网络安全课程实验指导书
下载后可任意编辑 网络安全课程实验安排及指导书 2009-10-21 实验安排 1、推举必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推举选作实验 VPN配置 证书的申请和使用 windows安全配置实验 实验一: 网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、 硬件 PC机一台。 2、 系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1) 解压并安装ipscan15.zip,扫描本局域网内的主机 2) 解压nmap-4.00-win32.zip,安装WinPcap 运行.,熟悉nmap命令(详见“Nmap详解.mht”)。 3) 试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、 扫描及漏洞扫描原理见 第四章黑客攻击技术.ppt 2、 NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap还提供一些有用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 一、安装Nmap Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap——假如你常常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这里的Nmap)捕获通过网卡传输的原始数据。WinPcap的最新版本在http://netgroup-serv.polito.it/winpcap,支持XP/2K/Me/9x全系列操作系统,下载得到的是一个执行文件,双击安装,一路确认使用默认设置就可以了,安装好之后需要重新启动。 接下来下载Nmap。下载好之后解开压缩,不需要安装。除了执行文件nmap.之外,它还有下列参考文档: ㈠ nmap-os-fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。 ㈡ nmap-protocols:Nmap执行协议扫描的协议清单。 ㈢ nmap-rpc:远程过程调用(RPC)服务清单,Nmap用它来确定在特定端口上监听的应用类型。 ㈣ nmap-services:一个TCP/UDP服务的清单,Nmap用它来匹配服务名称和端口号。 除了命令行版本之外,www.insecure.org还提供了一个带GUI的Nmap版本。和其他常见的Windows软件一样,GUI版本需要安装,图一就是GUI版Nmap的运行界面。GUI版的功能基本上和命令行版本一样,鉴于许多人更喜爱用命令行版本,本文后面的说明就以命令行版本为主。 图一 二、常用扫描类型 解开Nmap命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap的目录(假如常常要用Nmap,最好把它的路径加入到PATH环境变量)。不带任何命令行参数运行Nmap,Nmap显示出命令语法,如图二所示。 图二 下面是Nmap支持的四种最基本的扫描方式: ⑴ TCP connect()端口扫描(-sT参数)。 ⑵ TCP同步(SYN)端口扫描(-sS参数)。 ⑶ UDP端口扫描(-sU参数)。 ⑷ Ping扫描(-sP参数)。 假如要勾画一个网络的整体情况,Ping扫描和TCP SYN扫描最为有用。Ping扫描通过发送ICMP(Internet Control Message Protocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。 TCP SYN扫描一下子不太好理解,但假如将它与TCP connect()扫描比较,就很容易看出这种扫描方式的特点。在TCP connect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接——也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。 TCP SYN扫描创建的是半打开的连接,它与TCP connect()扫描的不同之处在于,TCP SYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):假如远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;假如远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。 图三是一次测试结果,很明显,TCP SYN扫描速度要超过TCP connect()扫描。采纳默认计时选项,在LAN环境下扫描一个主机,Ping扫描耗时不到十秒,TCP SYN扫描需要大约十三秒,而TCP connect()扫描耗时最多,需要大约7分钟。 图三 Nmap支持丰富、灵活的命令行参数。例如,假如要扫描192.168.7网络,可以用192.168.7.x/24或192.168.7.0-255的形式指定IP地址范围。指定端口范围使用-p参数,假如不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口。 假如要查看Nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获