电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络扫描及安全评估实验报告

网络扫描及安全评估实验报告_第1页
网络扫描及安全评估实验报告_第2页
网络扫描及安全评估实验报告_第3页
一、实验目的 掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法. 掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。二、实验原理 端口扫描原理 端口扫描向目标主机的 TCP/IP 服务端口发送探测数据包,并记录目标主机的响应.通过分析响应来推断服务端口是打开还是关闭,就可以得知端口提供的服务或信息.  端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、秘密扫描等.  全连接扫描:扫描主机通过 TCP/IP 协议的三次握手与目标主机的指定端口建立一次完整的连接。建立连接成功则响应扫描主机的SYN/ACK 连接请求,这一响应表明目标端口处于监听(打开)的状态。假如目标端口处于关闭状态,则目标主机会向扫描主机发送 RST 的响应。  半连接(SYN)扫描 :若端口扫描没有完成一个完整的 TCP 连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。  TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST 来回复 FIN 数据包.另一方面,打开的端口会忽略对 FIN 数据包的回复。  综合扫描和安全评估技术工作原理 获得主机系统在网络服务、版本信息、Web 应用等相关信息,然后采纳模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,假如模拟攻击成功,则视为漏洞存在.最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。三、实验环境 实验室所有机器安装了 Windows 操作系统,并组成了一个局域网,并且都安装了 SuperScan 端口扫描工具和流光 Fluxay5 综合扫描工具。 每两个学生为一组:互相进行端口扫描和综合扫描实验。四、实验内容和步骤任务一:使用 Superscan 端口扫描工具并分析结果实验步骤:(1)添加扫描远程主机,并执行端口扫描在程序“扫描"标签页下面下的“IP 地址”栏中输入远程主机的主机名/IP 地址。然后点击开始按钮,程序在默认设置下开始对远程主机进行扫描。扫描结束后,出现如图所示的扫描结果。从图中可以看出,对主机扫描和端口扫描结果都为 0,这是由于主机禁止了扫描器的 ICMP 扫描响应。因此需要修改对主机的扫描方式。(2) 修改主机和服务扫描设置 点击“主机和服务扫...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部