网络端口扫描实验指导 网络端口扫描是计算机网络安全领域中的一种重要技术,通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。根据扫描对象的不同,可以分为基于主机的扫描和基于网络的扫描两种。 网络扫描概述 ---------------- 扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。扫描可以分为基于主机的扫描和基于网络的扫描两种。基于主机的扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。基于网络的扫描器又称远程扫描器,一般它和待检查系统运行于不同的节点上,通过网络来扫描远程计算机。 扫描方式的分类 ---------------- 根据扫描方式的不同,主要分为地址扫描、漏洞扫描和端口扫描三类。 ### 地址扫描 地址扫描是最简单、最常见的一种扫描方式,最简单的方法是利用 Ping 程序来判断某个 IP 地址是否有活动的主机,或者某个主机是否在线。其原理是向目标系统发送 ICMP 回显请求报文,并等待返回的 ICMP 回显应答。 ### 漏洞扫描 漏洞扫描是使用漏洞扫描器对目标系统进行信息查询,检查目标系统中可能包含的已知漏洞,从而发现系统中存在的不安全地方。其原理是采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,通过漏洞库匹配的方法来检查目标设备是否存在漏洞。 ### 端口扫描 端口扫描是利用网络协议的安全漏洞,通过非常规的方法来确定连接在网络上目标主机的哪些端口是开放的技术。其原理是通过向目标系统的 TCP/UDP 端口发送一定数量、带有各种特殊标识的报文,然后记录目标系统反馈的报文信息,再分析判断其上端口的状态。 端口扫描的用途 ---------------- 端口扫描有以下三种用途: 1. 获取目标系统上的端口信息,用于识别其上具有的 TCP 和 UDP 服务。 2. 获得目标系统返回报文的某些特殊标识,识别目标系统的操作系统类型。 3. 进一步结合其他技术得到具体端口的详细信息,从而识别某个特定服务的版本号。 端口扫描的方法 ---------------- ### 基于连接的扫描 TCP 全连接扫描是端口扫描的基本形式,扫描主机通过 TCP/IP 协议的三次握手与目标主机的指定端口建立一次完整的连接。建立连接成功时,目标主机回应一个 SYN/ACK 数据包,表明目标主机的目标端口处于监听(打开)状态;建立连接失败时,目标主机会向扫描主机发送 RST 响应,表明该目标端口处于关闭状态。 TCP 全连接扫描的优点是易于实现,系统中任何用户都有权限使用此调用;缺点是很容易被发觉并被过滤掉,目标计算机的日志文件会显示一连串的成功连接和连接出错的服务信息。 ### TCP SYN 扫描 TCP SYN 扫描也称半开放扫描,扫描程序向目标主机端口发送一个 SYN 数据包,若收到 RST 响应则表明目标端口关闭,若收到 SYN/ACK 响应则表明目标端口开放,处于侦听状态,此时,扫描程序可以继续发送数据包以获取更多的信息。 Nmap 是一种常用的网络扫描工具,能够对目标主机进行扫描,获取其开放的端口信息,并且可以对目标主机进行操作系统识别、版本号识别、漏洞扫描等。Nmap 的使用非常广泛,是网络安全专业人士必备的工具之一。 通过本实验,我们可以学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用,并且能够熟练掌握 Nmap 的使用,扫描漏洞,更好地弥补安全不足。
剩余13页未读,继续阅读
- 粉丝: 1w+
- 资源: 5万+
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 所有算法均用 Python 实现.zip
- redis-standalone.yml redis k8s单点部署
- Python基于Scrapy兼职招聘网站爬虫数据分析设计(源码)
- zipkin.yml zipkin k8s部署
- YY9706.102-2021医用电气设备第2-47部分
- 通过运用时间序列ARIMA模型与循环神经网络(LSTM)对中国包装机器数量进行预测(python源码)
- Ruby编程基础与进阶指南
- 基于ARIMA模型的股票预测(python源码)
- 基于阿里云对象存储的对文件进行批量修改、批量解冻、批量上传
- 山东联通-海信IP501H-GK6323V100C-1+8G-4.4.2-当贝桌面-卡刷包