一、实验目的:
掌握网络端口扫描器的使用方法,熟悉常见端口和其对应 的服务程序,掌握发现系统漏洞的方法。 z 掌握综合扫描及安全评估工具的使用方法,了解进行简单 系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其 安全防护方法。
二、实验环境:
实验室所有机器安装了Windows操作系统,并组成了一个 局域网,并且都安装了SuperScan端口扫描工具和流光 Fluxay5综合扫描工具。
三、实验原理:
端口扫描原理 z 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关 闭,就可以得知端口提供的服务或信息。 z 端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描 器、秘密扫描等。 z 全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发 送RST的响应。 z 半连接(SYN)扫描 :若端口扫描没有完成一个完整的TCP 连 接,在扫描主机和目标主机的一指定端口建立连接时候只完成了 前两次握手,在第三步时,扫描主机中断了本次连接,使连接没 有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接 扫描。
TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据 包的回复。 z 综合扫描和安全评估技术工作原理 z 获得主机系统在网络服务、版本信息、Web应用等相关信息,然 后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞 扫描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果 向系统管理员提供周密可靠的安全性分析报告。

三、实验内容:
(写出主要的内容)
使用Superscan端口扫 描工具并分析结果

最低0.47元/天 解锁文章
1154

被折叠的 条评论
为什么被折叠?



