- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1.1服务/端口判断
一、实验目的及任务
1、对目标主机进行普通端口扫描,查看结果。
2、对目标主机执行隐秘端口扫描,查看结果并分析扫描数据包。
3、对目标主机执行另外两种扫描,查看结果。
二、实验环境
1、SimpleISES系统客户端
2、Wireshark抓包工具
3、Windows实验台
三、实验步骤及结果
1、由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境;
2、启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行端口扫描;查看结果,可以看到开放的TCP端口及对应的服务;
通过ipconfig命令查得目的主机ip地址是08
将目的主机的ip地址填在起始ip中进行端口扫描:
扫描分析结果如下:
启动Wireshark抓包工具对数据进行分析
扫描器发出一个SYN包等待回应:
3、启动Wireshark抓包工具,选择SYN隐秘扫描对目标主机进行扫描。查看分析结果并对Wireshark抓获的数据包进行分析;
首先源主机08向目的主机08发送一个syn包,由于源主机08发送了一个RST(复位)数据包,说明目的主机08向08发送了一个SYN|ACK包,说明目标主机21端口(ftp服务)正常开启,验证检测报告也可以看出ftp21号端口处于open状态。
4、采用另外两种扫描方式对目标主机进行扫描并分析结果。
非微软系统隐蔽性扫描
由于在抓包过程中在过滤框中仅输入了ipdst==08,只截图了从源主机08发向目的主机08的数据,从截图内容可以看出源主机向目的主机的27号端口,根据上课所学如果目标端口是关闭的,通常会返回一个RST包;而如果端口是开放的,按照TCP规范,目标主机不会对FIN包做出响应。由于没有截取ipsrc==08的数据无法分析,但是通过检测报告可知27号端口处于关闭状态所以推测目的主机会向源主机发送一个RST包。
UDP端口扫描:
从wireshake中抓的包可以看出,该udp报文长度为8,去掉udp头部长度内容长度为0,说明为空报文,又根据上栏中每个udp后都跟着ICMP的Destinationunreachable的数据包,说明该端口不可达,这也是在做该实验时一直扫描了40分钟也没有生成报告的原因。
四、思考题
1、说明为什么SYN隐秘扫描的速度要更快?
正常进行TCP建立连接需要进行三次握手,客户端要向服务器发送SYN包,服务器向客户端返回SYN/ACK包,客户端再向服务器发送ACK包,而SYN隐蔽性扫描只需要向目标主机发送SYN包,如果收到的是SYN/ACK包,则说明目标端口开放,这时直接发送RST包,不与目标主机建立来接,扫描速度会比建立TCP连接更快。
2、简述TCP全连接扫描的实现原理。
(1)扫描主机向目的主机的某个端口发送SYN包,请求建立连接。
(2)若目标端口开放则会返回SNN/ACK包给扫描主机,若目标端口关闭则会返回一个RST包拒绝连接。
(3)如果扫描主机在收到目的主机的SYN/ACK后会再回一个ACK,如果收到的是RST就不会建立连接。
(4)主要是通过TCP的三次握手及收到的不同类型的包来判断目的主机的该端口是否处于open状态。
五、实验总结及收获
在第一个实验中遇到的大问题是在UDP扫描中,由于UDP漏洞扫描时间太长导致严重拖慢了实验进度。其次是在非微软系统漏洞扫描中,自己新建linux试验台后由于没有等待,导致eth0一直报error,在好几次重复后与windows实验台对比后发现在等待一段时间后,通过按键盘上键发现了可能是上次实验同学使用过的命令ifconfigeth0后面跟上自己的与windows试验台中相同的IP地址成功完成。
通过本次实验的实操,我对这四种漏洞有了更深刻的理解,这次通过具体的wireshake中抓获的一个个帧结构进行分析,对各个漏洞扫描方式的过程理的更清楚了。
1.2应用服务系统漏洞扫描
一、实验目的及任务
1、扫描目标主机的数据库漏洞,分析弱口令带来的安全威胁。
2、分析暴力破解口令的基本原理并测试。
二、实验环境
1、SimpleISES系统客户端
2、UltraEdit工具
3、Windows实验台
三、实验步骤及结果
1、由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境;
2、启动目标主机SQLServer的“企业管理器”将管理员sa的密码直接改为sa;
3、启动实验实施面板对目标主机进行数据库漏洞扫描;
在实验过程中确实将SQLServer的管理员“sa”密码改为了“sa”,但是并没有扫出实验指导书中的漏洞,在询问同学后反思自己的实验流程,认为自己的密码应该没有成功的
您可能关注的文档
- 网络安全实验三.docx
- 网络安全实验四.doc
- 2024年ABS市场运行回顾与2025年展望 -新世纪.pdf
- 化工行业2024年信用回顾与2025年展望 -新世纪.pdf
- 拼多多_+电商研究系列(二):拼多多深度报告:低价优势深厚,组织效率驱动“超级速度”出海.pdf
- 中国煤炭行业展望,2025年1月.pdf
- 个人住房抵押贷款不良资产支持证券回收观察系列(四):资产处置难度有所增加,回款仍以处置完毕资产为主,且回收率保持较高水平 202501 -中诚信.pdf
- 数据资产入表一周年(下篇):实践现状与资本化案例观察 -新世纪.pdf
- 通信管线作业安全生产操作规范v1.pdf
- 地方政府债与城投行业监测周报2025年第2期:更加积极的财政政策注重“力度、效率、时机”“99号文”后“退重点省份”序幕将拉开 -中诚信.pdf
文档评论(0)