端口与漏洞的安全扫描

上传人:新** 文档编号:439053050 上传时间:2023-10-23 格式:DOCX 页数:29 大小:827.86KB
返回 下载 相关 举报
端口与漏洞的安全扫描_第1页
第1页 / 共29页
端口与漏洞的安全扫描_第2页
第2页 / 共29页
端口与漏洞的安全扫描_第3页
第3页 / 共29页
端口与漏洞的安全扫描_第4页
第4页 / 共29页
端口与漏洞的安全扫描_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《端口与漏洞的安全扫描》由会员分享,可在线阅读,更多相关《端口与漏洞的安全扫描(29页珍藏版)》请在金锄头文库上搜索。

1、甘肃政法学院安全扫描课程设计题 目: 端口与漏洞的安全扫描计算机科学学院计算机科学与技术专业09级计算机科学与技术本科班学 号:姓 名:指导教师: 李启南成 绩:完成时间: _2011 年 _12 月摘要 :随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球 通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各 种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当 今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此 只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫 描技术能够检测网络系统潜在的安全漏洞,使

2、网络管理者可以预先了解网络的脆 弱性所在,从而确保网络系统的安全。通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才 能进一步对目标实施有针对性的有效攻击。而对目标系统漏洞信息的获取,目前 主要是通过网络漏洞扫描工具实现的。关键词:网络安全 漏洞 漏洞扫描 网络攻击目录第一章 绪论1第 2 章 相关理论及技术基础32.1 漏洞扫描简介 32.1.1 漏洞扫描技术:32.1.2 漏洞扫描技术意义:32.1.3 漏洞扫描的相关定义:32.2 漏洞扫描基本原理32.3 端口简介42.3.1 端口概念 42.3.2 端口分类 42.3.3 查看端口 52.3.4 常用端口及漏洞 6第

3、3 章 设计的要求与分析93.1 设计目的与要求93.2 设计原理93.3 设计环境93.4 流光扫描软件简介 9第 4 章 设计的实现114.1 流光的扫描过程114.2分析扫描结果并模拟入侵。 174.3关闭139和 445端口的方法 184.3.1 关闭 139 端口 18总结22参考文献23第一章 绪论随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息 时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网 络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会 生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的

4、信 息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中, 无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义 上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新 的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网 络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页 获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广 大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌 现,已经在一定程度

5、上改变了人们的生活和习惯。对有用信息方便、快捷的检索 和获取代替了人们去翻开众多的书籍来找寻相关的资料。然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多 的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明, 众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的 正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的 快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的 漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使

6、这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌 现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞 来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务 器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某 些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可 以更改登陆权限,也可以对网站、网页进行大肆的删改,甚至窃取部分机密的内 部信息,更可以大肆地传播病毒,最终导致服务器瘫痪,造成严重的损失。目前的安全机制主要是通过访问控制,如信息加密、安全路由器和防火墙技 术等来保护计算机和网络尽量不受

7、到非法入侵和未经授权的使用。然而,如果相 关信息泄露或者入侵者绕过相关的安全设施,没有被授权的时候同样可以访问, 使系统遭受巨大的损失,甚至服务崩溃。比如目前的防火墙技术,同样存在其他 方面的问题。目前的防火墙普遍配置过高,这样会影响到网络信息交换的速度, 影响整个网络的处理能力。更严重的是,防火墙几乎把所有的安全问题全集中在 了一起,一旦防火墙被攻破,整个内部网络就容易遭到破坏。另外一个实际的问 题是,不能在所有的情况下都依赖访问控制来防范内部人员的攻击,几乎所有的 安全系统内部人员的滥用权限都是脆弱的。因此,如果能够提前扫描发现漏洞并 对其进行修补便可以防范于未然,进而达到主动保护网络系统

8、安全的目的。于是, 人们提出了采用漏洞扫描技术进行主动防范的思想。扫描器是一种能够检测远程 或本地主机服务器上相关漏洞的程序。通过使用扫描器可以不留痕迹地发现相关 服务器的端口配置信息,以及它所提供的服务和版本信息,这样我们就可以直接 或间接地发现远程或本地服务器上存在的安全漏洞。本文首先介绍了计算机扫描技术的相关基础理论,然后设计了用一款扫描 软件对计算机进行相关扫描实验,最后是实验的实现过程。第2 章 相关理论及技术基础2.1 漏洞扫描简介2.1.1 漏洞扫描技术:漏洞扫描基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫 描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫

9、描等。这些漏洞扫描是基于漏洞 库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有 相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、 邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击, 测试出目标主机的漏洞信息2.1.2 漏洞扫描技术意义:每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以 发现一些可利用的特征和配置缺陷。但是,多数的攻击者,发现一个已知的漏洞, 远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见 漏洞。漏洞扫描就是对重要计算机信息系统进检查,发现其中可被黑客利用的漏 洞。2

10、.1.3 漏洞扫描的相关定义: 漏洞任何可能会给系统和网络安全带来隐患的因素。 漏洞的分类:系统或应用本身存在的漏洞和配置不当所造成的漏洞。漏洞扫描是一种基于网络远程检测目标网络或主机安全性脆弱点的技 术。可以用来进行模拟攻击实验和安全审计,漏洞扫描就是一种主动的防范措施, 可以有效避免黑客攻击行为。2.2 漏洞扫描基本原理漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫 描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络 漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在; 通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测

11、 试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。网络漏洞扫描主要包括三个步骤:端口扫描,操作系统检测和系统漏洞扫 描。端口扫描和操作系统检测是为系统漏洞提供必要的信息,系统漏洞扫描完 成后,返回系统的脆弱性报告。系统漏洞检测采用基于规则的匹配技术,如果检测结果与漏洞库的一条记录相匹配,则认为系统存在这个漏洞。2.3 端口简介2.3.1 端口概念在网络技术中,端口 (Port)大致有两种意思:一是物理意义上的端口,比 如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如 RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端

12、口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP 服务的21端口等等。我们这里将要介绍的就是逻辑意义上的端口。2.3.2 端口分类 逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:1. 按端口号分布划分(1) 知名端口(Well-Known Ports)知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分 配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP (简单邮件传 输协议)服务,80端口分配给HTTP服务,135端口分配给RPC (远程过程调用) 服务等等。(2) 动态端口(Dynamic Ports) 动态端口的范围

13、从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的 申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如 1024端口 就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用 的端口号。不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是 7626、WAY 2.4 是 8011、Net spy 3.0 是 7306、YAI 病毒是 1024 等等。2. 按协议类型划分按协议类型划分,可以分为TCP、UDP、IP和I CMP(In ternet控制消息协议) 等端口。下面主要介绍TC

14、P和UDP端口:(1)TCP 端口TCP 端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这 样可以提供可靠的数据传输。常见的包括FTP服务的21端口,Telnet服务的23 端口,SMTP服务的25端口,以及HTTP服务的80端口等等。(2)UDP 端口UDP 端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接, 安全性得不到保障。常见的有DNS服务的53端口,SNMP (简单网络管理协议) 服务的161端口,QQ使用的8000和4000端口等等。2.3.3 查看端口在 Windows 2000/XP/Server 2003 中要查看端口,可以使用 Netstat 命令

15、: 依次点击“开始一运行”,键入“cmd”并回车,打开命令提示符窗口。在命令 提示符状态下键入“netstat -a -n”,按下回车键后就可以看到以数字形式显 示的TCP和UDP连接的端口号及状态。225 端口端口说明: 25 端口被很多木马程序所开放,比如 Ajan、Antigen、EmailPassword Sender 、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy 等等。拿 WinSpy 来说,通过开放 25 端口,可以监视计算机正在运行的所有窗口 和模块。操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。21 端口端口说明:主要用于FTP (File Transfer Protocol,文件传输协议)服务。FTP 服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机 作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous) 登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来 实现文件的传输是互联网上上传、下载文件最主要的方法。另外,还有一个 20 端口是用于FTP数据传输的默认端口号。在Windows中可以通过Internet信息 服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP 功能,比如常见的 FT

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号