操作系统课程设计基于TCP端口扫描程序.docx
- 文档编号:8653346
- 上传时间:2023-02-01
- 格式:DOCX
- 页数:20
- 大小:218.99KB
操作系统课程设计基于TCP端口扫描程序.docx
《操作系统课程设计基于TCP端口扫描程序.docx》由会员分享,可在线阅读,更多相关《操作系统课程设计基于TCP端口扫描程序.docx(20页珍藏版)》请在冰豆网上搜索。
操作系统课程设计基于TCP端口扫描程序
课程设计报告
课程名称:
操作系统
题目:
基于TCP端口扫描程序
院系:
班级:
姓名:
学号:
指导老师:
目录
1需求分析1
1.1课题背景1
1.2本课题研究意义1
1.3安全扫描技术的产生及其发展趋势1
1.4安全扫描技术的分类2
2端口扫描的相关知识3
2.1网络端口扫描原理3
2.2端口4
2.3相关协议4
2.4扫描的定义6
2.5多线程技术6
2.6网络套接字编程7
3概要设计8
3.1整体设计框架8
3.2流程图描述9
4详细设计11
4.1开法环境11
4.2界面设计11
4.3主要类说明12
4.4代码描述12
4.4.1基本信息检测模块12
4.4.2参数设计模块12
4.4.3端口扫描模块15
4.4.4结果输出模块16
5调试分析18
5.1编译及运行程序18
5.2系统主界面18
5.3子系统功能测试18
6总结21
参考文献22
1需求分析
1.1课题背景
在21世纪的今天,计算机发展日新月异,伴随着网络技术的飞速更新,网络规模迅速增长和计算机系统的日益复杂,导致新的系统漏洞层出不穷,一些别有用心的人或者木马程序要想顺利的渗透一台联网的计算机,无论使用何种技术,首先必然要寻找计算机的漏洞来为自己的入侵打开大门。
端口扫描器是一把双刃剑,端口扫描器的产生可以使网络中的计算机及时的发现主机的开放与未开放的端口状态。
计算机的端口扫描技术是一种基于主动防御型的策略的重要技术手段。
本课题通过对计算机端口扫描器的研究来提高对网络中计算机的安全的认识。
本端口扫描器采用Java语言和JavaSocket编程原理开发,在Ubuntu操作系统下通过测试。
扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接,如果目标主机的此端口在规定时间内有回复,则说明该端口是开放的。
利用多线程技术实现了对一目标IP进行设定数目的端口扫描。
这种扫描器可以在输入IP的情况下,对指定的端口范围进行扫描。
1.2本课题研究意义
现代社会是信息化网络化的社会,信息是社会发展的重要资源。
信息安全的保障能力是一个国家的综合国力经济竞争实力和生存能力的重要组成部分,是世界各国在奋力攀登的制高点。
网络安全是指网络系统的硬件软件及其系统中的数据受到保护,不会因为偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠的正常的运行。
网络安全包括技术领域和非技术领域两大部分:
非技术领域包括一些制度政策管理安全意识是填权等方面的内容;技术领域包括:
隐患扫描、防火墙、入侵检测、访问控制、虚拟专用网、CA认证、操作系统等方面的内容。
这些技术的目标是保证信息的可控性、可用性、保密性、完整性和不可抵赖性。
1.3安全扫描技术的产生及其发展趋势
随着Internet的不断发展,信息安全技术已经成为促进经济发展、社会进步的巨大推动了。
端口扫描技术是网络安全扫描技术的一个重要的网络安全技术,与防火墙、入侵检测系统相互配合,能够有效地提高网络安全性。
安全扫描是安全技术领域中的重要的一类。
通过扫描能自动检测远程或者本地的主机系统的信息,包括主机的基本信息(如计算机名、域名、组名、操作系统类型号等)、服务信息、用户信息以及漏洞信息,它的重要性在于能够对网络进行安全评估,及时发现安全隐患,防患于未然。
任何技术的诞生都有深刻的思想基础,人们在对“安全”认识逐步深化的过程中,不断地提出新的安全理论并付诸实践。
在这个认识的过程中有两次重大的飞跃:
第一次飞跃式早在二十世纪八十年代,人们认为信息安全就是信息的保密性,相应的采取保障措施就是利用加密机制和基于计算机规则的访问控制。
这个时期防火墙和入侵检测系统(IDS)进一步发展起来,并在保护内部网络中起到了积极作用。
DanFame和WeitseVenema提出了划时代的隐患扫描思想,既然黑客可以查找系统的漏洞,并且针对这些漏洞对系统进行攻击,那么隐患扫描程序就可以采取与黑客相同的方法找到系统漏洞,并且将他们加以修复,起到主动防御的作用。
第二次飞跃就是在被动防护的基础上,提出了主动防御的思想。
这就促进了安全扫描的技术的诞生。
安全扫描的主动防御思想渗透到了许多其他的安全领域。
安全扫描软件从最初的专门为UNIX系统编写的一些只具有简单的功能的小程序,发展到现在,已经成为可以用在多个系统的具有复杂的功能的商业程序。
今后的发展趋势,我认为有以下几点:
使用插件或者叫做功能模块技术。
每个插件都封装一个或多个漏洞测试手段,主扫描程序通过代用插件的方法来执行扫描。
仅仅是添加新的插件就可以使软件增加新功能,扫描更多漏洞。
在插件编写的规范公布的情况下,用户或者第三方公司甚至可以编写自己的插件来扩充软件的功能。
同时这种技术使软件的升级维护都变得相对轻松,并且具有非常强的扩展性。
由安全扫描程序到安全评估专家系统。
最早的安全扫描程序只是简单的把各个扫描测试项目执行结果罗列出来,直接提供给测试者而不对信息进行任何分析处理。
而当前较为成熟的扫描系统都能够将单个主机的扫描结果进行整理,形成报表能够并对具体漏洞提出一些解决方法,但对网络的状况缺乏一个整体的评估,对网络安全没有系统的解决方案。
未来的安全扫描系统,应该不但能够扫描安全漏洞,还能够智能化的协助网络信息管理人员评估本网络的安全状况,给出安全建议,成为安全评估专家的系统。
1.4安全扫描技术的分类
安全扫描技术工具是一把双刃剑,既可以被网络管理员利用就,又可以被黑客利用。
端口扫描技术和漏洞检测技术是就安全扫描技术中的关键技术。
下面专门介绍本软件的侧重点端口扫描技术。
端口扫描属于安全探测技术范畴,对应于网络攻击技术中的网络信息收集技术。
黑客能否进入“房间”,关键在于他是否发现了打开了“门窗”。
也就是说,关键是能否准确的收集系统信息。
黑客要做的就是构造目标网络中的所有系统地图,包括操作系统的类型,版本号以及可以在其上运行的服务等。
黑客手工收集信息一般遵循以下步骤:
(1)获取主机名与IP地址:
可以通过使用whois与nslookup等工具。
(2)获得操作系统类型信息:
标识的最快方法就是试图telnet至该系统,从标识来判断。
(3)FTP信息:
黑客将测试是否开放FTP服务,匿名FTP是否可用,若可用,则试图发掘更多的潜在问题。
(4)TCP/UDP扫描:
对于TCP,telnet可以用来试图与某一特定端口连接,这也是手工扫描的基本方法。
从返回的标识可以得到更多的信息。
从中再分析系统是否开放RPC服务、FINGER,RUSERS和RWHO等比较危险的服务。
这样,到这里为止,黑客完成了对远程系统信息的手工扫描。
端口扫描软件就是要尽可能的自动地模拟黑客的扫描手段。
根据端口扫描的方法的不同,端口扫描技术分为五大类:
全开扫描:
通过完整的TCP连接探查端口。
主要有TCPconnect,反向ident.
半开扫描:
通过不完整的TCP连接探查端口。
主要有SYNflag,IPIDheader"dumbscan".
隐蔽扫描(stealthscanning):
利用FIN字段来探查端口。
不包含标准三次握手的任一部分。
主要有SMACKflag,ACKflags,NULLflags,ALLflags(XMAS).
IP段扫描((sweepsscanning):
同时对一个网段进行扫描。
主要有TCPecho,UDPecho,TCPSYN,ICMPecho.
2端口扫描的相关知识
2.1网络端口扫描原理
一个端口就是一个潜在的通信信道,也就是一个入侵通道。
对目标计算机进行端口扫描,能得到许多有用的信息。
进行扫描的方法很多,可以使手工进行扫描,也可以是端口扫描软件进行。
在手工进行扫描时,需要熟悉各种命令。
命令执行后的输出进行分析。
用扫描软件进行扫描时,许多扫描软件都有分析数据功能。
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
扫描器是一种自动检测远程或本地主机安全性软弱点的程序,通过使用扫描器你可以留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和他们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:
是否能用匿名登陆、是否有可写的FTP目录、是否能用TELNET,HTTPD是用ROOT还是nobady在跑!
)。
扫描并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。
一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。
但它不会提供进入一个系统的详细步骤。
2.2端口
协议端口是一种抽象,其行为类似于TCP/IP连接的逻辑端点。
在TCP协议中,仅仅用连接双方的IP地址来标识一条连接显然是不够的。
在多任务操作系统中,系统允许多个进程同时使用TCP协议进行通信,因此必须能够区分这些不同的进程所对应的不同连接。
端口可以区分这些不同的通信进程。
每个端口由一个正整数识别,称为端口号。
信息传送中每个信息都载有一个用来接收目的端口号和回复应该发往的源端口号。
“公开端口”是由InternetAssignedNumbersAuthority(IANA)分配的,并且只能被系统(或root)进程或者被授予权利的用户执行的程序使用。
根据提供服务类型的不同,端口分为两种,一种是TCP端口,一种是UDP端口。
计算机之间相互通信的时候,分为两种方式:
一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;一种是发送以后不去确认信息是否到达,这种方式大多采用UDP协议。
对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。
当可能时,对应的TCP和UDP服务被分配给相同的编号。
●公开端口:
0--1023
●注册端口:
1024--49151
●动态或私有端口:
49152—65535
2.3相关协议
TCP/IP协议栈是网络扫描技术的基础,最基本的扫描方式TCPConnect()就是利用了TCP协议;而当前流行的端口扫描技术如SYN扫描(半打开扫描)、FIN扫描和NULL扫描等等,都是利用了TCP的三次握手来完成的。
Ⅰ.TCP数据包结构
一个TCP数据包包括一个TCP头,后面是选项和数据。
它的格式如图1。
原端口
目的端口
发送序号
确认序号
校验和
紧急数据指针
头长度
保留
U
A
P
R
S
F
窗口大小
可选项及数据填充
TCP数据
图1TCP报头格式
Ⅱ.TCP/IP遵循的原则
1.当一个SYN或者FIN数据包到达一个关闭的端口,TCP丢弃数据包,同时发送一个RST数据包。
2.当一个RST数据包到达一个监听端口,RST被丢弃。
3.当一个RST数据包到达一个关闭的端口,RST被丢弃。
4.当一个不包含ACK的数据包到达一个监听端口时,数据包被丢弃,同时发送一个RST数据包。
5.当一个SYN关闭的数据包到达一个监听端口时,数据包被丢弃。
6.当一个SYN数据包到达一个监听端口时,正常的三次握手继续,回答一个SYN|ACK数据包。
7.当一个FIN数据包到达一个监听端口时,数据包被丢弃。
“FIN行为”(关闭的端口返回RST,监听端口丢弃包),所有的URG、PSH和FIN,或者没有任何标记的TCP数据包都会引起“FIN行为”。
Ⅲ.TCP三次握手过程
图2TCP连接建立过程
2.4扫描的定义
扫描程序(Scanner)是自动检测远端主机或者本地主机安全脆弱性的程序。
通过使用扫描程序一个用户可以发现远程服务器的安全弱点。
目前,绝大多数操作系统都支持TCP/IP协议簇,扫描程序查询TCP/IP端口并记录目标机器的响应。
扫描程序通过确定下列项目收集目标主机的有用信息:
●当前主机正在进行什么服务?
●哪些用户拥有这些服务?
●是否支持匿名登录?
●是否有某些网络服务需要鉴别?
2.5多线程技术
每个正在系统上运行的程序都是一个进程。
每个进程包含一到多个线程。
进程也可能是整个程序或者是部分程序的动态执行。
线程是一组指令的集合,或者是程序的特殊段,它可以在程序里独立执行。
也可以把它理解为代码运行的上下文。
所以线程基本上是轻量级的进程,它负责在单个程序里执行多任务。
通常由操作系统负责多个线程的调度和执行。
(1)什么是多线程?
多线程是为了使得多个线程并行的工作以完成多项任务,以提高系统的效率。
线程是在同一时间需要完成多项任务的时候被实现的。
(2)使用线程的好处有以下几点:
●使用线程可以把占据长时间的程序中的任务放到后台去处理
●用户界面可以更加吸引人,这样比如用户点击了一个按钮去触发某些事件的处理,可以弹出一个进度条来显示处理的进度
●程序的运行速度可能加快
●在一些等待的任务实现上如用户输入、文件读写和网络收发数据等,线程就比较有用了。
在这种情况下我们可以释放一些珍贵的资源如内存占用等等。
2.6网络套接字编程
(1)套接字基本概念
套接字是应用程序通信的基石,是支持TCP/IP协议的网络通信应用的基本操作单元。
可以将套接字看作是不同主机间的进程进行双向通信的端点:
网络中两台通信的主机各自在自己机器上建立通信的端点──套接字,然后使用套接字进行数据通信。
一个套接字是如下描述的一个结构:
{协议,本地地址,本地端口,远程地址,远程端口}
操作系统会为本地建立的套接字分配一个唯一的套接字标识号,应用程序按该标识号来使用套接字进行网络通信。
根据网络通信的特征,套接字主要分为两类:
流套接字(SOCK_STREAM)和数据报套接字(SOCK_DGRAM)。
流套接字是面向连接的,它提供双向的、有序的、无差错、无重复并且无记录边界的数据流服务,适用于处理大量数据,提供可靠的服务。
数据报套接字是无连接的,它支持双向的数据传输,具有开销小、数据传输效率高的特点,但不保证数据传输的可靠性、有序性和无重复性,适合少量数据传输、以及时间敏感的音视频多媒体数据传输。
此外,还有一种较少使用的套接字叫原始套接字(SOCK_RAW),可以使用它对底层协议如IP或ICMP直接访问,在通信与协议开发时有时会用到。
(2)JavaSocket编程原理
以J2SDK-1.3为例,Socket和ServerSocket类库位于包中。
ServerSocket用于服务器端,Socket是建立网络连接时使用的。
在连接成功时,应用程序两端都会产生一个Socket实例,操作这个实例,完成所需的会话。
对于一个网络连接来说,套接字是平等的,并没有差别,不因为在服务器端或在客户端而产生不同级别。
不管是Socket还是ServerSocket它们的工作都是通过SocketImpl类及其子类完成的。
重要的SocketAPI:
.Socket继承于java.lang.Object,有八个构造器,其方法并不多,下面介绍使用最频繁的三个方法,其它方法大家可以见JDK-1.3文档。
Accept方法用于产生"阻塞",直到接受到一个连接,并且返回一个客户端的Socket对象实例。
"阻塞"是一个术语,它使程序运行暂时"停留"在这个地方,直到一个会话产生,然后程序继续;通常"阻塞"是由循环产生的。
.
getInputStream方法获得网络连接输入,同时返回一个InputStream对象实例。
getOutputStream方法连接的另一端将得到输入,同时返回一个OutputStream对象实例。
注意:
其中getInputStream和getOutputStream方法均会产生一个IOException,它必须被捕获,因为它们返回的流对象,通常都会被另一个流对象使用。
3概要设计
3.1整体设计框架
经过大量的分析与调研,进而设计出由以下几个模块组成的简单网络扫描器。
整个端口扫描器的核心部分是扫描模块,它是由很多子模块组成的,其结构如下图所示
图3扫描模块的结构图
3.2流程图描述
图4程序流程图
4详细设计
4.1开法环境
本扫描器在Ubuntu操作系统下,使用系统自带的VI编辑器用Java语言编写的,并且所有测试也在此环境下进行。
4.2界面设计
AWT是Swing的基础。
AWT设计的初衷是支持开发小应用程序的简单用户界面。
但是AWT缺少剪贴板、打印支持、键盘导航等特性,而且原来的AWT甚至不包括弹出式菜单或滚动窗格等基本元素。
Swing的产生主要原因就是AWT不能满足图形化用户界面发展的需要。
Swing组件几乎都是轻量组件,与重量组件相比,没有本地的对等组件,不像重量组件要在它们自己的本地不透明窗体中绘制,轻量组件在它们的重量组件的窗口中绘制。
本次课程设计利用了AWT和swing结合起来做个简单的界面设计,其导入语句为:
importjava.awt.*;
importjava.awt.event.*;
importjavax.swing.*;
具体函数说明为:
JTextAreaResult():
定义输入区域的大小;
JTextFieldhostname():
定义IP域名
JTextFieldminPort():
定义最小端口
JTextFieldmaxPort():
定义最大端口
JTextFieldmaxThread():
定义最大线程数
JDialogDLGError():
定义错误提示标签
LabelDLGINFO():
定义错误提示信息
Labelstatus():
定义状态表示
ButtonOK():
定义确认按钮
JButtonSubmit():
定义确定按钮
JButtonCancel():
定义退出按钮
4.3主要类说明
classTCPThreadextendsThread:
利用多线程的方法来实现TCP端口扫描,其中:
利用调用run()方法进行多线程的运行,逐次扫描得出对应的TCP端口号。
还应用了网络编程套接字进行客服端和服务器端的模拟,用输入输出流进行信息的交换。
classCancleimplementsActionListener:
事件监听器,相应Cancle按钮
classSubmitimplementsActionListener:
事件监听器,相应Submit按钮。
主要利用java的异常处理机制进行相应信息的匹配
classOKimplementsActionListener:
事件监听器,相应OK按钮
publicclassScan:
主要进行界面化设计,调用上面的事件相应。
4.4代码描述
4.4.1基本信息检测模块
classTCPThreadextendsThread
{
publicstaticInetAddresshostAddress;
publicstaticintMIN_port;
publicstaticintMAX_port;
privateintthreadnum;
publicTCPThread(Stringname,intthreadnum)
{
super(name);
this.threadnum=threadnum;
}
4.4.2参数设计模块
classSubmitActionimplementsActionListener
{
publicvoidactionPerformed(ActionEventa)
{
intminPort;
intmaxPort;
intmaxThread;
try
{
minPort=Integer.parseInt(PortScanner.minPort.getText());
maxPort=Integer.parseInt(PortScanner.maxPort.getText());
maxThread=Integer.parseInt(PortScanner.maxThread.getText());
}
catch(NumberFormatExceptione)
{
PortScanner.DLGINFO.setText("Portnumberandthenumberofthreadsmustbeaninteger!
");
PortScanner.DLGError.setVisible(true);
PortScanner.status.setText("ScanStatus:
NotStarted");
return;
}
try
{
TCPThread.hostAddress=InetAddress.getByName(PortScanner.hostname.getText());
}
catch(UnknownHostExceptione)
{
PortScanner.DLGINFO.setText("IncorrectIPaddressoraddressunreachable!
");
PortScanner.DLGError.setVisible(true);
PortScanner.status.setText("ScanStatus:
NotStarted");
return;
}
if(minPort<0||minPort>65535||minPort>maxPort)
{
PortScanner.DLGINFO.setText("Portnumberis0-65535!
");
PortScanner.DLGError.setVisible(true);
return;
}
elseTCPThread.MIN_port=minPort;
if(maxPort<0||maxPort>65535||maxPort { PortScanner.DLGINFO.setText("Portnumberis0-65535! "); PortScanner.DLGError.setVisible(true); PortScanner.status.setText("ScanStatus: NotStarted"); return; } elseTCPThread.MAX_port=maxPort; if(maxThread<1||maxThread>500) { PortScanner.DLGINFO.setText("Integernumberofthreadsforthe1-500! "); PortScanner.DLGError.setVisible(true); PortScanner.status.setText("ScanStatus: NotStarted"); return; }
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 课程设计 基于 TCP 端口扫描 程序