1. 程式人生 > >Web安全:實驗1-網路掃描實驗

Web安全:實驗1-網路掃描實驗

警示:實驗報告如有雷同,雷同各方當次實驗成績均以0分計;在規定時間內未上交實驗報告的,不得以其他方式補交,當次成績按0分計;實驗報告檔案以PDF格式提交。

院系

資料科學與計算機學院

班級

15級4班

學號

15331145

姓名

李果

完成日期:  2017年  12  月   3  日

網路掃描實驗

【實驗目的】

1. 掌握網路掃描技術的原理。

2. 學會使用 Nmap 掃描工具。

【實驗環境】

    實驗主機作業系統:   WIN10             IP地址:192.168.199.203

    目標機作業系統:     WIN10         

IP地址:192.168.199.180

    網路環境:WLAN(兩臺主機連線同一臺路由器)

【實驗工具】

Nmap (Network Mapper,網路對映器) 是一款開放原始碼的網路探測和安全稽核的工具。其設計目標是快速地掃描大型網路,也可以掃描單個主機。Nmap以新穎的方式使用原始IP報文來發現網路上的主機及其提供的服務,包括其應用程式名稱和版本,這些服務執行的作業系統包括版本資訊,它們使用什麼型別的報文過濾器/防火牆,以及一些其它功能。雖然Nmap通常用於安全稽核,也可以利用來做一些日常管理維護的工作,比如檢視整個網路的資訊,管理服務升級計劃,以及監視主機和服務的執行。

【實驗過程】(要有實驗截圖)

    假設以下測試命令假設目標機IP是192.168.199.236

在實驗過程中,可通過Wireshark捕獲資料包,分析Nmap採用什麼探測包。

1.主機發現:進行連通性監測,判斷目標主機。

假設本地目標IP地址為192.168.199.180,首先確定測試機與目標機物理連線是連通的。

①     關閉目標機的防火牆,分別命令列視窗用Windows命令

                     Ping 192.168.199.180

和Nmap命令

                     nmap -sP 192.168.199.180

1

              進行測試,記錄測試情況。簡要說明測試差別。

               ping就是對一個網址傳送測試資料包,看對方網址是否有響應並統計響應時間。

Nmap -sP 僅用於主機發現通常被稱為地毯式ping,它比ping廣播地址更可靠,因為許多主機對廣播請求不響應。

②     開啟目標機的防火牆,重複①,結果有什麼不同?請說明原因。


使用ping命令時不能連通了。

使用-sP依然掃描到了目標主機,

-sP選項在預設情況下,傳送一個ICMP回聲請求和一個TCP報文到80埠。如果非特權使用者執行,就傳送一個SYN報文 (connect()系統呼叫)到目標機的80埠。當特權使用者掃描區域網上的目標機時,會發送ARP請求(-PR),除非使用了--send-ip選項。 -sP選項可以和除-P0)之外的任何發現探測型別-P*選項結合使用以達到更大的靈活性。一旦使用了任何探測型別和埠選項,預設的探測(ACK和迴應請求)就被覆蓋了。當然,當源地址與目標地址之間的防範措施嚴密(譬如防火牆嚴密防守捕獲或者丟棄探測包或響應包)時,主機可能不會被發現。

③     測試結果不連通,但實際上是物理連通的,什麼原因?

因為防火牆設定禁止其他網路接入,所以防火牆會捕捉並且丟棄相應的探測包或者響應包。

2.對目標主機進行TCP埠掃描

(需要關閉目標主機防火牆否則無法獲取有效埠資訊

 

① 使用常規掃描方式

            Nmap-sT 192.168.199.180              

 

 

②使用SYN半掃描方式

             Nmap-sS 192.168.199.180

  

  

③ 比較上述兩次掃描結果差異、掃描所花費的時間。並進行解釋。

所得掃描結果相同,但是常規掃描方式(48.87s)明顯比SYN半開掃描(6.28s)花費的時間更久。

主要原因如下:

-sS(TCPSYN掃描)

SYN掃描作為預設的也是最受歡迎的掃描選項,是有充分理由的。它執行得很快,在一個沒有入侵防火牆的快速網路上,每秒鐘可以掃描數千個埠。 SYN掃描相對來說不張揚,不易被注意到,因為它從來不完成TCP連線。它也不像Fin/Null/XmasMaimonIdle掃描依賴於特定平臺,而可以應對任何相容的 TCP協議棧。它還可以明確可靠地區分open(開放的)closed(關閉的),和filtered(被過濾的)狀態

它常常被稱為半開放掃描,因為它不開啟一個完全的TCP連線。它傳送一個SYN報文,就像您真的要開啟一個連線,然後等待響應。 SYN/ACK表示埠在監聽(開放),而RST (復位)表示沒有監聽者。如果數次重發後仍沒響應,該埠就被標記為被過濾。如果收到ICMP不可到達錯誤(型別3,程式碼123910,或者13),該埠也被標記為被過濾。

-sT(TCPconnect()掃描)

SYN掃描不能用時,CPConnect()掃描就是預設的TCP掃描。當用戶沒有許可權傳送原始報文或者掃描IPv6網路時,就是這種情況。 Instead of writing raw packets as most otherscan types doNmap通過建立connect()系統呼叫要求作業系統和目標機以及埠建立連線,而不像其它掃描型別直接傳送原始報文。這是和Web瀏覽器,P2P客戶端以及大多數其它網路應用程式用以建立連線一樣的高層系統呼叫。它是叫做BerkeleySockets API程式設計介面的一部分。NmapAPI獲得每個連線嘗試的狀態資訊,而不是讀取響應的原始報文。

SYN掃描可用時,它通常是更好的選擇。因為Nmap對高層的 connect()呼叫比對原始報文控制更少,所以前者掃描效率較低。該系統呼叫完全連線到開放的目標埠而不是像SYN掃描進行半開放的復位。這不僅花更長時間,需要更多報文得到同樣資訊,目標機也更可能記錄下連線。IDS(入侵檢測系統)可以捕獲兩者,但大部分機器沒有這樣的警報系統。Nmap連線,然後不傳送資料又關閉連線,許多普通UNIX系統上的服務會在syslog留下記錄,有時候是一條加密的錯誤訊息。此時,有些真正可憐的服務會崩潰,雖然這不常發生。如果管理員在日誌裡看到來自同一系統的一堆連線嘗試,她應該知道她的系統被掃描了。

【實驗體會】

         通過這次實驗學習瞭如何使用掃描軟體nmap,能夠使用一些簡單的掃描命令和輔助命令來獲取目標主機的埠資訊和系統的一些資訊,比如作業系統型別,支援哪些ip協議,有哪些埠開啟,並且對獲取的資訊做進一步的分析。

由於掃描軟體nmap可以掃描埠資訊,分析各類主機的資訊,判別出他們的功能,因此一些不法分子就利用掃描結果尋找找目標主機的安全漏洞。當沒被過濾的埠被掃描到時,可能被黑客利用作為攻擊的入口,因此我們在平時計算機的使用過程中,要注意禁止一些埠的開放,開啟安裝防火牆是必要的安全措施。另外也不能以為只是開啟了防火牆就能抵擋一些攻擊者,要注意在不影響使用的情況下最大化防火牆的防護能力,不然在一些手段高明的攻擊者面前沒有。使用計算機時要養成良好的習慣,不要輕易的將一些資訊共享在公共網路上,這樣會增加被黑客侵入的可能性。

相關推薦

Web安全實驗1-網路掃描實驗

警示:實驗報告如有雷同,雷同各方當次實驗成績均以0分計;在規定時間內未上交實驗報告的,不得以其他方式補交,當次成績按0分計;實驗報告檔案以PDF格式提交。 院系 資料科學與計算機學院 班級 15級4班 學號 15331145 姓名 李果

Web安全實驗4-FTP協議分析實驗

警示:實驗報告如有雷同,雷同各方當次實驗成績均以0分計;在規定時間內未上交實驗報告的,不得以其他方式補交,當次成績按0分計;實驗報告檔案以PDF格式提交。 院系 資料科學與計算機學院 班級 15級4班 學號 15331145 姓名 李果

web安全手工測試---瀏覽器使用(實驗原理及思路更重要)

1、火狐瀏覽器禁用JS:開啟火狐--->about:config--->javascript.enabled--->切換成false; 2、兩個例子 3、黑掉網站思路:發現漏洞、驗證漏洞、利用漏洞、獲取許可權            保護網站:發現漏洞、

web安全通俗易懂,以實例講述破解網站的原理及如何進行防護!如何讓網站變得更安全。收藏

調用 密碼破解 選項卡 講解 交互 不為 的人 文本 行修改 博主總結的還不錯 轉載收藏於 http://www.cnblogs.com/1996V/p/7458377.html 本篇以我自己的網站為例來通俗易懂的講述網站的常見漏洞,如何防止網站被入侵,如何讓網站

web安全QQ號快速登入漏洞及被盜原理

為什麼你什麼都沒幹,但QQ空間中卻發了很多小廣告?也許你的QQ賬號已經被盜。本文將講解一個QQ的快速登入的漏洞。 我前陣子在論壇上看到一個QQ的快速登入的漏洞,覺得非常不錯,所以把部分原文給轉到園子來。 而利用這個漏洞最終可以實現,只要你點選一個頁面或執行過一個程式,

web安全防範點選劫持的兩種方式

防範點選劫持的兩種方式 什麼點選劫持?最常見的是惡意網站使用 <iframe> 標籤把我方的一些含有重要資訊類如交易的網頁嵌入進去,然後把 iframe 設定透明,用定位的手段的把一些引誘使用者在惡意網頁上點選。這樣使用者不知不覺中就進行了某些不安全的操作。 有兩

web安全防止瀏覽器記住或自動填寫使用者名稱和密碼(表單)的終極解決方案

最近專案上要求做到這一點,在網上搜了一圈,發現都是不完美的,不相容全部的瀏覽器,於是只能自己摸索了,最終得出了終極解決方案: 涉及: disabled 或 readonly  display:none;   隱藏用,隱藏後不佔位置 visibility:hidden;

2017-2018-2 20155230《網絡對抗技術》實驗9Web安全基礎

comm 展示 在服務器 phi fig 人在 attack 添加 sim 實踐過程記錄 輸入java -jar webgoat-container-7.1-exec.jar 在瀏覽器輸入localhost:8080/WebGoat,進入WebGoat開始實驗 目錄

SDN控制器之OVN實驗配置OVN網路安全功能(ACL)

概覽 基於我之前的文章中的相關內容,本文通過使用OVN訪問控制列表(ACL)來實現基本的網路安全功能。 OVN訪問控制列表和地址集介紹 OVN中的ACL規則儲存於北向資料庫的ACL表中,並且可以使用ovn-nbctl的acl命令進行配置。目前,ACL只能應用於邏輯交換機,但是未來將支援應

2018-2019-1 《資訊安全系統設計基礎》實驗開發環境的熟悉--實驗報告

2018-2019-1 《資訊安全系統設計基礎》實驗一:開發環境的熟悉--實驗報告 小組成員:20165221 譚笑 20165225 王高源 模組一:交叉編譯環境 可以使用自己的筆記本,也可以使用實驗室桌上型電腦,* 如附圖,開機時按F12,進入系統BIOS中,開啟虛擬化功能

計算機網路課程實驗——可靠傳輸協議1)問題描述

Programming Assignment #2: Implementing a Reliable Transport Protocol Overview In this assignmentoratory programming assignment, you wi

20145309李昊《網絡對抗技術》實驗9 web安全基礎實踐

ons ava transfer mysql 要求 占用 nsf 工具 1.0 本實驗在同學幫助下完成 一、實驗準備 1.0 實驗目標和內容 Web前端HTML。能正常安裝、啟停Apache。理解HTML,理解表單,理解GET與POST方法,編寫一個含有表單的HTML。

# 2017-2018-1 20155224 《信息安全系系統設計基礎》實驗

exit down 信息 proc 緩沖 blog bin 設備號 minor 2017-2018-1 20155224 《信息安全系系統設計基礎》實驗四 外設驅動程序設計-1 學習資源中全課中的“hqyj.嵌入式Linux應用程序開發標準教程.pdf”中的第十一章 提交康

Mycat讀寫分離以及拆庫拆表綜合實驗1主從復制與多源復制

mycat mysql 讀寫分離 拆庫拆表 主從復制 數據規劃: Haproxy 集群 haproxy01 node127 192.168.31.127 haproxy02 node128 192.168.31.128 Mycat集群 mycat01 node119 192.168.31.

20155201 網絡攻防技術 實驗Web安全基礎

cookie信息 。。 區分 基礎問題 永久 信息管理 註入攻擊 偽造 res 20155201 網絡攻防技術 實驗九 Web安全基礎 一、實踐內容 本實踐的目標理解常用網絡攻擊技術的基本原理。Webgoat實踐下相關實驗。 二、報告內容: 1. 基礎問題回答 1)SQ

20155313 楊瀚 《網絡對抗技術》實驗Web安全基礎

oat xss攻擊 ID 問題 安全基礎 SQ 實驗目的 web 內容 20155313 楊瀚 《網絡對抗技術》實驗九 Web安全基礎 一、實驗目的 本實踐的目標理解常用網絡攻擊技術的基本原理。Webgoat實踐下相關實驗。 二、基礎問題回答 1.SQL註入攻擊原理,

編譯原理實驗LL(1)語法分析器

處理 字符 編號 析構 idt public 輸入 課本 字母 一、實驗要求      不得不想吐槽一下編譯原理的實驗代碼量實在是太大了,是編譯原理撐起了我大學四年的代碼量...   這次實驗比上次要復雜得多,涵蓋的功能也更多了,我覺得這次實驗主要的難點有兩個(其實都是難點

2018-2019-1 20165225、20165221《信息安全系系統設計基礎》實驗四外設驅動程序設計

寫入 exit 加載驅動 信息 kernel 釋放 sin inode edi 2018-2019-1 20165225、20165221《信息安全系系統設計基礎》實驗四外設驅動程序設計 小組成員:20165225-王高源、20165221-譚笑 實驗內容與要求 步驟:

Web安全_檔案包含(原理、分類、DVWA實驗

一、原理 程式語言中設計了可以在某個程式碼中包含其他已經寫好或者可以供其他程式碼呼叫的檔案,如呼叫一些定義好的類或者函式。而正式因為可以包含其他檔案從而有可能會產生檔案包含漏洞。 大多數Web語言都可以使用檔案包含操作,由於PHP語言的檔案包含功能強大因此也容易出現檔案包含

實驗 6圖的實驗 1 -有向圖的鄰接表儲存實現

一、實驗目的  1、 熟練理解圖的相關概念; 2、 掌握圖的鄰接矩陣的儲存方法的實現; 3、 學會圖的遍歷演算法 二、實驗內容  1、自己確定一個簡單無向圖(頂點數、和相關結點資訊)利用鄰接矩陣來實現儲存。實現圖的構造,並完成: 1) 用深