实验三 网络扫描及安全评估实验.doc

实验三 网络扫描及安全评估实验.doc

ID:58427412

大小:792.00 KB

页数:6页

时间:2020-09-03

实验三 网络扫描及安全评估实验.doc_第1页
实验三 网络扫描及安全评估实验.doc_第2页
实验三 网络扫描及安全评估实验.doc_第3页
实验三 网络扫描及安全评估实验.doc_第4页
实验三 网络扫描及安全评估实验.doc_第5页
资源描述:

《实验三 网络扫描及安全评估实验.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、实验三:网络扫描及安全评估实验一、实验目的1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法;2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。二、实验环境l实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。l每两个学生为一组:互相进行端口扫描和综合扫描实验。三、实验内容l任务一:使用Superscan端口扫描工具并分析结果l任务二:使用综合扫描工具Fluxay5并分析结果四、实验步骤任务一:使

2、用Superscan端口扫描工具并分析结果分组角色:学生A、学生B互相扫描对方主机。实验步骤:(1)在命令符提示下输入IPCONFIG查询自己的IP地址。(2)在Superscan中的HostnameLookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。(3)设置IP栏、Scantype栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描。(4)根据扫描结果分析主机开放的端口类型和对应的服务程序。(5)通过“控制面板”的“管理工具”中的“服务”配置,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。从图中可以看出,对主机扫描和

3、端口扫描结果都为0,这是由于主机禁止了扫描器的ICMP扫描响应。因此需要修改对主机的扫描方式。点击“主机和服务扫描设置”标签页,并在该标签页中去掉“查找主机”复选框。选中UDP端口扫描复选框,并将UDP扫描类型设置为“Data”。选中TCP端口扫描复选框,并将TCP扫描类型设置为“直接连接”,如图所示。点击“扫描”回到扫描标签页,然后点击开始按钮重新扫描远程主机。扫描结果如图所示。关闭某些端口后任务二:使用流光Fluxay5综合扫描工具并分析结果分组角色:学生A、学生B互相扫描对方主机。实验步骤:(1)开放FTP服务,允许匿名连接。(2)打开流光FLUXAY5工具,使用“高级扫描向导”进

4、行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文件。(5)根据扫描结果分析IPC$漏洞:IPC是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可以得到目标主机上的用户列表,并可能破解用户密码。分析主机漏洞(1)端口漏洞分析主要是21,23,25,5

5、3,80,139,443,3389端口。端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录到目标主机上,并上传木马或病毒进而控制目标主机。端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击破解后就可以登录主机并查看任何消息,设置控制目标主机。端口25:25端口,为SMTP服务器所开放,主要用于发送邮件。端口53:53端口,为DNS服务器所开放,主要用于域名解析。端口80:HTTP端口,80端口最易受到攻击。端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以

6、被攻击者利用,建立IPC连接入侵目标主机,获得目标主机的root权限并放置病毒或木马。端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。端口3389:这个端口的开放使安装终端服务和全拼输入法的Windows2000服务器存在着远程登录并获得超级用户权限的严重漏洞。利用破解的用户ADMINISTRATOR对目标主机进行留后门入侵,步骤:1.编写批处理文件hack.bat,文件中包含两个命令:1)建立一个新账号,2)将新账号加入administrators组。2.使用net命令与目标主机建立连接3.将批处理文件hack.back拷贝至目标主机上。

7、4.通过计划任务使目标主机执行hack.bat文件。5.断开所有IPC$连接。6.通过采用新账号与目标主机建立连接来验证账号是否成功建立。7.删除和目标主机的连接。五、遇到的问题及解决办法问题:一开始由于不熟悉而导致无法进行实验,不明白怎么进行下一步解决办法:通过多次尝试,成功完成实验六、心得体会通过superscan端口扫描实验,学习和了解到端口扫描的原理、操作及利用它进行网络安全分析。如:通过扫描某一特定主机或某已知网段,可以探

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。