网络端口扫描共工具的设计与实现
- 格式:doc
- 大小:160.00 KB
- 文档页数:12
网络安全漏洞扫描工具的设计与实现网络安全一直是各个行业以及个人关注的重点,而网络安全漏洞一直是网络安全的薄弱环节。
为了及时发现并修复漏洞,网络安全漏洞扫描工具应运而生。
本文将介绍一款基于Python语言开发的网络安全漏洞扫描工具的设计与实现。
一、需求分析在设计和实现漏洞扫描工具之前,我们需要分析其主要需求:1.支持多种漏洞扫描方式,包括端口扫描、Web应用程序漏洞扫描等;2.支持多种漏洞检测方法,包括漏洞匹配、漏洞利用等;3.具有可扩展性和可定制性,可以定制新的漏洞检测脚本和扫描方式;4.提供漏洞报告,便于用户查看和分析漏洞情况。
二、设计方案基于以上需求,我们设计了一款名为“NetVulner”的网络安全漏洞扫描工具,其主要设计方案如下:1.采用Python语言开发,具有良好的跨平台性和可移植性;2.支持多种扫描方式,包括端口扫描、Web应用程序扫描、漏洞利用等;3.支持多种漏洞检测方法,包括漏洞匹配、漏洞利用等;4.具有可扩展性和可定制性,用户可以自己编写插件脚本,添加新的扫描方式和漏洞检测方法;5.提供漏洞报告,报告内容包括漏洞详情、严重性等信息,便于用户查看和分析。
三、实现细节1.架构设计NetVulner的整体架构设计采用了模块化的方式,根据功能不同拆分成多个模块,方便维护和扩展。
主要的模块包括:扫描引擎模块、漏洞检测模块、报告生成模块等。
2.扫描引擎模块扫描引擎模块是NetVulner的核心,主要负责扫描目标主机,并将扫描结果传递给漏洞检测模块。
我们采用了nmap工具进行端口扫描,并利用requests库模拟HTTP请求,对Web应用程序进行漏洞扫描。
同时,为了增加扫描精度和速度,我们采用了多线程和协程的方式进行扫描,并对扫描过程中的错误进行了处理,保证扫描结果的准确性。
3.漏洞检测模块漏洞检测模块是NetVulner的关键模块之一,主要负责根据扫描结果,检测目标主机上的漏洞。
我们采用了Metasploit框架中的漏洞模块作为基础,根据漏洞模块的特征和漏洞利用方式,编写相应的检测脚本。
表 1 目标主机不同设置情况下的扫描结果1.引言由于每一个端口都对应了相应的服务, 支持 IP_HDRINCL 选项的设置。
扫描程序界面如图 1 所示。
TCP Connect()扫描由于不需 要 使 用 原 始 套 接 字 实 现 , 需单 独构造一个扫描线程实现, 其扫描数据包的发送过程为: 声明一 个套接字, 设置套接字选项, 设置套接字为非阻塞, 调用 connect 所以某一端口开放 也就意味着其对应的服务也在运行。
利用端口扫描的结果, 我们 可以掌握主机的运行状况, 帮助我们判断有没有后门程序在运 行, 关闭不需要的服务等提供条件。
当然, 黑客通过端口扫描也 可以发现系统的弱点, 为进一步进行攻击提供条件。
本文使用 V C6.0 作为编程工具, 在 Windows2000 平台下, 使 用 Windows 原始套接字实现带有特殊标志字段数据包的产生、 发送, 并实现对目标主机响应数据包的嗅探。
利用数据包嗅探过 程分析俘获到的响应数据包, 得到 TCP 数据单元头部的六个 1 位标志字段的内容。
通过对已知目标主机的端口状态及其响应 的分析, 进而得到一些规律, 应用这些规律可以进一步帮助我们判断目标主机端口是否开放。
2. TCP 端口扫描原理 2.1 TCP 实现原理 函数。
该扫描过程主要应用了 TCP Connect () 函数实现, connect 函数返回值判断目标端口是否开放。
根据 原始套接字扫描是一种比较复杂的扫描过程, 需要手动设 置 TCP 和 IP 的 头 部 字 段 。
Windows 系统 下 Windows2000 或 WindowsXP/S erver 2003 支持原始套接字。
构造并发送原始套接 字扫描过程如下: 声明一个原始套接字, 设置 IP_HDRINCL 选项 以构造 TCP 和 IP 的头部字段, 填充套接字 IP 首部( 在这里将目 标主机 IP 填入) , 填充 TCP 首部( 在这里将目标主机端口填入) , 计算校验和, 发送数据包。
实验2网络端口扫描一、实验目的通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。
在实验中,我们将在Windows 操作系统下使用Superscan 进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。
可以增强学生在网络安全方面的防护意识。
利用综合扫描软件利用综合扫描软件利用综合扫描软件“流光”“流光”“流光”扫描系统扫描系统的漏洞并给出安全性评估报告。
的漏洞并给出安全性评估报告。
二、实验原理(一).端口扫描的原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。
侵做好准备。
对网络端口的扫描可以通过执行手工命令实现,对网络端口的扫描可以通过执行手工命令实现,对网络端口的扫描可以通过执行手工命令实现,但效率较低;但效率较低;但效率较低;也可也可以通过扫描工具实现,效率较高。
扫描工具是对目标主机的安全性弱点进行扫描检测的软件。
检测的软件。
它一般具有数据分析功能,它一般具有数据分析功能,它一般具有数据分析功能,通过对端口的扫描分析,通过对端口的扫描分析,通过对端口的扫描分析,可以发现目标可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。
全漏洞,从而能及时了解目标主机存在的安全隐患。
扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。
主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。
网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。
本实验主要针对网络漏洞扫描工具进行介绍。
统所存在漏洞的扫描工具。
本实验主要针对网络漏洞扫描工具进行介绍。
1.端口的基础知识为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。
网络主机扫描程序的设计与实现网络主机扫描程序的设计与实现1. 引言网络主机扫描程序是一种用于发现和识别网络上主机的工具。
通过扫描目标网络的IP地质空间,该程序可以提供有关主机的信息,如主机名、IP地质、开放的端口等。
这对于网络管理员和安全专家来说非常有用,因为它们可以用于评估网络的安全性和进行潜在问题的识别。
2. 功能需求网络主机扫描程序应具备以下基本功能:- 扫描指定IP地质范围内的主机;- 检测主机是否在线;- 识别主机的操作系统类型;- 扫描主机开放的端口;- 扫描报告。
3. 设计与实现该网络主机扫描程序的设计与实现过程可以分为以下几个关键步骤:3.1 网络扫描模块设计网络扫描模块负责扫描指定IP地质范围内的主机。
设计该模块时,需要确定使用的扫描技术和算法。
常见的扫描技术包括TCP连接扫描、SYN扫描和UDP扫描。
根据实际需求选择合适的技术,并实现相应的算法。
例如,TCP连接扫描可以利用TCP三次握手的过程来判断主机是否在线。
3.2 操作系统识别模块设计操作系统识别模块用于识别主机的操作系统类型。
根据主机的响应包进行分析,判断主机所使用的操作系统。
常用的识别方法包括比较响应包中的特征值、发送特定的网络请求以观察响应等。
3.3 端口扫描模块设计端口扫描模块用于扫描主机开放的端口。
可以使用各种扫描算法进行端口扫描,如TCP全连接扫描、TCP半开放扫描(SYN扫描)、UDP扫描等。
根据需求和性能考虑,选择合适的算法并进行实现。
3.4 报告模块设计报告模块用于扫描结果的报告。
根据扫描模块返回的数据和识别结果,可读性强的扫描报告。
报告可以包括主机的基本信息、开放端口列表、操作系统类型等。
4. 技术和算法实现网络主机扫描程序涉及多种技术和算法。
以下是一些常用的技术和算法:- TCP/IP协议:网络扫描程序需要基于TCP/IP协议进行通信和扫描。
- 多线程编程:利用多线程可以提高扫描速度和效率。
- 正则表达式:用于从响应包中提取有用的信息。
实验二端口扫描——SuperScan的使用【实验目的】熟悉并掌握端口扫描工具——Superscan的使用,利用端口扫描工具Superscan 对局域网中的机器实施端口扫描,获取网络中各台计算机的端口开放情况,由此来判断网络中的计算机的基本安全情况。
【预备知识】计算机端口:按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。
主要介绍TCP和UDP端口:TCP端口:即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。
常见的包括FTP服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
UDP端口:即用户数据包协议端口,无需在客户端和服务器之间建立连接,可靠性得不到保障。
常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QICQ 使用的8000和4000端口等等。
【实验环境】PC1:Windows2000 Professional+SP2,IP地址为192.168.0.1PC2:Windows2000 Professional+SP2,IP地址为192.168.0.2PC3:Windows2000 Server+SP2+IIS5.0,IP地址为192.168.0.3【实验工具】Superscan.exe:Version 4.0 英文版;免费软件;一款强大的扫描工具,能通过本地和远程主机的IP地址扫描该主机相关的软件、端口和服务等的安全状况,并能生成详细的扫描报告提供给用户。
【实验用时】30分钟【对应讲义】信息安全基础-入侵方法分析【实验过程与步骤】步骤一:端口扫描工具Superscan 4.0 各项功能的简介运行 Superscan 4.0.exe(如图2-1),可以看到在该软件上方显示的菜单项包括“Scan”扫描;“Host and Service Discovery”主机和服务的端口发现(具体设置为各个相关端口);“Scan Options”扫描选项;“Tools”工具;“Windows Enumeration”系统调查;以及“About”关于该软件介绍。
一、实验目的1. 理解网络端口扫描的基本原理和作用。
2. 掌握常用的网络端口扫描工具,如Xscan、Nmap和流光等。
3. 学习如何进行网络端口扫描,并对扫描结果进行分析。
4. 了解网络端口扫描在网络安全中的应用。
二、实验环境1. 操作系统:Windows 102. 网络端口扫描工具:Xscan、Nmap、流光3. 实验网络:实验室内部局域网三、实验步骤1. 安装网络端口扫描工具(1)下载并安装Xscan、Nmap和流光等网络端口扫描工具。
(2)确保实验网络连接正常,打开扫描工具。
2. 使用Xscan进行端口扫描(1)在Xscan中输入目标IP地址或域名。
(2)选择扫描方式,如全端口扫描、快速扫描等。
(3)点击“开始扫描”按钮,等待扫描完成。
(4)查看扫描结果,了解目标主机开放的端口和服务。
3. 使用Nmap进行端口扫描(1)在Nmap中输入目标IP地址或域名。
(2)选择扫描选项,如-sT(全端口扫描)、-sS(半开放扫描)等。
(3)运行命令:nmap -sT 目标IP地址或域名。
(4)查看扫描结果,了解目标主机开放的端口和服务。
4. 使用流光进行端口扫描(1)在流光中输入目标IP地址或域名。
(2)选择扫描模式,如快速扫描、全端口扫描等。
(3)点击“开始扫描”按钮,等待扫描完成。
(4)查看扫描结果,了解目标主机开放的端口和服务。
5. 分析扫描结果(1)对比三种扫描工具的扫描结果,了解不同扫描工具的特点。
(2)分析目标主机开放的端口和服务,了解其可能存在的安全风险。
四、实验结果与分析1. Xscan扫描结果通过Xscan扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口。
2. Nmap扫描结果通过Nmap扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口,并获取了更详细的信息,如操作系统类型、服务版本等。
3. 流光扫描结果通过流光扫描,发现目标主机开放了80(HTTP)、21(FTP)、22(SSH)等端口,并提供了端口对应的程序信息。
端口扫描实验实验报告nmap端口扫描工具网络攻防对抗实验报告实验名称:端口扫描实验(实验三)指导教师:专业班级:姓名:学号:_____电子邮件:___实验地点:实验日期:实验成绩:____________________一、实验目的通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。
在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。
同时,通过系统漏洞的入侵练习增强网络安全防护意识。
二、实验原理TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。
端口便是计算机与外部通信的途径。
一个端口就是一个潜在的通信通道,也就是一个入侵通道。
对目标计算机进行端口扫描,能得到许多有用的信息。
进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。
在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。
用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。
前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。
后者指在本机运行的检测本地系统安全漏洞的扫描工具。
三、实验内容和步骤Xscan的应用1.Xscan的使用__scan v3.3 采用多线程方式对指定IP 地址段进行扫描,扫描内容包括:SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。
扫描结果保存在/log/目录中。
其主界面为下图所示。
2.开始扫描(1)配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip 地址(或是一个范围),本说明中我们设置为靶机服务器的IP 地址,45(2)选择需要扫描的项目,点击扫描模块可以选择扫描的项目(3)开始扫描,该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。
网络主机扫描程序的设计与实现网络主机扫描程序的设计与实现概述网络主机扫描程序是一种用于自动扫描和发现局域网或互联网上的主机的工具。
它可以通过发送特定的网络请求并根据相应的数据来确定主机的存在与否。
网络主机扫描程序可用于网络安全评估、漏洞发现和系统管理等任务。
设计目标设计一个高效可靠的网络主机扫描程序,实现以下目标:快速扫描:能够在短时间内扫描大量主机。
准确性:能够确定主机的存在与否,并获取相关的网络信息。
可扩展性:能够支持多种不同的主机发现技术和扫描策略。
用户友好:提供直观易用的用户界面和结果展示。
实现步骤1. 确定扫描范围需要确定要扫描的目标主机范围,包括IP地质范围和端口范围。
可以根据需求和扫描策略进行设置。
2. 主机发现使用合适的主机发现技术来确定网络中存在的主机。
常用的技术包括ARP扫描、ICMP扫描和TCP扫描等。
通过发送网络请求并根据相应的数据来确定主机的存在与否。
3. 端口扫描对已确定存在的主机进行端口扫描,以确定主机上开放的端口。
常用的端口扫描技术包括全连接扫描、半开放扫描和UDP扫描等。
通过发送特定的网络请求并根据相应的数据来确定端口的开放状态。
4. 结果分析和展示对扫描结果进行分析和处理,获取主机的网络信息和端口状态。
可以将结果保存到文件中或以图形化界面形式展示给用户。
5. 性能优化和错误处理对网络主机扫描程序进行性能优化,如多线程扫描、并发处理等。
需要处理可能发生的错误,如网络连接超时、主机不可达等情况。
网络主机扫描程序是一种重要的网络工具,用于发现和审计网络中的主机。
通过设计高效可靠的扫描策略和技术,可以提高扫描程序的准确性和可扩展性。
用户友好的界面和结果展示也是一个重要的考虑因素。
计算机网络课程设计论文题目:简单端口扫描程序的实现院(部)名称:计算机科学与工程学院学生姓名:专业:学号:指导教师姓名:报告提交时间:报告答辩时间:(不填)目录一、设计要求 (3)二、开发环境与工具 (3)三、设计原理 (3)四、系统功能描述及软件模块划分 (3)五、设计步骤 (5)六、关键问题及其解决方法 (5)七、设计结果 (15)八、软件使用说明 (16)九、参考资料 (16)一、设计要求本系统实现了一个简单的端口扫描器。
1. 使用端口扫描对一台主机进行扫描,一台主机上有哪些端口是打开的;2. 对一个网段进行 IP 扫描,显示出一个网段内有哪些主机是开机的。
二、开发环境与工具Windows的pc机Jdk包,:具备网络环境并连入Internet。
三、设计原理IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。
为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。
TCP连接用两个连接端来区别,也就是(连接端1,连接端2)。
连接端互相发送数据包。
端口扫描是在应用程序运行在 TCP 或者 UDP 协议之上工作的, 这些协议是众多应用程序使用的传输机制,端口扫描是通过扫描主机确定哪一些 TCP 和UDP 端口可以访问的过程. 端口扫描常见的几种类型: TCP Connect()扫描 SYN 扫描 NULL 扫描 ACK 扫描 Xmas-Tree Dumb 扫描。
Ping命令经常用来对TCP/IP网络进行诊断。
通过目标计算机发送一个数据包,让它将这个数据包反送回来,如果返回的数据包和发送的数据包一致,那就是说你的PING命令成功了。
通过这样对返回的数据进行分析,就能判断计算机是否开着,或者这个数据包从发送到返回需要多少时间。
Tracert命令用来跟踪一个消息从一台计算机到另一台计算机所走的路径, rusers和finger 通过这两个命令,你能收集到目标计算机上的有关用户的消息。
网络端口扫描工具的设计与实现学生姓名:指导老师:摘要本课程设计是在Windows系统中,通过软件visual studio 2010使用C#语言完成的一个端口扫描程序。
此程序主要利用TCP连接的三次握手特性,完成对指定主机端口的扫描。
扫描能对指定IP的主机的常用端口进行扫描。
扫描结果以列表的形式直观地展现出来。
通过对扫描结果的分析知道了,有哪些常用端口是开放的。
关键词C#;端口扫描;TCP三次握手;网络安全1 引言1.1本文主要内容本文第二节主要说明本设计的背景及目的;第三节介绍了TCP端口扫描基本原理;第四节详细描述了网络端口扫描工具的设计步骤、部分源代码以;第五节为相关测试结果;第六节为结束语以及末尾的相关参考文献。
1.2 设计平台及设计语言本系统是在win7操作系统上,通过visual studio 2010软件使用C#语言设计编写完成的。
1.3 设计背景及目的网络中每台计算机犹如一座城堡,这些城堡中,有些是对外完全开放的,有些却是大门紧闭的。
在网络中,把这些城堡的“城门”称之为计算机的“端口”。
端口扫描是入侵者搜索信息的几种常用方法之一,也正是这一种方法最容易暴露入侵者的身份和意图。
一般说来,扫描端口有以下目的:判断目标主机上开放了哪些服务判断目标主机的操作系统如果入侵者掌握了目标主机开放了哪些服务,运行何种操作系统,他们就能使用相应的手段实现入侵。
而如果管理员先掌握了这些端口服务的安全漏洞,就能采取有效的安全措施,防范相应的入侵。
2 设计原理2.1 端口的基本概念端口是由计算机的通信协议TCP/IP协议定义的。
其中规定,用IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为Socket。
具体来说,就是用IP端口来定位一台主机中的进程。
如果要和远程主机A的程序通信,那么只要把数据发向A端口就可以实现通信了。
端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听,那么就会出现与它相对应的端口。
由此可见,通过扫描端口,便可以判断出目标计算机有哪些通信进程正在等待连接。
端口是一个16 bit的地址,用端口号进行标识不同作用的端口。
端口一般分为两类。
熟知端口号:范围从0到1023,这些端口号一般固定分配给一些服务。
比如21端口分配给FTP服务,25端口分配给SMTP服务,80端口分配给HTTP 服务,135端口分配给RPC服务等等动态端口号:动态端口的范围从1024到65535,只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。
在关闭程序进程后,就会释放所占用的端口号。
2.2 端口扫描技术2.2.1 TCP connect() 扫描这是最基本的TCP扫描。
操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。
如果端口处于侦听状态,那么connect()就能成功。
否则,这个端口是不能用的,即没有提供服务。
这个技术的一个最大的优点是,你不需要任何权限,系统中的任何用户都有权利使用这个调用。
另一个好处就是速度,如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。
使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。
但这种方法的缺点是很容易被发觉,并且被过滤掉。
目标计算机的logs文件会显示一连串的连接和连接是出错的服务消息,并且能很快的使它关闭。
2.2.2 TCP SYN扫描这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。
扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程)。
一个SYN|ACK的返回信息表示端口处于侦听状态。
一个RST返回,表示端口没有处于侦听态。
如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。
这种扫描技术的优点在于一般不会在目标计算机上留下记录。
但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。
2.2.3 TCP FIN 扫描有的时候有可能SYN扫描都不够秘密。
一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。
相反,FIN数据包可能会没有任何麻烦的通过。
这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN 数据包。
另一方面,打开的端口会忽略对FIN数据包的回复。
这种方法和系统的实现有一定的关系。
有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。
并且这种方法在区分Unix和NT时,是十分有用的。
2.2.4 IP段扫描这种不能算是新方法,只是其它技术的变化。
它并不是直接发送TCP探测数据包,是将数据包分成两个较小的IP段。
这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。
但必须小心。
一些程序在处理这些小数据包时会有些麻烦。
2.2.5 TCP 反向 ident扫描ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。
因此你能,举个例子,连接到http端口,然后用identd来发现服务器是否正在以root权限运行。
这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。
2.3 本系统设计原理本系统采用的是TCP connect()扫描技术众所周知,端口存在两种,UDP 和TCP 。
UDP 协议由于是非面向连接的,对UDP 端口的探测也就不可能像TCP 端口的探测那样依赖于连接建立过程,这也使得UDP 端口扫描的可靠性不高。
而TCP 由于其connection oriented 的特性,为端口的扫描提供了基础。
众所周知,TCP 建立连接时有三次握手。
先是client 端往server 某端口发送请求连接的SYN 包,server 的该端口如果允许连接,会给client 端发一个SYN+ACK 回包,client 端收到server 的SYN+ACK 包后再给server 端发一个确认包ACK(ack=k+1) ,TCP 连接正式建立。
基于连接的建立过程,可以想到,假如要扫描某一个TCP 端口,可以尝试与该端口进行TCP 连接,如果该端口处于打开状态,通过TCP 三次握手就能成功建立连接,也就是说,如果连接成功,就可以判断目标扫描出于打开状态,否则,目标端口处于关闭状态。
这就是TCP 端口扫描的基本原理。
图2.1 TCP 连接建立过程主机B 主机AACK,SEQ=X+1,ACK=Y+1 SYN ,SEQ =XSYN,ACK,SEQ=Y ,ACK=X+1连接请求 确认确认3 设计步骤3.1 程序设计程序设计的总体思路:本系统要求扫描指定IP地址的主机的常用端口,首先在程序中要定义一个数组,用于指定常用端口包含的内容;其次需要创建一个扫描方法,当用户输入指定IP后,循环调用该方法对指定IP的常用端口进行扫描,并将扫描结果以列表形式显示。
程序的大概执行过程:第一步,用户输入指定IP地址,点击扫描后,创建线程,并创建ThreadStart的委托对象;第二步,若当前扫描端口数量未超过定义的数组上限值,调用扫描线程Scan()对该端口尝试连接;第三步,循环扫描数组里定义的所有端口,记录每个端口是否开放情况;第四步,数组内的所有端口扫描完成后,匹配过滤原则,显示扫描结束。
流程图如图3.1所示图3.1 程序流程图3.2 程序实现3.2.1 创建线程当用户点击扫描之后,执行以下程序代码,创建线程并创建线程ThreadStart 委托对象,同时将显示框初始化:private void btnScan_Click(object sender, System.EventArgs e){//创建线程,并创建线程ThreadStart委托对象Thread process = new Thread(new ThreadStart(PortScan));process.Start();//显示框初始化lbResult.Items.Clear();lbResult.Items.Add("端口扫描器1.0.");lbResult.Items.Add("");}3.2.2 TCP扫描方法此段代码实现了对指定端口扫描功能,此次安城定义了一个临时变量port_now,当该线程被调用后,创建TcpClient对象,尝试对指定端口进行TCP连接,并将结果显示在显示框:private void Scan(){int port_now = port;done[port_now] = true;Addr = txtAddr.Text;//创建¨TcpClient对象TcpClient objTCP = null;try{//用TcpClient对象扫描端口,连接成功表示端口开放//连接不成功表示端口未开放或防火墙过滤objTCP = new TcpClient(Addr, scan_port[port_now]);lbResult.Items.Add("端口"+ scan_port[port_now].ToString() + " 开放");}catch{lbResult.Items.Add("端口"+ scan_port[port_now].ToString() + " 未开放");}}3.2.3 端口扫描主函数此段代码通过调用Scan()方法,实现了对指定端口组个扫描功能。
当执行时,首先对当前扫描端口进行过滤原则匹配,若扫描端口排序超过定义数组最大值,则显示扫描结束;反之,调用Scan()线程对该端口进行扫描。
此段代码中还定义了当未完成扫描,强行退出时,直接终止执行程序:private void PortScan(){lbResult.Items.Add("开始扫描... (可能需要您等待几分钟)");lbResult.Items.Add("");Addr = txtAddr.Text;for (int i = 0; i < 16; i++){port = i;//使用该端口的扫描线程scanThread = new Thread(new ThreadStart(Scan));scanThread.Start();//使线程睡眠System.Threading.Thread.Sleep(100);}//未完成时情况while (!OK){OK = true;for (int i = 0; i < 16; i++){if (!done[i]){OK = false;break;}}System.Threading.Thread.Sleep(1000);}lbResult.Items.Add("扫描结束!");}3.3 测试结果程序开始执行时,主界面初始化,用户可在左边文本框中输入想要扫描的主机的IP地址,点击扫描,则扫描开始。