网络攻击与防护论文5

网络攻击与防护论文5

ID:6600661

大小:249.50 KB

页数:20页

时间:2018-01-19

网络攻击与防护论文5_第1页
网络攻击与防护论文5_第2页
网络攻击与防护论文5_第3页
网络攻击与防护论文5_第4页
网络攻击与防护论文5_第5页
资源描述:

《网络攻击与防护论文5》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、江西理工大学应用科学学院《网络攻击与防御》课程作业论文题目:NMAP的探测和安全扫描系别:信息工程系班级:网络091姓名:王永剑成绩:二〇一二年四月NMAP的探测和安全扫描一、选题的目的和意义nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取被扫描主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTre

2、e)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口影射),碎片扫描,以及灵活的目标和端口设定。本文详细介绍了nmap的详细使用选项,并给出了几个实用实例,nmap是入侵和网络安全检测的必备工具。二、目前该选题的研究现状 可以这样说,只要你的网络存有漏洞,那你就面临着被攻击、个人资料受损害的

3、风险。  先下手为强。为防止别人毁掉自己的网络,先对自己“狠”一点。我们可以用黑客们采用的方法先测试一下自己的系统。  工欲善其事,必先利其器。应该选择什么工具呢?这里我们推荐Nmap。Nmap是一个免费的开源实用程序,它可以对网络进行探查和安全审核。  许多网络管理人员还发现它对于网络的设备调查、管理服务升级计划、监视主机或服务的正常运行时间。Nmap使用IP数据包来决定有哪些主机在网络中是可用的,这些主机正提供的服务有哪些,它们运行的操作系统是什么,使用了哪些类型的过滤器或防火墙,当然还有许多其它的特

4、性。其设计目的是能够快速地扫描大型网络,不过对于一些独立的主机它工作起来也是游刃有余。Nmap可以运行在所有主要的计算机操作系统上,并且支持控制台和图形两种版本。三、设计思路分析可以使用mannmap来查看一下nmap是使用方法。为了提高nmap在non-root状态下的性能,软件的设计者付出了很大的努力。很不幸,一些内核界面(例如rawsocket)需要在root状态下使用。所以应该尽可能在root使用nmap。nmap运行通常会得到被扫描主机端口的列表。nmap总会给出wellknown(知名)端口的

5、服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于u

6、nfiltered状态的端口。根据使用的功能选项,nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。功能选项可以组合使用。一些功能选项只能够在某种扫描模式下使用。nmap会自动识别无效或者不支持的功能选项组合,并向用户发出警告信息。  如果你是有经验的用户,可以略过结尾的示例一节。可以使用nmap-h快速列出功能选项列表如图5。  图5快速列出功能选项四、设计过程描述2.扫描类型  -sT  TCP

7、connect()扫描:这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。这项技术最大的优点是,你勿需root权限。任何UNIX用户都可以自由使用这个系统调用。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。  -sS  TCP同步扫描(TCPSYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TC

8、P同步包(SYN),然后等待回应。如果对方返回SYN

9、ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN

10、ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接,这实际上有我们的操作系统内核自动完成的。这项技术最大的好处是,很少有系统能够把这记入系统日志。不过,你需要root权限来定制SYN数据包。  -sF-sF-sN  秘密FIN数据包扫描、圣诞树

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。