您好,欢迎访问三七文档
一、实验目的通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。二、实验原理端口扫描的原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。本实验主要针对网络漏洞扫描工具进行介绍。三、实验环境两台预装Windows2000/XP的计算机,通过网络相连。SuperScan和流光Fluxay软件。四、实验内容和步骤任务一使用SuperScan扫描SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。1.主机名解析功能在HostnameLookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。2.端口扫描功能利用端口扫描功能,可以扫描目标主机开放的端口和服务。在IP栏中,在Start栏目中输入开始的IP地址,在Stop栏中输入结束的IP地址,在ScanType栏中选中Alllistportfrom1to65535,这里规定了扫描的端口范围,然后单击Scan栏的Start按钮,就可以再选择的IP地址段内扫描不同主机开放的端口了。扫描完成后,选中扫描到的主机IP地址,单击Expandall按钮会展开每台主机的详细扫描结果。扫描窗口右侧的Activehosts和Openports分别显示了发现的活动主机和开放的端口数量。图2-2SuperScan操作界面图2-3端口配置界面SuperScan也提供了特定端口扫描的功能,在ScanType栏中选中Allselectportsinlist,就可以按照选定的端口扫描。单击Configuration栏中的Portlistsetup按钮即可进入端口配置菜单,如图2-3所示。选中Selectprots栏中的某个端口,在左上角的Change/add/deleteportinfo栏中会出现这个端口的信息,选中Selected栏,然后单击Apply按钮就可以将此端口添加到扫描的端口列表中。Add和Delete键可以添加或者删除相应的端口。然后单击Portlistfile栏中的save按钮,会将选定的端口列表存为一个.lst文件。缺省情况下,SuperScan有scanner.lst文件,包含了常用的端口列表,还有一个trojans.lst文件,包含了常见的木马端口列表。通过端口配置功能,SuperScan提供了对特定端口的扫描,节省了时间和资源,通过对木马端口的扫描,可以检测目标计算机是否被种植木马。3.Ping功能SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。通过在IP栏中输入起始和结束的IP地址,然后选中ScanType栏中的Pingonly即可单击Start启动Ping扫描了。在IP栏,ignoreIPzero和gnoreIP255分别用于屏蔽所有以0和255结尾的IP地址,PrevC和NextC可直接转换到前一个或者后一个C类IP网段。1…254则用于直接选择整个网段。Timeout栏中可根据需要选择不同的响应时间。任务二利用流光综合扫描流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。启动后,主界面如图2-4所示。图2-4主界面1.扫描主机漏洞(1)打开“文件”菜单下的“高级扫描向导”选项,如图2-5所示,在“起始地址”和“结束地址”中填入预扫描主机地址。检测项目中,最好先选中“Ping检查”,这样如果连接成功在进行扫描,可以节省扫描时间。本例采用默认值,按下一步,会弹出如图2-6所示的对话框。图2-5扫描设置选项图2-6端口扫描设置然后,陆续单击“下一步”按钮,会弹出POP3版本信息和用户密码的对话框以及获取FTP的Banner、尝试匿名登录等对话框,可根据需要进行选择,本例以采用默认值。注意,在选择IPC设置选项时,如果不选择最后一项,则此软件将对所有用户的密码进行猜测,否则只对管理员用户组的用户密码进行猜测,如图2-7所示。图2-7IPC设置选项“下一步”,设置对IIS的漏洞扫描选项。之后点击“下一步”,弹出如图2-8所示对话框,这里流光提供了11个漏洞的扫描。可根据需要进行选择。图2-8PLUGINS设置选项点击“下一步”,弹出如图2-9所示对话框,通过“猜解用户名字典”尝试暴力猜测的用户,用于除了IPC之外的项目。此外,如果扫描引擎通过其他途径获得了用户名,那么也不采用这个用户名字典。保存扫描报告的名称和存放位置。设置好了所有的扫描选项,单击“完成”按钮,弹出选择扫描引擎对话框,如图2-10所示。图2-9选项对话框图2-10选择扫描引擎选择默认的本地主机作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似的扫描结果。2.分析扫描结果并模拟入侵(1)端口漏洞分析我们发现被扫描主机开放的端口,有些开放的端口是极其不安全的,下面列举部分端口及其可能存在的威胁如下:端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡帐好等。端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows2000服务器(sp1之前的版本)存在着远程者很容易的拿到Administrator组权限。(2)FTP漏洞分析当扫描结果中看到FTP的端口开放,且可以匿名登录,我们就直接利用“流光”提供的入侵菜单进行FTP登录,单击密码破解成功的账号,然后选择connect,直接通过FTP连接到目标主机上。这样就可以往目标主机上传任何文件。包括木马和病毒,可见FTP匿名登录的危害性。利用help命令,查看ftp命令例如,某台服务器建立ftp,虚拟目录test利用流光连接后,cdtestgeta.txtf://a.txt或sendf://a.txta.txt五、实验要求(1)在Windows操作系统中安装并运行SuperScan,扫描目标主机端口,嗅探网络服务和操作系统,提交扫描步骤和扫描结果。(2)使用Windows自带的安全工具(如TCP/IP筛选器)或者安装网络防火墙尝试关闭某个指定的端口(如139、21、23、3389等端口),以此来防止通过某个端口来扫描或入侵主机。(3)在Windows操作系统中安装并运行“流光”,查看并记录自己的机器的扫描结果,是否存在安全漏洞。六、实验小结通过本次实验掌握了使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。增强我在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。
本文标题:网络端口
链接地址:https://www.777doc.com/doc-2072239 .html