ToB企服应用市场:ToB评测及商务社交产业平台

标题: 网络攻击与防范 [打印本页]

作者: 天空闲话    时间: 2022-8-9 14:40
标题: 网络攻击与防范
网络攻击与防范

实验说明:端口扫描、DoS 等攻击方式是威胁网络安全的常用手段,防火墙则是应对此类攻击一种有效的设施。nmap 是一种网络探测和安全扫描程序,它能够获取主机提供的服务等信息。
实验目的:本实验通过使用 nmap 扫描远程主机搜集主机信息,使用 wireshark 捕获扫描的数据包,掌握网络攻击的基本技术和原理,以此探讨应对此类网络攻击的防御方法
实验内容:两两一组,相互协作完成本实验。
参与作者:lanpesk对酒当歌
环境准备

安装 nmap,进入安装目录,在地址栏中输入“cmd”打开命令行窗口。
安装 wireshark,在对方进行扫描时打开 wireshark 捕获数据包,分析扫描数据包特点和类型。
我方ip

Nmap 扫描

(a)对活动主机进行端口扫描。

TCP

主机 A 使用 Nmap 工具对主机 B 进行 TCP 端口同步扫描(范围 1-2048):
Nmap 命令: nmap -sS -p 1-2048 192.168.43.61
  1. nmap -sS -p 1-2048 192.168.43.61
复制代码

主机 B 开放的 TCP 端口: 135、139、445、903、913、1066、1213
UDP

对主机 B 进行 UDP 端口扫描(范围是 110-140): adsafdght
Nmap 命令: nmap -sU -p 110-140 192.168.43.61
  1. nmap -sU -p 110-140 192.168.43.61
复制代码

主机 B 开放的 UDP 端口: 111、120、126、137、138
(b)分析扫描数据包的特点。

分别截图 TCP 和 UDP 端口扫描时 wireshark 捕获的数据包。结合捕获的数据包,简述 TCP 扫描的基本原理:
TCP扫描截图:


UDP扫描截图:

显然,TCP 扫描的基本原理是通过向每个端口都发送数据,逐一请求,看到哪一个回应,TCP需要三次握手建立连接,途中扫描到的正是握手中的过程。如下第一个SYN是请求,随后服务器发送【SYN,ACK】确认报文段,最后主动断开连接。

主机A发送SYN到主机B目标端口,如果收到SYN/ACK回复,那么判断端口是开放的;如果收到RST包,说明该端口是关闭的。如果没有收到回复,那么判断该端口被屏蔽(Filtered)。
5、思考与总结

(1)端口扫描和泛洪攻击有什么异同之处?
(2)使用 PING 命令探测主机时,有时得到的结果是远程主机不可达,是否说明一定无法连接到该主机,为什么?

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4