信息安全技术--网络扫描

1、 扫描的IP、端口。

利用Superscan进行扫描,如下所示:

一) 域名(主机名)和IP相互转换。

在Hostname Lookup的输入框输入需要转换的域名或者IP,按【Lookup】就可以取得结果;在IP框中可以看到对应域名的IP;如下图红色框中。点击【Me】按钮可以取得自己计算机的IP;点击【Interface】即可以取得自己计算机的IP,也可以取得自己计算机的IP设置情况。

二) 检测目标计算机是否在线和通过反应时间判断网络

状况。

在【IP】的【Start】和【Stop】填入该IP,然后在

【Scan Type】选择【Ping only】,按【Start】就可以检测了。

三) 检测整个网段下的IP。

在【IP】中选择【1..254】按【Start】就可以检测了;如下图所示,【Active hosts】显示扫描到的活动主机数量为:28。

四) 检测目标计算机的所有端口。

在【IP】输入起始IP和结束IP,在【Scan Type】选择最后一项【All Ports From 1 to 65535】,如果需要返回计算机的主机名,可以选择【Resolve hostnames】按【Start】开始检测。如下图所示。

对一台目标计算机所有端口进行扫描的结果如上图所示,可以看到第一行是目标计算机的IP和主机名;第二行开始的小圆点是扫描的计算机的活动端口号和对该端口的解释,此行的下一行有一个方框的部分是提供该服务的系统软件。【Active hosts】显示扫描到的活动主机数量为:1。【Open ports】显示目标计算机打开的端口数为:3。

五)检测目标计算机是否被种植木马。

在主界面选择【Port list setup】,出现端口设置界面,点击【Port list file】的下拉框选择一个叫trojans.list的端口列表文件(如下图所示),这个文件是软件自带的,也提供了常见的木马端口,我们可以使用这个端口列表来检测目标计算机是否被种植木马。

未找到任何木马端口,证明该计算机没有被种植木马,检测结果如下所示:

1、 扫描的IP、端口。

利用Superscan进行扫描,如下所示:

一) 域名(主机名)和IP相互转换。

在Hostname Lookup的输入框输入需要转换的域名或者IP,按【Lookup】就可以取得结果;在IP框中可以看到对应域名的IP;如下图红色框中。点击【Me】按钮可以取得自己计算机的IP;点击【Interface】即可以取得自己计算机的IP,也可以取得自己计算机的IP设置情况。

二) 检测目标计算机是否在线和通过反应时间判断网络

状况。

在【IP】的【Start】和【Stop】填入该IP,然后在

【Scan Type】选择【Ping only】,按【Start】就可以检测了。

三) 检测整个网段下的IP。

在【IP】中选择【1..254】按【Start】就可以检测了;如下图所示,【Active hosts】显示扫描到的活动主机数量为:28。

四) 检测目标计算机的所有端口。

在【IP】输入起始IP和结束IP,在【Scan Type】选择最后一项【All Ports From 1 to 65535】,如果需要返回计算机的主机名,可以选择【Resolve hostnames】按【Start】开始检测。如下图所示。

对一台目标计算机所有端口进行扫描的结果如上图所示,可以看到第一行是目标计算机的IP和主机名;第二行开始的小圆点是扫描的计算机的活动端口号和对该端口的解释,此行的下一行有一个方框的部分是提供该服务的系统软件。【Active hosts】显示扫描到的活动主机数量为:1。【Open ports】显示目标计算机打开的端口数为:3。

五)检测目标计算机是否被种植木马。

在主界面选择【Port list setup】,出现端口设置界面,点击【Port list file】的下拉框选择一个叫trojans.list的端口列表文件(如下图所示),这个文件是软件自带的,也提供了常见的木马端口,我们可以使用这个端口列表来检测目标计算机是否被种植木马。

未找到任何木马端口,证明该计算机没有被种植木马,检测结果如下所示:


相关文章

  • 网络安全扫描技术
  • 网络安全扫描技术 陈琪忠 (海南师范大学信息科学技术学院,海南海口570311) [摘要] 随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点.本文先简要介绍了现 有各种网络攻击方法和防范方法,继而重点介绍了网络安全领域 ...查看


  • 网络安全漏洞扫描技术
  • 网络安全漏洞扫描技术 一.引言 随着计算机网络和分布式计算机的普及和应用,网络安全变得越来越重要.研究表明,70%以上的网络都是很脆弱的.目前,除了计算机本身的安全机制外,计算机网络的安全措施生要是防火墙,但随着黑客攻击技术的发展,系统漏洞 ...查看


  • 系统程序漏洞扫描安全评估方案
  • 目录 一.项目概述 . ............................................................................................................ ...查看


  • 网络安全技术在电子商务中的应用
  • 摘 要:信息化时代,计算机网络技术日新月异发展,使得互联网环境越来越复杂,并且网络安全问题日趋尖锐.同时,企业在发展过程中,开始利用以互联网为运行平台的电子商务已经成为人们进行各种商务活动的重要营销手段之一,可以说,电子商务为企业的发展带来 ...查看


  • 网络安全的被动防御与主动防御体系应用研究
  • 第九卷第一期 Vol. 9, No. 1安徽电气工程职业技术学院学报JOURNAL OF ANHU I EL ECTRICAL EN GIN EERIN G PROFESSIONAL TECHNIQU E COLL EGE 2004年3月M ...查看


  • 网络安全期末复习题及答案解析
  • 网络安全期末复习题及答案 一.选择题: 1. 计算机网络安全的目标不包括( A ) A. 可移植性 B.保密性 C.可控性 D. 可用性 2. SNMP 的中文含义为( B ) A. 公用管理信息协议 B. 简单网络管理协议 C. 分布式安 ...查看


  • 信息安全基础考试内容
  • 信息安全基础 第一章. 网络安全概述 1. 信息安全的基本属性: 完整性.保密性.可用性.不可否认性.可控性 2. 网络脆弱性主要体现在以下三个方面: ·开放的网络平台 ·协议本身的缺陷 ·操作系统的漏洞 3. 信息安全技术主要有以下几个方 ...查看


  • 海康小区监控设计方案
  • xxxx监控系统 设计单位: 单位地址: 联系方式:设 计 方 案 xxx xxx xxx 2012年2月 目 录 第一章 系统建设概况.................................................... ...查看


  • XX数据中心安全规划方案
  • XX 数据中心信息系统安全建设项目 技术方案 目录 1. 项目概述 ...................................................................................... ...查看


  • [信息安全]教学大纲
  • 计算机学院课程教学大纲汇编 [课程编号]060071 信息安全 Information Security [学分]2.5 [学时]40 [编写]舒远仲 [审核]吴军 (一)授课对象 四年制本科计算机科学与技术专业.网络工程专业. (二)课程 ...查看


热门内容