admin管理员组

文章数量:1532657

2024年3月23日发(作者:)

安全漏洞探测实验

实验目的

1、 了解网络扫描技术的基本原理。

2、 掌握xscan工具的使用方法和各项功能。

3、 通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。

4、 掌握针对网络扫描技术的防御方法。

实验原理

1、安全漏洞信息探测原理

1.1 端口扫描基础

TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机

与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计

算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,

也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行输出进

行分析,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过

端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环

境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网

络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描

工具。本实验主要针对前者。

端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的

网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一

台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的

端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为

使用TCP端口(面向连接如打电话)和使用UDP端口(无连接如写信)两种。端口与服

务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。

1.2 端口扫描技术分类

(1)TCP connect Scan

这种方法最简单,直接连到目标端口并完成一个完整的三次握手过程(SYN, SYN/ACK,

和ACK)。操作系统提供的"connect()"函数完成系统调用,用来与每一个感兴趣的目标

计算机的端口进行连接。如果端口处于侦听状态,那么"connect()"函数就能成功。否

则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是不需要任何权

限,系统中的任何用户都有权利使用这个调用。另一个好处是速度。如果对每个目标端口

以线性的方式,使用单独的"connect()"函数调用,那么将会花费相当长的时间,你可

以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用

尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且很容易被过滤掉。

目标计算机的日志文件会显示一连串的连接和连接是出错的服务消息,目标计算机用户发

现后就能很快使它关闭。

本文标签: 扫描端口进行连接