ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:30.04KB ,
资源ID:4030291      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4030291.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(端口扫描器的设计与实现.doc)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

端口扫描器的设计与实现.doc

1、 《网络信息安全》课程设计 河南理工大学 计算机科学与技术学院 课程设计报告 2015— 2016学年第一学期 课程名称 网络与信息安全 设计题目 端口扫描器的设计与实现 姓 名 范腾飞 学 号 311309040113 专业班级 网络1301 指导教师 叶 青 2016 年 1 月 16 日 目录 一. 课程设计的

2、目的.。..。.。.。.。..。.....。。。。.。。.。。。.。。.。.。。...。.。。.。..。....。. 二. 课程设计的要求。。.。.。。.。.。。.。。.。..。....。.。。。.。.。。。。。..。。...。。。....。.。。。 三. 端口扫描器相关知识.。......。。。。。...。.。.。...。.。。。。..。。。。。....。.。。。... 3.1:端口的基本概念.。。..。。。。。.。....。.....。.。。..。。。..。。.。..。。。。...。 3。2:常见的端口介绍。。。.。。。。..。。。。..。.。。。。。。.。。..。...。

3、 3.3:端口扫描器基本原理.。..。.。.。。...。。..。..。。.。..。..。.。.....。。 3.4:端口扫描常用技术....。.。....。.。。.。...。。。.。..。.。。。...。.。.。... 四. 实验流程。...。.....。.。...。。。..。..。.。..。..。。.....。...。.。。。.。。。。。.。...。。。.。.... 4。1:基本步骤。....。。....。。。.。。。...。.。.。.。。。.。.。.......。。。..。。。..。。....。... 4.2:主要函数。。。...。...。。

4、 4.3流程图。。........。。。...。。。.。..。。.。。。。.。.。.。.。.。。。.。..。.。。..。。。.。..。.。.。.。..。 五. 实验结果..。。.。.。.。.。....。.。...。。。。..。。.。。.。。.。.。。。.。。。.。...。..。。.。..。......。. 六. 总结....。.。。。.。..。。.。。。..。。。..。。。。..。.。.。。。...。。。。...。.。。。。..。。。..。.。.。。...。 一:课程设计的目的

5、 模拟常用的端口扫描软件原理,利用Socket实现基本的端口扫描功能。扫描器是网络信息收集的一种方法,从功能上可分为漏洞扫描器和端口扫描器。通过此次课程设计,能够掌握漏洞、端口的基础知识,掌握扫描器的基本原理并设计实现端口扫描和漏洞扫描程序。 二:课程设计要求 本课程设计的目标是设计并实现一个网络扫描器,它通过与目标主机TCP/IP端口建立连接并请求某些服务,记录目标主机的应答,分析目标主机相关信息,从而发现目标主机某些内在的安全弱点。 扫描器通常分两类:漏洞扫描器和端口扫描器.端口扫描器用来扫描目标机开放的服务端口以及端口相关信息。漏洞扫描器检查目标中可能包含的大量已知的漏洞,

6、如果发现潜在的漏洞可能性,就报告给扫描者。 网络漏洞端口扫描器对目标系统进行检测时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。然后扫描器对开放的端口进行网络服务类型的识别,确定其提供的网络服务.漏洞扫描器根据目标系统的操作系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞. 在分析总结目前现有的扫描软件,在掌握扫描器的原理基础上,首先设计、实现一种端口扫描程序,存储扫描结果。在此基础上,有余力的同学对已经开放的重要端口有具体漏洞分析检测。 程序具体要求

7、实现以下任一程序: 高效端口扫描器设计与实现:参照常见端口扫描器,在局域网内,能对所有计算机进行常用端口的高速扫描,给出扫描结果。另外根据配置不同的网段,实现正对校园网络的基于网段的高速扫描。 高效的漏洞扫描器的设计与实现:设计网络漏洞扫描仪的结构,建立常见的漏洞库,并基于该漏洞库,实现高效的基于网段的漏洞扫描器. 主机脆弱性分析系统:将漏洞和端口扫描结合起来,实现针对主机的脆弱性分析系统。 三: 相关知识 1.端口的基本概念: 我们这里所说的端口,不是计算机硬件的i/o端口,而是软件形式上的概念。服务器可以向外提供多种服务,比如,一台服务器可以同时是web服务

8、器,也可以是ftp服务器,同时,它也可以是邮件服务器。为什么一台服务器可以同时提供那么多的服务呢?其中一个很主要的方面,就是各种服务采用不同的端口分别提供不同的服务。 根据提供服务类型的不同,端口分为两种,一种是tcp端口,一种是udp端口。计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用tcp协议;一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用udp协议。对应这两种协议的服务提供的端口,也就分为tcp端口和udp端口。那么,如果攻击者使用软件扫描目标计算机,得到目标计算机打开的端口,也就了解了目标计算机提供

9、了那些服务。 2. 常见端口介绍 端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载.最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。 端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的*作系统.还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口

10、 端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件.入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口 端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口。 3. 端口扫描器功能简介: 服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道

11、对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。 扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET服务和HTTPD服务等。 4。常用端口扫描技术: 1、TCP connect()扫描: 这是最基本的TCP扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect(

12、)就能成功.否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限.系统中的任何用户都有权利使用这个调用。另一个好处就是速度,如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,使用者可以通过同时打开多个套接字来加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被察觉,并且被防火墙将扫描信息包过滤掉。目标计算机的logs文件会显示一连串的连接和连接出错消息,并且能很快使它关闭。 2、TCP SYN扫描: 这种技术通常认为是“半开放”扫描,这是因为扫描程序不

13、必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP的三次握手建立一个TCP连接的过程).一个SYN|ACK的返回信息表示端口处于侦听状态:返回RST表示端口没有处于侦听态.如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录,但这种方法的缺点是必须要有root权限才能建立自己的SYN数据包。 3、TCP FIN 扫描: SYN扫描虽然是“半开放"方式扫描,但在某些时候也不能完全隐藏扫描者的动作,防火墙和包过滤器会对管理员指定的端

14、口进行监视,有的程序能检测到这些扫描.相反,FIN数据包在扫描过程中却不会遇到过多问题,这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系,有的系统不管端口是否打开都会回复RST,在这种情况下此种扫描就不适用了。另外这种扫描方法可以非常容易的区分服务器是运行Unix系统还是NT系统。 4、IP段扫描: 这种扫描方式并不是新技术,它并不是直接发送TCP探测数据包,而是将数据包分成两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而过滤器就很难探测到。但必须小心:一些程序在处理

15、这些小数据包时会有些麻烦。 5、TCP 反向 ident扫描: ident 协议允许(rfc1413)看到通过TCP连接的任何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。例如扫描者可以连接到http端口,然后用identd来发现服务器是否正在以root权限运行。这种方法只能在和目标端口建立了一个完整的TCP连接后才能看到。 6、FTP 返回攻击: FTP协议的一个有趣的特点是它支持代理(proxy)FTP连接,即入侵者可以从自己的计算机和目标主机的FTP server—PI(协议解释器)连接,建立一个控制通信连接.然后请求这个server—PI激活一

16、个有效的server-DTP(数据传输进程)来给Internet上任何地方发送文件.对于一个User—DTP,尽管RFC明确地定义请求一个服务器发送文件到另一个服务器是可以的,但现在这个方法并不是非常有效。这个协议的缺点是“能用来发送不能跟踪的邮件和新闻,给许多服务器造成打击,用尽磁盘,企图越过防火墙”。 四:实验流程 步骤: 1。先输入想要扫描的网段; 2。然后将输入的网段转化为可排序的ip数组 3。建立多个线程,每个线程扫描一个ip。每个线程内先建立数据流套接字,然后绑定 ip端口进行扫描。将扫描端口保存到g

17、map_ScanResult。 4。清理结束后进程,输出结果。 5。计算所用时间。 程序中主要的函数: int main()//主函数 InitProc();//初始化 UserInput();//输入 ScanIp(g_startIp,g_endIp,g_map_ScanResult);//开始扫描 CleanProc();//清理结束后进程 OutPutScanInfo();//输出结果 DWORD WINAPI ThreadFunc(LPVOID th_para)//扫描线程每一个i

18、p unsigned long InvertIp(unsigned long srcIp) //将ip化为可比较的 int GetIpToScan(const string &StartIp, const string &EndIp, vector〈unsigned long> &vec_ip)//将所有ip排序放在一个数组内 流程图: ThreadFunc函数: 主流程图: 结束 计算时间 ScanIp扫描 输入ip断 初始化 开始 五:结果

19、 开始界面: 扫描界面: 结果界面: 六:总结 通过这次端口扫描器的实验深化了信息对抗,信息安全的意识。对于网络扫描器有了整体上的认识.了解了socket函数的基本用法和端口扫描的基本原理,更加熟练掌握了c++语言.在这次设计中在处理线程上遇到了很大麻烦,不过通过上网查找和书本,基本解决,还有就是刚开始在socket的运用上很是不懂,经过上网查找也顺利解决。总之这次设计,不仅是对以前只是的巩固,也学习到了许多新知识。 参考文献 [1]Keith E.Strassberg,Richard J.Gondek,防火墙技术大全,北京:机械工业出版社,2003 [2]黎连业,张维,防火墙及其应用技术,北京:清华大学出版社,2004 [3]John E.Swanke,Visual C++ MFC编程实例,北京:机械工业出版社,2005 8

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服