当前位置:范文大全 > 调查报告 > 端口扫描实验实验报告 nmap端口扫描工具

端口扫描实验实验报告 nmap端口扫描工具

发布时间: 2021-10-26 16:30:52

网络攻防对抗

实验报告

实验名称:端口扫描实验(实验三)

指导教师:

专业班级:

姓 名:

学 号:_____

电子邮件: ___

实验地点:

实验日期:

实验成绩:____________________

一、实验目的

通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。

在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。同时,通过系统漏洞的入侵练习增强网络安全防护意识。

二、实验原理

TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。

三、实验内容和步骤

Xscan的应用

1.Xscan的使用

X-scan v3.3 采用多线程方式对指定IP 地址段进行扫描,扫描内容包括:SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面为下图所示。

2.开始扫描

(1)配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip 地址(或是一个范围),本说明中我们设置为靶机服务器的IP 地址, 45

(2)选择需要扫描的项目,点击扫描模块可以选择扫描的项目

(3)开始扫描,该扫描过程会比较长,请大家耐心等待, 并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML 格式,

(4)生成报表

流光Fluxay5.0的应用

1. 流光Fluxay5.0的应用

流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵。流光主界面如图如下:

2.扫描主机漏洞

(1) 首先需要进行必要的信息配置,打开“文件”菜单下的“高级扫描向导”选项。填入要扫描主机的起始地址和结束地址,在此我们只扫描靶机服务器一台主机故填入的主机IP地址一样。如果想要同时扫描靶机服务器和该服务器上的虚拟机则可以在“起始地址”中填入靶机服务器IP“45”;在“结束地址”中填入靶机服务器上的虚拟机IP地址“47”。

(2)在“标准端口扫描”选项中,流光会扫描约几十个标准服务端口,而自定义扫描端口的范围可以在1-65535内任选。我们选择“标准端口扫描”。

(3) 接下来要配置的对话框是尝试获取POP3的版本信息,用户密码,以及获取FTP的Banner,尝试匿名登录,尝试简单字典对FTP帐号进行暴力破解的对话框,我们选中这3项,再单击“下一步”。弹出询问获取SMTP,IMAP和操作系统版本信息以及用户信息的提示,并询问扫描SunOS/bin/login远程溢出弱点的对话框。多次单击“下一步”之后出现对话框,扫描Web漏洞的信息,可按照事先定义的CGI漏洞列表,选择不同的漏洞对目标计算机进行扫描。

(4) 我们经过默认对MSSQL2000数据库漏洞,SA密码和版本信息进行扫描的对话框后,弹出对话框。在这里,将对主机系统的IPC漏洞进行扫描,查看是否有空连接,共享资源,获得用户列表并猜解用户密码

(5) 这个对话框将设置IIS的漏洞扫描选项,包括扫描Uniclde编码漏洞,是否安装了FrontPage扩展,尝试得到SAM文件,尝试得到PCAnywhere的密码等。连续单击两次“下一步”,将出现下图所示对话框。

(6)在上图中,我们通过“猜解用户名字典”尝试暴力猜解的用户,用于除了IPC之外的项目。此外,如果扫描引擎通过其他途径获得了用户名,那么也不采用这个用户名字典。保存扫描报告的存放名称和位置,默认情况下文件名以【起始IP】-【结束IP】.html为命名规则。最后单击“完成”,弹出扫描引擎对话框。

(7) 在扫描引擎对话框中选择默认的本地主机作为扫描引擎。

至此我们就完成了扫描前的所有配置选项,下面单击“开始”,开始扫描。

3.分析主机漏洞

根据上图的探测结果,进行分析并模拟入侵

(1)端口漏洞分析

主要是21,23,25,53,80,139,443,3389端口。

 端口21: FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录到目标主机上,并上传木马或病毒进而控制目标主机。

端口23: Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击破解后就可以登录主机并查看任何消息,设置控制目标主机。

端口25: 25端口,为SMTP服务器所开放,主要用于发送邮件。

端口53: 53端口,为DNS服务器所开放,主要用于域名解析。

端口80: HTTP端口,80端口最易受到攻击。

端口139: NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,获得目标主机的root权限并放置病毒或木马。

端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。

端口3389: 这个端口的开放使安装终端服务和全拼输入法的Windows2000服务器存在着远程登录并获得超级用户权限的严重漏洞。

(2)FTP漏洞分析

在扫描结果中可以看到目标主机FTP可以匿名登录,我们直接利用流光提供的入侵菜单进行FTP登录,单击密码破解成功的帐号,然后选择“连接”,直接通过FTP连接到了目标主机上,如下图。

(3)IPC$漏洞分析:再次扫描后得到扫描结果如下图,分析后发现我们与45建立了空连接。即利用IPC$,我们可以与目标主机建立一个空的连接而无须用户名和密码。利用此空连接,我们还可以得到目标主机上的用户列表

实验体会

本次实验我们进行了端口扫描,通过实际操作使用X-Scan和流光这两款款帮助入侵的工具软件,来学习使用此工具定期检测网络中关键的网络设备和服务器,以查找系统的薄弱点,并尽快修复,因此理解端口扫描原理和熟练使用端口扫描工具对防治入侵有很大的帮助。这次实验帮助我加深了端口的概念的理解并且了解常用的端口扫描原理。在实际动手操作后基本掌握并能够熟练的使用常用的端口扫描工具进行弱点检测和修复。

初次接触流光这一扫描工具,对这一工具还是有点陌生,用起来还不是那么的顺手,通过对它的应用了解到,在生活中我们的计算机不是很安全,还是存在一些漏洞,是我们无法避免的,在以后的学习中,我们要对这样的工具去熟悉它,对我们今后的学习也会有很多的帮助,流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵。

此外,我们学习了如何根据扫描结果采取相应的措施巩固系统,而且加强了自学、自主动手能力。

相关热词搜索: 实验报告 实验 报告 端口扫描 端口扫描实验实验报告

版权所有:杨帆范文网 2010-2024 未经授权禁止复制或建立镜像[杨帆范文网]所有资源完全免费共享

Powered by 杨帆范文网 © All Rights Reserved.。鲁ICP备16030136号