中文摘要 | 第1-5页 |
前言 | 第5-6页 |
第一章 绪论 | 第6-10页 |
1.1 端口的概念 | 第6-7页 |
1.2 端口扫描原理 | 第7页 |
1.3 端口扫描目的 | 第7页 |
1.4 端口扫描器的分类 | 第7-8页 |
1.5 端口扫描的历史 | 第8-9页 |
1.6 本扫描器的特征 | 第9-10页 |
第二章 网络协议和本扫描器所使用的网络编程接口函数 | 第10-21页 |
2.1 网络协议 | 第10-13页 |
2.1.1 TCP/IP协议 | 第10-12页 |
2.1.2 Netbios/NetBEUI协议 | 第12页 |
2.1.3 Internet高层协议 | 第12-13页 |
2.2 Windowssocket接口 | 第13-16页 |
2.2.1 Windowssocket简介 | 第13-14页 |
2.2.2 Windowssocket函数 | 第14-15页 |
2.2.3 原始套接字 | 第15-16页 |
2.3 Netbios编程接口 | 第16-21页 |
2.3.1 Netbios简介 | 第17页 |
2.3.2 Netbios over TCP | 第17页 |
2.3.3 Netbios的调用 | 第17-21页 |
第三章 端口扫描技术 | 第21-31页 |
3.1 端口扫描技术 | 第21-26页 |
3.1.1 TCP扫描 | 第21-22页 |
3.1.2 UDP扫描 | 第22-23页 |
3.1.3 ICMP扫描 | 第23-24页 |
3.1.4 其它扫描 | 第24-25页 |
3.1.5 手工检测 | 第25-26页 |
3.2 高级扫描算法 | 第26-29页 |
3.2.1 高速扫描 | 第26页 |
3.2.2 分布式扫描 | 第26页 |
3.2.3 智能扫描 | 第26-27页 |
3.2.4 指纹识别技术 | 第27页 |
3.2.5 漏洞数据标准化并于扫描代码分离 | 第27页 |
3.2.6 间接扫描 | 第27页 |
3.2.7 秘密扫描 | 第27页 |
3.2.8 认证扫描 | 第27-28页 |
3.2.9 代理扫描 | 第28页 |
3.2.10 安全扫描器 | 第28页 |
3.2.11 栈指纹 | 第28-29页 |
3.2.12 Ping扫描 | 第29页 |
3.3 当前扫描器中存在的问题 | 第29-31页 |
第四章 端口扫描器的设计 | 第31-60页 |
4.1 本扫描器特色 | 第31-53页 |
4.1.1 扫描器总模块图 | 第32页 |
4.1.2 采用SYN半开扫描流程图与实现 | 第32-38页 |
4.1.3 内部采用非顺序扫描 | 第38-39页 |
4.1.4 绕部分防火墙,且对方日志无记录 | 第39-40页 |
4.1.5 多线程高速扫描流程图与实现 | 第40-42页 |
4.1.6 读出系统用户列表,可读出对方系统共享盘,及组列表流程图与实现 | 第42-45页 |
4.1.7 A类地址段扫流程图与实现 | 第45-47页 |
4.1.8 可自动对主机名和IP地址进行互换流程图与实现 | 第47-49页 |
4.1.9 除扫出对方特定端口开与不开,并指出服务类型 | 第49页 |
4.1.10 检测对方操作系统 | 第49-50页 |
4.1.11 运行于Windows环境下 | 第50-51页 |
4.1.12 对一定段的端口实现段扫流程图与实现 | 第51页 |
4.1.13 对扫到的信息实现自动存盘流程图与实现 | 第51页 |
4.1.14 对欲扫信息进行定制过滤流程图与实现 | 第51-53页 |
4.1.14.1 用户随意定制扫描显示 | 第52页 |
4.1.14.2 用户随意定制扫描过滤用户名 | 第52页 |
4.1.14.3 用户随意定制扫描主机类型 | 第52-53页 |
4.1.14.4 用户随意定制扫描时间溢出、扫描次数 | 第53页 |
4.1.15 随时帮助信息使用户知道命令执行结果 | 第53页 |
4.2 本扫描器不足和尚需改进之处 | 第53-54页 |
4.3 其它部分编码 | 第54-60页 |
4.3.1 清除信息的实现 | 第54页 |
4.3.2 初始化操作的实现 | 第54-55页 |
4.3.3 获得错误和显示错误内容的实现 | 第55-56页 |
4.3.4 计算检查和的实现 | 第56页 |
4.3.5 解析IP头的实现 | 第56-58页 |
4.3.6 创建连接的实现 | 第58-59页 |
4.3.7 断开连接的实现 | 第59-60页 |
第五章 后记 | 第60-61页 |
致谢 | 第61页 |
参考文献 | 第61页 |