1 / 8
文档名称:

网络扫描教(学)案安全评估实验报告.docx

格式:docx   大小:343KB   页数:8页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络扫描教(学)案安全评估实验报告.docx

上传人:why122x 2021/12/7 文件大小:343 KB

下载得到文件列表

网络扫描教(学)案安全评估实验报告.docx

相关文档

文档介绍

文档介绍:.. . .. . ..
一、实验目的
掌握网络端口扫描器的使用方法 ,熟悉常见端口和其对应的服务程序 ,
掌握发现系统漏洞的方法 。
掌握综合扫描及安全评估工具的使用方法 ,了解进行简单系统漏洞入侵
的方法,了解常见的网络和系统漏洞以及其安全防护方法 。
二、实验原理
端口扫描原理
端口扫描向目标主机的 TCP/IP 服务端口发送探测数据包 ,并记录
目标主机的响应 。 通过分析响应来判断服务端口是打开还是关
闭,就可以得知端口提供的服务或信息 。
端口扫描主要有经典的扫描器 (全连接)、 SYN(半连接)扫描
器、秘密扫描等 。
全连接扫描 :扫描主机通过 TCP/IP 协议的三次握手与目标主机的
指定端口建立一次完整的连接 。建立连接成功则响应扫描主机的
SYN/ACK 连接请求 ,这一响应表明目标端口处于监听 (打开)的
状态。如果目标端口处于关闭状态 ,则目标主机会向扫描主机发
送 RST的响应 。
半连接(SYN)扫描 :若端口扫描没有完成一个完整的 TCP 连
接,在扫描主机和目标主机的一指定端口建立连接时候只完成了
前两次握手 ,在第三步时 ,扫描主机中断了本次连接 ,使连接没
有完全建立起来 ,这样的端口扫描称为半连接扫描 ,也称为间接
. 专业学习资料 .
.. . .. . ..
扫描。
TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的
RST来回复 FIN 数据包 。另一方面 ,打开的端口会忽略对 FIN 数据
包的回复 。
综合扫描和安全评估技术工作原理
获得主机系统在网络服务 、版本信息 、Web 应用等相关信息 ,然
后采用模拟攻击的方法 ,对目标主机系统进行攻击性的安全漏洞
扫描,如果模拟攻击成功 ,则视为漏洞存在 。最后根据检测结果
向系统管理员提供周密可靠的安全性分析报告 。
三、实验环境
实验室所有机器安装了 Windows 操作系统 ,并组成了一个局域网 ,并且
都安装了 SuperScan 端口扫描工具和流光 Fluxay5 综合扫描工具 。
. 专业学习资料 .
.. . .. . ..
每两个学生为一组 :互相进行端口扫描和综合扫描实验 。
四、实验内容和步骤
任务一:使用 Superscan 端口扫描工具并分析结果实验步骤 :
添加扫描远程主机 ,并执行端口扫描
在程序 “扫描 ”标签页下面下的 “IP 地址 ”栏中输入远程主机的主机名 /IP 地址 。然后点击开始按钮 ,程序在默认设置下开始对远程