2023年6月24日发(作者:)
端口扫描与安全审计实验报告
学院名称
学生姓名
课程名称
信息安全技术B
专业班级
实验日期
实验题目
学号
成绩
端口扫描与安全审计
一、实验目的和要求
(1)端口是计算机输入/输出设备和CPU之间进行数据传输的通道,计算机共有65536个端口可供使用,其中前1024个端口常作为系统服务端口使用,称为众所周知的服务端口。利用网络探测和端口扫描工具,能够探测目标主机状态、端口服务名称、端口号、协议、端口状态、操作系统类别、操作系统版本等私有敏感信息。因此,网络探测和端口扫描是具有“双刃剑”的技术,攻击者利用端口扫描可以探测目标主机的私有敏感信息,安全管理风险评估则用于检测目标主机的漏洞。实际应用中需要综合利用多种扫描机制及不同扫描参数,才能检测或探测目标主机的漏洞。
(2)由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。
二、实验内容和原理
1. 基本功能与目标端口状态说明
Nmap(Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。
Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。Nmap有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。
2. 常用扫描类型
(1)-sT (TCP connect() 端口扫描);
(2)-sS (TCP SYN 同步扫描);
(3)-sU (UDP端口扫描);
(4)-sN (Null扫描 ) ;
(5)-sF 扫描 (FIN)
(6)-sP(Ping扫描);
(7)-sX (Xmas扫描 );
(8)-sA (TCP ACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered)
(9)-sM (TCP Maimon扫描, Maimon发现BSD系统探测报文FIN-ACK,响应RST ) ;
(10)--scanflags (定制TCP标志位URG, ACK,PSH, RST,SYN,和FIN的任何组合设计扫描探测报文 )
(11)-sW (TCP窗口扫描) ;-sI (Idlescan盲扫描) ;-sO (IP协议扫描)
等,详细内容参考Nmap手册;
(12)未指定扫描类型,默认扫描类型为TCP SYN 同步扫描。
3. 命令参数选项
(1)主机发现参数(也称ping扫描,但与ping 命令发送ICMP不同)
-sL (列表扫描) 、-sP (Ping扫描) 、-P0 (无ping) 、-PS [portlist] (TCP
SYN Ping) 、-PA [portlist] (TCP ACK Ping) 、-PU [portlist] (UDP Ping) 、-PR (ARP Ping)等。 (2)端口说明参数
-p
例如,-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080(其中U、T分别指定UDP和TCP端口)
(3)服务和版本探测参数
-sV (版本探测) 、-sR (RPC扫描)
(4)操作系统探测参数
nmap-os-fingerprints文件包含了 1500多个已知操作系统的指纹信息。
-O (操作系统检测) 、-A(同时启用操作系统和服务版本检测)
(5)输出格式参数
Nmap具有交互、标准、XML等5种不同输出格式,默认为交互式输出。
-v (详细输出)
4. 目标地址规范
Nmap支持多种目标地址规范,包括单个目标IP地址、主机名称和网络地址。例如:
(1)nmap -sP 192.168.7.8,对目标主机192.168.7.8 ping扫描;
(2)nmap -sT scanme.,对目标主机s进行TCP
connect()扫描;
(3)nmap -v 192.168.10.0/24,扫描192.168.10.0至192.168.10.255之间的256台目标主机,其中输出参数-v表示显示详细信息verbose;
(4)nmap -v 10.0.0-255.1-254,扫描10.0.0.1至10.0.255.254之间的所有IP地址;
(5)nmap -v 0-255.0-255.13.37,扫描Internet所有以13.37结束的IP地址;
(6)nmap -v -iR 1000 -P0 -p 80,随机选择1000个目标主机扫描,其中-P0 表示无ping扫描。
随机地址扫描格式为-iR
hosts表示随机地址数。 5.端口扫描与安全审计实验内容
(1)安装nmap-软件
注意事项:采用nmap-时将自动安装WinPcap分组捕获库,采用解压缩n时需事先安装WinPcap 分组捕获库。
(2) 局域网主机发现
列表扫描:nmap -sL 局域网地址
(3) 扫描目标主机端口
连续扫描目标主机端口:nmap –r目标主机IP地址或名称
(4) 服务和版本检测
目标主机服务和版本检测:nmap -sV目标主机IP地址或名称
(5) 操作系统检测
目标主机操作系统检测:nmap -O目标主机IP地址或名称
(6) 端口扫描组合应用
nmap -v -A scanme.
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80
三、主要仪器设备
实验设备:HP笔记本电脑;实验环境:Windows 操作系统、Nmap网络探测和端口扫描工具软件及Internet网络。
四、实验结果与分析
1. 局域网主机发现 列表扫描:nmap -sL 192.168.19.1
2. 扫描目标主机端口
连续扫描目标主机端口:nmap –r 101.7.130.185
3. 服务和版本检测
目标主机服务和版本检测:nmap –sV 101.7.130.131
4. 操作系统检测
目标主机操作系统检测:nmap -O 101.7.130.131
5. 端口扫描组合应用
A,nmap -v -A scanme.
B,nmap -v -sP 192.168.0.0/16 10.0.0.0/8
实验地点
指导教师
网络入侵跟踪与分析实验报告
学院名称
学生姓名
课程名称
信息安全技术B
专业班级
实验日期
实验题目
学号
成绩
网络入侵跟踪与分析
一、实验目的和要求
本实验的目的是使学生通过使用Ethereal开放源码的网络分组捕获与协议分析软件,分析一个冲击波蠕虫病毒捕获文件Win2000-blaste,在加深理解Ethereal协议分析基础上,掌握Ethereal分组捕获与协议分析功能,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的培养工程素养。
要求:
由于Ethereal分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethereal的使用。但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。练习使用Ethereal分组捕获与协议分析的显示结果不要复制到实验报告,实验报告只回答冲击波蠕虫病毒攻击过程分析中提出的问题及问题解答过程。
二、实验内容和原理
(1)冲击波蠕虫病毒攻击原理
冲击波蠕虫病毒利用Windows 2000/XP/2003等操作系统中分布式组件对象模型DCOM(Distributed Component Object Model)和远程过程调用 (RPC(Remote Procedure Call)通信协议漏洞进行攻击,感染冲击波蠕虫病毒的计算机随机生成多个目标IP地址扫描TCP/135(epmap)、UDP/135(epmap)、TCP/139、UDP/139、TCP/445、UDP/445、TCP/593、UDP/593端口寻找存在DCOM RPC漏洞的系统。感染冲击波蠕虫病毒的计算机具有系统无故重启、网络速度变慢、Office软件异常等症状,有时还对Windows自动升级(windowsupdat)进行拒绝服务攻击,防止感染主机获得DCOM RPC漏洞补丁。 根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一是存在随机生成IP地址的主机;二是Windows 2000/XP/2003操作系统开放了RPC调用的端口服务;三是操作系统存在冲击波蠕虫病毒可以利用的DCOM RPC漏洞。
(2)冲击波蠕虫病毒攻击过程分析
用Ethereal打开冲击波蠕虫病毒捕获文件Win2000-blaste,通过协议分析回答下列问题(仅限于所捕获的冲击波蠕虫病毒):
(a)感染主机每次随机生成多少个目标IP地址?
(b)扫描多个端口还是一个端口?如果扫描一个端口,是那一个RPC调用端口?
(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?
(d)共发送了多少个试探攻击分组?(提示:端点统计或规则==1显示SYN=1的分组)
(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机的IP地址。如没有攻击成功的实例,说明为什么没有攻击成功?(提示:TCP报文段SYN=1表示连接请求,SYN=1和ACK=1表示端口在监听,RST=1表示拒绝连接请求。使用显示过滤规则==1&&==1确定是否有端口监听。)
三、主要仪器设备
实验设备:HP笔记本电脑;实验环境:Windows 操作系统、Ethereal网络分组捕获与协议分析工具软件及冲击波蠕虫病毒捕获文件Win2000-blaste。
四、实验结果与分析
1) 感染主机每次随机生成多少个目标IP地址 ? 根据实验结果的小组分类发现:一共生成20个目标IP地址
2)扫描多个端口还是一个端口?如果扫描一个端口,是那一个RPC调用端口?
Filter: == 128.153.22.191 and t == 135
因此扫描一个端口。
3)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?
第二组与第一组扫描间隔时间:678.770ms
第三组与第二组扫描间隔时间:528.105ms
即:扫描间隔时间有规律。
4)共发送了多少个试探攻击分组?
Filter: == 128.153.22.191 有2006个
Filter: == 128.153.22.191 and t == 135或tc==1
有2002个
Filter: == 128.153.22.191 and t != 135
有4个 不是攻击分组
即:共发送了2006个试探攻击分组;其中有2002个135端口,有4个不是135端口。
5)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机的IP地址。如没有攻击成功的实例,说明为什么没有攻击成功?
答:无攻击成功。
因为:Filter:==1&&==1
实验结果:因此,没有攻击成功。
实验地点
指导教师
,表示被攻击主机无正确响应。
发布者:admin,转转请注明出处:http://www.yc00.com/news/1687575559a21435.html
评论列表(0条)