1 / 7
文档名称:

实验1.2:网络信息收集与漏洞扫描实验.docx

格式:docx   大小:304KB   页数:7页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

实验1.2:网络信息收集与漏洞扫描实验.docx

上传人:万家乐书屋 2022/3/12 文件大小:304 KB

下载得到文件列表

实验1.2:网络信息收集与漏洞扫描实验.docx

文档介绍

文档介绍::网络信息收集与***实验
:网络信息收集与***实验
1 / 7
:网络信息收集与***实验
实验:网络信息收集与***实验
实验目的
扫描进程结束后, SuperScan 将提供一个主机列表,关于每台扫描过的主机被发现的开放端口信息。 SuperScan 还有选择以 HTML 格式显示信息的功能。如图 B 。
:网络信息收集与***实验
:网络信息收集与***实验
7 / 7
:网络信息收集与***实验
图 2 SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的
2.关于主机和服务器扫描设置 (Host and Service Discovery)
到目前为止,从以上的例子,学员已经能够从一群主机中执行简单的扫描, 然而,很多
时候需要学员定制扫描。如图 C 上看到的“主机和服务器扫描设置”选项。这个选项让学
员在扫描的时候看到的更多信息。
:网络信息收集与***实验
:网络信息收集与***实验
7 / 7
:网络信息收集与***实验
图 3 “主机和服务器扫描设置”决定具体哪些端口被扫描
在菜单顶部是“查找主机项” (Host Discovery) 。默认的,发现主机的方法是通过“回显请求”( echo requests)。通过选择和取消各种可选的扫描方式选项,学员也能够通过利用“时间戳请求”( timestamp),“地址掩码请求”( address mask requests)和“信息请求”
information requests )来发现主机。紧记,学员选择的选项越多,那么扫描用的时间就越
长。如果学员正在试图尽量多的收集一个明确的主机的信息,建议学员首先执行一次常规的
扫描以发现主机,然后再利用可选的请求选项来扫描。
在菜单的底部,包括“ UDP 端口扫描”和“ TCP 端口扫描”项。通过屏幕的截图,注意
到 SuperScan 最初开始扫描的仅仅是那几个最普通的常用端口。原因是有超过 65000 个的
TCP 和 UDP 端口。若对每个可能开放端口的 IP 地址,进行超过 130000 次的端口扫描,那
将需要多长的时间。因此 SuperScan 最初开始扫描的仅仅是那几个最普通的常用端口,但给
学员扫描额外端口的选项。
注意 :红框中的扫描类型应选择“直接连接” (conn