端口扫描程序设计(详细的报告+源代码)
- 格式:pdf
- 大小:329.20 KB
- 文档页数:28
一、实验目的和要求了解信息搜集的一般步骤学会熟练使用ping命令学会利用Nmap等工具进行信息搜集二、实验内容和原理1.信息搜集的步骤攻击者搜集目标信息一般采用七个基本的步骤:(1)找到初始信息,比如一个IP地址或者一个域名;(2)找到网络地址范围,或者子网掩码;(3)找到活动机器;(4)找到开放端口和入口点;(5)弄清操作系统;(6)弄清每个端口运行的是哪种服务;(7)画出网络结构图。
2.ping命令探测技巧使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP 回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。
ping命令格式:ping [选项] 目标主机。
常用选项见表19-1-1。
表19-1-1 ping命令常用选项生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。
TTL是由发送主机设置的,以防止数据包在网络中循环路由。
转发IP数据包时,要求路由器至少将TTL 减小1。
TTL字段值可以帮助我们猜测操作系统类型,如表19-1-2所示。
表19-1-2 各操作系统ICMP回显应答TTL对照3.Nmap介绍nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。
nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。
nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
Nmap简单扫描过程目录一、主机发现(HOST DISCOVERY) (2)1.探测局域网内活动主机 (2)二、端口扫描 (4)1.半开放扫描(TCP SYN S CANNING) (4)2.TCP CONNECT SCANNING (4)3.TCP ACK SCANNING (4)4.TCP FIN/X MAS/NULL SCANNING (4)5.UDP SCANNING (4)6.其他方式 (4)三、版本侦测 (4)1.版本侦测主要分为以下几个步骤: (5)四、操作系统侦测 (5)1.实现方式如下 (5)一、主机发现(Host Discovery)用于发现目标主机是否在线(Alive,处于开启状态)。
原理:与Ping命令类似,发送探测包到目标主机,如果收到回复,那么说明目标主机是开启的。
1.探测局域网内活动主机例子1:扫描局域网192.168.1.100-192.168.1.120范围内哪些IP的主机是活动的。
命令:nmap –sn 192.168.31.100-254Starting Nmap 6.46 ( ) at 2015-06-01 17:07 CSTNmap scan report for 192.168.31.101Host is up (0.00028s latency).MAC Address: 00:0C:29:BD:8B:91 (Super Micro Computer)Nmap scan report for 192.168.31.102Host is up (0.00088s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.110Host is up (0.00047s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.157Host is up (0.00052s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.158Host is up (0.00096s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.161Host is up (0.00045s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.163Host is up (0.00027s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.165Host is up (0.00036s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.180Host is up (0.00085s latency).MAC Address: 00:0C:29:BD:8B:91 (Asustek Computer)Nmap scan report for 192.168.31.202Host is up (0.0011s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.205Host is up (0.00074s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.209Host is up (0.00046s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for (192.168.31.111)Host is up.Nmap done: 155 IP addresses (13 hosts up) scanned in 1.14 seconds例子2:扫描局域网192.168.31.0网段下哪些IP的主机是活动的命令:nmap -sn 192.168.31.0/24Starting Nmap 6.46 ( ) at 2015-06-01 17:35 CSTNmap scan report for 192.168.31.1Host is up (0.014s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.5Host is up (0.0010s latency).MAC Address: 00:0C:29:BD:8B:91 (Realtek Semiconductor)Nmap scan report for 192.168.31.6Host is up (0.00098s latency).MAC Address: 00:0C:29:BD:8B:91 (Lanner Electronics)Nmap scan report for 192.168.31.8Host is up (0.00094s latency).MAC Address: 00:0C:29:BD:8B:91 (Super Micro Computer) Nmap scan report for 192.168.31.9Host is up (0.00080s latency).MAC Address: 00:0C:29:BD:8B:91 (Lanner Electronics) Nmap scan report for 192.168.31.25Host is up (0.00057s latency).MAC Address: 00:0C:29:BD:8B:91 (Asustek Computer) Nmap scan report for 192.168.31.26Host is up (0.00056s latency).MAC Address: 00:0C:29:BD:8B:91 (Asustek Computer) Nmap scan report for 192.168.31.27Host is up (0.00060s latency).MAC Address: 00:0C:29:BD:8B:91 (Asustek Computer) Nmap scan report for 192.168.31.37Host is up (0.00040s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.40Host is up (0.00072s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.49Host is up (0.00042s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.63Host is up (0.00056s latency).MAC Address: 00:0C:29:BD:8B:91 (Super Micro Computer) Nmap scan report for 192.168.31.80Host is up (0.0017s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.81Host is up (0.0016s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.82Host is up (0.0016s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.83Host is up (0.0016s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.90Host is up (0.0016s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.101Host is up (0.00036s latency).MAC Address: 00:0C:29:BD:8B:91 (Super Micro Computer) Nmap scan report for 192.168.31.102Host is up (0.00052s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.105Host is up (0.00037s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.110Host is up (0.00092s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.157Host is up (0.00067s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.158Host is up (0.00082s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.161Host is up (0.00060s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.163Host is up (0.00047s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.165Host is up (0.00054s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.180Host is up (0.00064s latency).MAC Address: 00:0C:29:BD:8B:91 (Asustek Computer)Nmap scan report for 192.168.31.202Host is up (0.00067s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.205Host is up (0.00061s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for 192.168.31.209Host is up (0.00049s latency).MAC Address: 00:0C:29:BD:8B:91 (VMware)Nmap scan report for (192.168.31.111)Host is up.Nmap done: 256 IP addresses (31 hosts up) scanned in 1.33 seconds二、端口扫描用于确定目标主机的TCP/UDP端口的开放情况1.半开放扫描(TCP SYN Scanning)该方式发送SYN到目标端口,如果收到SYN/ACK回复,那么判断端口是开放的;如果收到RST包,说明该端口是关闭的。
masscan用法Masscan是一款高速的端口扫描工具,它使用C异步套接字编程,可以非常快速地扫描大量的目标主机和端口。
Masscan可用于网络安全评估、网络发现、漏洞检测以及渗透测试等任务。
以下是Masscan的用法说明:1. 安装Masscan2.扫描单个主机使用masscan命令加上要扫描的目标IP地址即可对单个主机进行扫描。
例如,以下命令将对目标IP地址为192.168.0.1的主机进行扫描:`masscan 192.168.0.1`3.扫描多个主机如果要扫描多个主机,可以将目标IP地址以逗号分隔并包括在花括号内。
例如,以下命令将扫描192.168.0.1和192.168.0.2两个主机:`masscan {192.168.0.1,192.168.0.2}`4.扫描整个子网如果要扫描整个子网,可以使用CIDR表示法。
例如,以下命令将扫描192.168.0.0/24子网内的所有主机:`masscan 192.168.0.0/24`5.扫描指定端口使用-p参数指定要扫描的端口或端口范围。
例如,以下命令将扫描192.168.0.1主机上的80端口和443端口:`masscan 192.168.0.1 -p80,443`6.扫描所有端口使用-p0参数可以扫描目标主机上的所有端口。
例如,以下命令将扫描192.168.0.1主机上的所有端口:`masscan 192.168.0.1 -p0`7.配置扫描速度8.输出结果到文件使用-oG参数可以将扫描结果输出到文件中。
可以使用不同的格式进行输出,如grepable、xml和json。
例如,以下命令将扫描结果以grepable格式输出到scan.txt文件中:`masscan 192.168.0.1 -p80 -oG scan.txt`9.扫描服务指纹使用--banners参数可以在扫描时获取目标主机的服务指纹信息。
这些信息包括开放的端口以及端口上运行的服务和版本号。
端口扫描必须了解的端口数1、21端口:端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。
另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。
如果不架设FTP服务器,建议关闭21端口。
2、23端口端口说明:23端口主要用于Telnet(远程登录)服务。
操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。
而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。
Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。
所以,建议关闭23端口。
3、25端口端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件端口漏洞:1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。
2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。
拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。
操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。
4、53端口端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析。
端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。
近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。
常见的端口扫描类型及原理常见的扫描类型有以下几种:秘密扫描秘密扫描是一种不被审计工具所检测的扫描技术。
它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。
秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。
由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。
但是这种扫描的缺点是扫描结果的不可靠性会增加,而且扫描主机也需要自己构造IP包。
现有的秘密扫描有TCP FIN扫描、TCP ACK扫描、NULL扫描、XMAS扫描和SYN/ACK 扫描等。
1、Connect()扫描:此扫描试图与每一个TCP端口进行“三次握手”通信。
如果能够成功建立接连,则证明端口开发,否则为关闭。
准确度很高,但是最容易被防火墙和IDS检测到,并且在目标主机的日志中会记录大量的连接请求以及错误信息。
TCP connect端口扫描服务端与客户端建立连接成功(目标端口开放)的过程:①Client端发送SYN;②Server端返回SYN/ACK,表明端口开放;③Client端返回ACK,表明连接已建立;④Client端主动断开连接。
建立连接成功(目标端口开放)如图所示TCP connect端口扫描服务端与客户端未建立连接成功(目标端口关闭)过程:①Client端发送SYN;②Server端返回RST/ACK,表明端口未开放。
未建立连接成功(目标端口关闭)如图所示。
优点:实现简单,对操作者的权限没有严格要求(有些类型的端口扫描需要操作者具有root 权限),系统中的任何用户都有权力使用这个调用,而且如果想要得到从目标端口返回banners信息,也只能采用这一方法。
另一优点是扫描速度快。
如果对每个目标端口以线性的方式,使用单独的connect()调用,可以通过同时打开多个套接字,从而加速扫描。
缺点:是会在目标主机的日志记录中留下痕迹,易被发现,并且数据包会被过滤掉。
网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。
可以从SCAN TYPES一节中察看相关细节。
Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。
常见的端口扫描类型及原理端口扫描是网络安全中常用的一种技术手段,通过探测目标主机开放的网络端口来获取目标系统的信息,并用于评估网络的安全性。
在端口扫描中,攻击者发送特殊格式的网络数据包到目标主机的不同端口,根据不同的回应结果来判断端口的开放状况,从而获取端口和服务信息,以便进行下一步的攻击。
下面介绍几种常见的端口扫描类型及其原理:1.TCP扫描TCP扫描是最常见的一种端口扫描类型。
其原理是通过发送一个TCPSYN数据包到目标主机的指定端口,根据目标主机返回的ACK或者RST数据包判断该端口是否开放。
如果返回RST数据包,说明该端口是关闭的;如果返回ACK或者没有任何回应,则说明该端口是开放的。
因此,TCP扫描的主要原理就是通过分析TCP协议栈产生的不同响应状态来判断端口的开放状况。
2.UDP扫描UDP扫描是通过向目标主机的指定端口发送UDP数据包,根据目标主机返回的响应来判断端口是否开放。
由于UDP协议的特性,该扫描类型相对于TCP扫描更加难以检测。
如果目标主机返回一个ICMP端口不可达错误,说明该端口是关闭的;如果没有任何响应,则说明该端口是开放的。
UDP扫描的原理就是通过分析UDP数据包产生的不同响应状态来判断端口的开放状况。
3.SYN扫描(半开放扫描)SYN扫描也是一种常用的端口扫描类型,也称为半开放扫描。
其原理是通过发送一个TCPSYN数据包到目标主机的指定端口,根据目标主机返回的ACK或者RST数据包判断该端口是否开放。
与TCP扫描的不同之处在于,SYN扫描中攻击者不会发送接受或者完成的ACK数据包,而是即使在接收到目标主机的ACK数据包之后返回一个RST数据包,以便在目标主机的日志中没有留下任何跟踪痕迹。
4.NULL扫描NULL扫描是一种探测目标主机端口开放情况的方法,其原理是发送一个无任何标志位的TCP数据包到目标主机的指定端口,根据目标主机返回的响应判断该端口是否开放。
如果目标主机返回一个RST数据包,说明该端口是关闭的;如果没有任何响应,则说明该端口是开放的。
Masscan是一款高速的端口扫描工具,用于快速扫描网络上的主机和开放的端口。
以下是一些常用的Masscan参数:
-p <端口范围>:指定要扫描的端口范围,例如 -p1-65535 表示扫描从1到65535的所有端口。
--rate <扫描速率>:设置扫描的速率,表示每秒发送的数据包数量。
较高的速率可以加快扫描进度,默认为10000。
-iL <主机文件>:指定包含要扫描的主机列表的文件路径,每行一个主机。
-oL <输出文件>:将扫描结果以可读性高的文本格式输出到指定文件中。
--exclude <主机列表>:排除指定的主机或主机列表,不进行扫描。
--excludefile <主机文件>:从指定的文件中读取要排除的主机列表。
--open:只显示开放的端口,忽略关闭的端口。
--banners:获取开放端口的Banner信息。
--ping:发送Ping请求以检测主机是否存活。
-e <网卡>:指定要使用的网络接口。
这些只是Masscan的一些常用参数,还有其他更高级的参数可以根据具体需求进行配置。
建议在使用Masscan之前查阅官方文档或使用masscan --help命令查看完整的参数列表和详细说明。
如何使用NMap进行网络扫描与漏洞检测一、引言网络扫描与漏洞检测是网络安全的重要组成部分。
NMap (Network Mapper)是一款常用的网络扫描工具,具有强大的功能和灵活的配置选项。
本文将介绍如何使用NMap进行网络扫描与漏洞检测。
二、NMap简介NMap是一款开源的网络扫描工具,由Gordon Lyon(也被称为Fyodor)开发。
它可以用于发现网络上的主机、端口和服务,也可以进行操作系统和版本检测。
此外,NMap还支持漏洞扫描和脚本扫描,提供了广泛的扫描方法和灵活的配置选项。
三、网络扫描1. 主机发现使用NMap进行网络扫描的第一步是主机发现。
NMap提供了多种主机发现技术,包括主机存活检测、ARP扫描和ICMP扫描等。
可以通过以下命令进行主机发现:nmap -sn 192.168.0.0/242. 端口扫描端口扫描是网络扫描的主要内容之一。
NMap支持多种端口扫描技术,如TCP扫描、UDP扫描和SYN扫描等。
可以通过以下命令进行端口扫描:nmap -p 1-1000 192.168.0.13. 服务和版本检测除了扫描端口,NMap还可以进行服务和版本检测。
它可以通过连接至目标主机上的端口,分析其响应以判断运行的服务和版本。
可以通过以下命令进行服务和版本检测:nmap -sV 192.168.0.1四、漏洞检测1. 漏洞数据库NMap集成了多个漏洞数据库,可以用于检测已知漏洞。
使用漏洞数据库可以提高漏洞检测的准确性。
可以通过以下命令加载漏洞数据库:nmap --script-args="vulscan=1" -p 80 192.168.0.12. 脚本扫描NMap提供了丰富的脚本扫描功能,用于探测网络上的漏洞。
可以使用NMap自带的脚本扫描,也可以编写自定义脚本进行扫描。
可以通过以下命令进行脚本扫描:nmap --script=vuln 192.168.0.1五、报告与分析1. 输出格式NMap支持多种输出格式,如文本格式、XML格式和HTML 格式等。