实验1.2:网络信息收集与漏洞扫描实验.docVIP

实验1.2:网络信息收集与漏洞扫描实验.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验:网络信息收集与漏洞扫描实验 实验:网络信息收集与漏洞扫描实验 PAGE 实验:网络信息收集与漏洞扫描实验 实验:网络信息收集与漏洞扫描实验 实验目的 端口扫描:端口扫描攻击是一种探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用 TCP 或 UDP 端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。为了使攻击行为不被发现,攻击者通常使用缓慢扫描、跳跃扫描等技术来躲避检测。 通常进行端口扫描的工具是端口扫描软件,也通称之为端口扫描器,端口扫描可以提供三个用途:(1)识别目标系统上正在运行的TCP协议和UDP协议服务;  (2)识别目标系统的操作系统类型(Windows 9x, Windows NT,或UNIX,等);(3)识别某个应用程序或某个特定服务的版本号。本实验以广泛使用的端口扫描软件—SuperScan为例进行说明。 通过本实验,要求学员掌握以下技能: 1、 学习端口扫描基本原理,掌握信息收集的方法 2、 理解端口扫描技术在网络攻防中的作用 3、 熟练掌握网络扫描工具SuperScan的使用 实验工具简介 SuperScan是每个网络管理员必须具备的几种工具之一,作为安全审核工具包的一部分。 SuperScan具有以下功能:(1)通过Ping来检验IP是否在线;(2)IP和域名相互转换;(3)检验目标计算机提供的服务类别;(4) 检验一定范围目标计算机的是否在线和端口情况;(5)工具自定义列表检验目标计算机是否在线和端口情况;(6)自定义要检验的端口,并可以保存为端口列表文件;(7)软件自带一个木马端口列表,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。 是免费的,学员可以在如下地址下载: subcontent=/resources/proddesc/?(当然也可去其它软件网站下载汉化版,为方便学员学习,在讲解过程中使用汉化版) 实验原理 端口扫描通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。端口扫描行为的一个重要特征是:在短时期内有很多来自相同的信源地址传向不同的目的地端口的包。 本实验介绍的SuperScan是一款具有TCP connect端口扫描、Ping和域名解析等功能的工具,它通过对指定范围内的IP地址进行ping和端口扫描,进而找到网络中可能的潜在危机,以备施以对策。 实验步骤 将SuperScan解压后,双击,开始使用。 关于扫描(Scan) 打开主界面,默认为扫描(Scan)菜单,允许学员输入一个或多个主机名或IP范围。学员也可以选文件下的输入地址列表。输入主机名或IP范围后开始扫描,点,SuperScan开始扫描地址,如下图A。? 图1 SuperScan允许学员输入要扫描的IP范围 扫描进程结束后,SuperScan将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。SuperScan还有选择以HTML格式显示信息的功能。如图B。? 图2 SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的 2.关于主机和服务器扫描设置(Host?and?Service?Discovery) 到目前为止,从以上的例子,学员已经能够从一群主机中执行简单的扫描,然而,很多时候需要学员定制扫描。如图C上看到的“主机和服务器扫描设置”选项。这个选项让学员在扫描的时候看到的更多信息。? 图3 “主机和服务器扫描设置”决定具体哪些端口被扫描 在菜单顶部是“查找主机项”(Host?Discovery)。默认的,发现主机的方法是通过“回显请求”(echo?requests)。通过选择和取消各种可选的扫描方式选项,学员也能够通过利用“时间戳请求”(timestamp),“地址掩码请求”(address?mask?requests)和“信息请求”(information?requests)来发现主机。紧记,学员选择的选项越多,那么扫描用的时间就越长。如果学员正在试图尽量多的收集一个明确的主机的信息,建议学员首先执行一次常规的扫描以发现主机,然后再利用可选的请求选项来扫描。? 在菜单的底部,包括“UDP端口扫描”和“TCP端口扫描”项。通过屏幕的截图,注意到SuperScan最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过65000个的TCP和UDP端口。若对每个可能开放端口的IP地址,进行超过130000次的端口扫描,那将需要多长的时间。因此SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,但给学员扫描额外端口的选项。 注意:红框中的扫描类

文档评论(0)

130****5198 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档