- 1、本文档共35页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
MFC端口扫描器源码
201200824206 王莹
《网络安全编程技术》
题目名称:端口扫描器设计与实现
院系名称:计算机学院
班 级:网络122 班
学 号:201200824206
学生姓名:王莹
授课教师:孙飞显
2014 年 12 月
201200824206 王莹
目录
一、引言 3
二、端口扫描原理 3
1、端口扫描技术 3
2、扫描器的原理 4
三、端口扫描器的设计实现 5
1、端口扫描器的设计环境 5
2、基本设计思路 6
3、程序流程 7
4、功能模块设计 8
5、应用程序界面 8
6、应用程序设计 10
四、主要算法设计 11
五、用户使用说明 17
六、项目分析与总结 18
(1)项目分析 18
(2)实验心得 19
七、源代码 19
201200824206 王莹
一、引言
随着计算机技术的飞速发展,计算机的应用为人们的工作、学习和生活带来
了巨大的便利,计算机网络成为了人们获取信息的重要手段。由于网络用户日益
增多,网络规模迅猛增长和计算机系统的复杂导致漏洞层出不穷,网络入侵行为
日益严重,网络安全成为人们的关注焦点。
在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比
如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如
RJ-45 端口、SC 端口等等。二是逻辑意义上的端口,一般是指TCP/IP 协议中的
端口,端口号的范围从0 到65535,比如用于浏览网页服务的80 端口,用于FTP
服务的21 端口等等。众所周知,公用IP 地址由world-wide registrars 控制
并且在全球都是唯一的,而端口号并没有被控制,但在过去的很长时间里已经形
成了对一些特定的服务有了公认的端口号。在计算机网络通信中,通信双方是通
过一个称为套接口的二元组(IP 地址,端口号)来标识的,对传输层来说,端口
就是一个通信的通道,同时也是一个非法入侵通道,所以说,端口扫描是发现入
侵的关键。端口扫描技术与防火墙,入侵检测系统互相配合,能够有效提高网络
的安全性。
为了便于普通用户简单掌握计算机的端口状态,本文根据端口扫描原理结合以往
前辈的经验,采用Visual Studio 2010 编写了一个简单的端口扫描器,通过端
口扫描器可以知道本地或远端主机的哪些端口被使用,并即时关闭被非法使用的
端口。
二、端口扫描原理
1、端口扫描技术
端口扫描属于安全探测技术范畴,对应于网络攻击技术中的网络信息收集技
术。网络入侵一般遵循以下步骤:
(1)判断入侵对象的操作系统。
3
201200824206 王莹
(2)扫描端口,判断开放了哪些服务(这两步经常同时进行)。
(3)根据操作系统和所开放的服务选择人侵方法,常有“溢出”和“弱口猜测”
两种方法。
(4)尽量获得系统的较高权限。
(5)安放后门、清除日志(甚至破坏系统)走人。 由此可见,扫描端口常常是攻
击的前奏。所以端口扫描软件就是自动地模拟入侵者的扫描手段,即时发现
并解决问题。根据端口扫描的方法的不同,端口扫描技术分为四大类:
a) 全开扫描:通过完整的 TCP 连接探查端口。主要有 TCP connect,反向
ident。
b) 半开扫描:通过不完整的TCP 连接探查端口。主要有SYN flag, IP ID header
“dumb scan”。
c) 隐蔽扫描(stealth scanning):利用FIN 字段来探查端口。不包含标准三
次握手的任一部分。主要有 SYN/AC
文档评论(0)