINGDINGSHAN UNIVERSITY
课程项目报告
题 目: 端口扫描及其论述
院(系): 计算机学院(软件学院)
专业年级: 软件工程 2014级
姓 名: 第六组 组长:(江浩)
学 号: 141530153
指导教师: 杨照峰 副教授
2016年10月9日端口扫描及其论述
摘 要
在当今社会,信息技术的快速发展,使得以计算机、通信等技术变得日益更新,发展非常快,从而影响了政治经济和生活登各方各面领域的飞速发展,然而,网络是把双刃剑,在给人们生活带来便利的同时,网络的安全问题也日益突出和重要。所以,网络是把双刃剑,在给人们带来便利的同时也给人们带来了危险,危险的例子也屡见不鲜,所以我们应该了解网络安全中面临的危险。端口扫描是搜集信息的第一步,起着很重要的作用。我们把文档分为三部分:
第一部分,我们讲述TCP连接的建立过程(通常称作三阶段握手),然后讨论与扫描程序有关的一些实现细节。然后,简单介绍一下经典的SYN(半连接)扫描工具以及UDP扫描工具。
第二部分主要讨论了关于TCP的SYN扫描实验得出总结被扫描的PC,回复[RST,ACK] 表示端口没开,回复【SYN,ACK】说明目标计算机的端口已经开放。
第三部分介绍了一种UDP扫描实验,得到当向一个未开放的UDP端口发送数据时,其主机就会反回一个ICMP不可到达(ICMP_PORT_UNREACHABLE)的错误,因此大多数UDP端口扫描的方法就是向各个被扫描的UDP端口发送零字节的UDP数据包,如果收到一个ICMP不可到达的回应,那么则认为这个端口是关闭的,对于没有回应的端口则认为是开放的。
目录
1 绪论 1
1.1课题的背景及意义 1
1.2 端口扫描的意义和端口扫描分类 1
1.2.1 端口扫描的意义 1
1.2.2 端口扫描的分类 2
2 端口扫描相关技术及工具介绍 3
2.1端口扫描相关技术 3
2.1.1 TCP/IP相关问题 3
2.1.2三次握手原理 3
2.1.3大部分TCP/IP实现遵循以下原则: 5
2.1.4 UDP的特点 5
2.2端口扫描工具 6
2.2.1SSPort扫描工具 6
2.2.2 Nmap扫描工具 6
3 TCP的SYN扫描实验 7
4 UDP扫描实验 12
5.总结 16
参考文献 17
1 绪论
计算机和信息技术的飞速发展,网络的日益普及,深刻地改变着人们的生活方式、生产方式与管理方式,加快了国家现代化和社会文化的发展。21世纪的竞争是经济全球化和信息化的竞争,“谁掌握信息,谁就掌握了世界”,信息安全不仅关系到公民个人,企业团体的日常生活,更是影响国家安全,社会稳定的至关重要的因素之一。
今年来,我国网络安全事件发生的比例呈上升趋势,调查结果显示绝大多数网民的主机曾经感冒病毒,超过一半的网民经历过账号/个人信息被盗窃、被篡改,部分网民曾被仿冒网站欺骗。在经济利益的驱使下,制造、贩卖病毒木马、进行网络盗窃或诈骗、教授网络攻击技术等形式的网络犯罪活动明显增多,造成了巨大的经济损失和安全威胁,严重影响了我国互联网事业的健康发展。
1.1课题的背景及意义
我们主要使用了TCP的连接(三次握手)以及使用软件SSprot进行TCP
的SYN实验,同时使用了Nmap扫描工具进行UDP的端口扫描实验。
1.2.1 端口扫描的意义
一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。?
一直以来,UDP相对于TCP来说,它是比较被人忽略的,即使是管理员在安全检查的时候,对UDP端口的开放情况也是很不太重视的,正因为如此,才使得UDP木马流行起来,Back?Orifice木马就是一个很经典的例子.对于一名入侵者来说,对目标主机进行UDP端口进行探测是很有必要的,因为我们有可能从此得到很多有用的信息及可以利用的漏洞,几个常见的开放在UDP上的服务有:69(TFTP)小文件传输协议,其安全性极差,因为它不带任何的安全认证,经常用来夺取远程主机的密码文件.161(SNMP)?简单网络管理协议,在win2k上默认情况其community?string密码为public,在默认情况下,可以利用该服务得到系统版本,用
您可能关注的文档
- 抗血小板治疗幻灯片讲述.ppt
- 基于ABAQUS软件环件冷轧三维有限元仿真建模分析精要.ppt
- 基于ARM9的数据采集程序设计精要.doc
- 基于BP神经网络的旅游人流量预测方法研究开题报告精要.doc
- -商品的含义和基本属性(17张PPT)解读.ppt
- 基于BP神经网络的语音信号分类研究精灵论文精要.doc
- 基于51单片机的智能红外遥控书法小车的设计精要.doc
- 培训材料二:室内覆盖类项目标准质量手册介绍精要.pptx
- 抗震计算—xxx河大桥抗震计算书讲述.docx
- 基于C51单片机的8×8 LED点阵屏汉字显示精要.doc
- 《GB/Z 44363-2024致热性 医疗器械热原试验的原理和方法》.pdf
- GB/T 16716.6-2024包装与环境 第6部分:有机循环.pdf
- 中国国家标准 GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统.pdf
- 《GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统》.pdf
- GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统.pdf
- 中国国家标准 GB/T 44315-2024科技馆展品设计通用要求.pdf
- GB/T 44305.2-2024塑料 增塑聚氯乙烯(PVC-P)模塑和挤塑材料 第2部分:试样制备和性能测定.pdf
- 《GB/T 44315-2024科技馆展品设计通用要求》.pdf
- GB/T 44315-2024科技馆展品设计通用要求.pdf
- GB/T 39560.9-2024电子电气产品中某些物质的测定 第9 部分:气相色谱-质谱法(GC-MS)测定聚合物中的六溴环十二烷.pdf
文档评论(0)