基于B/S架构的网络安全漏洞扫描器设计实现

需积分: 43 46 下载量 52 浏览量 更新于2024-11-11 32 收藏 45.63MB ZIP 举报
资源摘要信息:"毕业设计-网络扫描器的设计与实现.zip" 本毕业设计项目是一个关于网络扫描器的设计与实现的案例,涵盖了源码、说明书和PPT演示文稿。项目旨在解决传统C/S架构网络扫描器变更不灵活、维护和管理难度大,以及网页版扫描器功能单一、系统功能缺少管理和结果保存的问题。以下是根据提供的文件信息总结的知识点: 1. 网络安全的重要性: 随着新型网络技术的迅速兴起和第三产业的蓬勃发展,互联网已成为社会生活的重要组成部分。然而,网络安全问题日益凸显,黑客通过系统漏洞发起攻击、偷盗和诈骗等违法行为,因此及时检测和解决安全漏洞和隐患变得至关重要。 2. 传统网络扫描器的局限性: 传统扫描器主要采用C/S架构,存在维护和管理困难、变更不灵活等缺陷。此外,现有的网页版扫描器虽然使用方便,但功能单一,缺少用户管理和扫描结果的保存处理功能,只能进行一次性在线扫描。 3. B/S架构网络扫描器的设计理念: 针对现有技术的不足,设计了基于B/S架构的网络扫描器。该架构具有分布性强、便于维护和管理、可扩展性高的特点。用户通过注册登录即可使用系统,操作简便,适合普通用户使用,同时也提供了仿命令行功能,满足不同用户群体的需求。 4. 系统功能与特色: 本网络扫描器有以下特色功能: - 系统适配Windows操作系统,用户界面简单直观,易于操作。 - 系统区分管理员用户和普通用户,实施基于角色的访问控制,增强了系统安全性和可管理性。 - 支持用户上传和管理第三方漏洞扫描插件,提高了漏洞扫描的效率和性能,以及系统功能的可扩展性。 5. 技术实现: 项目采用了Java语言进行开发。Java具有跨平台性、面向对象和安全性高等特点,适合用来构建网络应用和开发网络扫描器。 6. 关键技术点: - 网络扫描技术:包括主动扫描和被动扫描等不同方式,用于检测网络中系统和服务的安全漏洞。 - 用户认证与授权:确保只有授权用户才能访问特定功能,提升了系统的安全性。 - 插件技术:允许用户上传和使用第三方插件,增强了扫描器的自定义和扩展能力。 - 数据管理和报告:扫描结果的存储、分析和报告生成,方便用户对安全漏洞进行复查和整改。 7. 项目文件组成: - 使用说明书:详细介绍了网络扫描器的安装、配置和使用方法,方便用户快速上手。 - readme文档:包含项目的基本信息、开发环境、依赖说明以及操作指南等。 - 毕设说明书:详细阐述了项目的背景、目标、设计思路、实现步骤和测试结果。 - 毕设答辩PPT:用于展示项目的主要内容、研究成果和结论,便于评委和听众理解项目。 - 源代码:包含实现网络扫描器功能的所有代码,以及必要的注释,便于审查和进一步开发。 通过上述详细的内容分析,可以看出该毕业设计项目不仅深入探讨了网络安全的重要性和当前扫描器面临的挑战,而且通过实际开发B/S架构的网络扫描器,提出了一种新的解决方案。该方案通过结合现代网络技术、安全管理和用户友好的设计,有效提高了网络扫描的效率和安全性。
2021-10-04 上传
网络扫描器的设计与实现 运行环境 操作系统:Windows XP及以上。 开发工具:Microsoft Visual C++6.0,Notepad++。 开发语言:C/C++, MFC。 主要功能模块测试 主机扫描功能模块测试 在主机扫描功能模块中,管理员输入起始 IP 为 192.168.0.100,结束 IP 为 192.168.0.103,在这个 IP 段的范围内进行测试,结果显示有两台主机处在存活状态,分别是 192.168.0.100 和 192.168.0.102,其扫描结果如图所示: HostScan 端口扫描功能模块测试 在端口扫描功能模块中,管理员输入起始 IP 为 192.168.0.100,结束 IP 为 192.168.0.102,在这个 IP 段的范围内进行测试,端口范围设置为 1~1024,结果显示,主机 192.168.0.100 开放了 80 端口,192.168.0.102 开放了 135、139 和 445 端口,其扫描结果如图所示: PortScan NetBIOS 扫描功能模块测试 在网上基本输入输出系统 NetBIOS 扫描模块中,管理员选择 192.168.0.102 主机作为当前的目标主机,该主机为当前的主机 IP,显示出的结果与实际相符,其扫描结果如图所示: NetBIOSScan SNMP 扫描功能模块测试 在简单网络管理协议 SNMP 扫描功能模块中,管理员选择 192.168.0.102 主机作为当前的目标主机,该主机为当前的主机 IP,显示出的结果与实际相符,其扫描结果如图所示: SNMPScan 弱密码扫描功能模块测试 在弱密码扫描功能模块中,管理员选择 192.168.0.102 主机作为当前的目标主机,该主机为当前的主机 IP,用户名设置为 test,密码采用字典文件的方式去枚举,通过扫描出来的结果进行验证,可以确定该结果与实际相符,其扫描结果如图所示: WeakKeyScan 嗅探器扫描功能模块测试 在嗅探器扫描功能模块中,管理员添加 Pass、Password、pwd 三个关键字对本机进行监听,然后通过由服务器搭建的一个登陆提交表单的页面去提交用户名和密码,结果成功拦截到了响应的数据包,根据数据包内容,管理员可以判断该结果与实际相符合,其扫描结果如图所示: SnifferScan DOS 攻击功能模块测试 在DOS攻击功能模块中,管理员启动 2048 个线程对目标 IP 为 39.99.157.58 的 80 端口进行连接,然后再尝试访问网站,结果发现网站宕机,管理员可以判断该结果与预期相符合,其扫描结果如图所示: DosScan 注入检测功能模块测试 在注入检测功能模块中,为了测试结果,我尝试在服务器上搭建了一个简易的测试 Demo,网站由两部分构成,一个是登录页面 login.html,一个是验证是否登录成功的页面 respone.php,登录页面如图所示: login_input 如果以 welcome+ 用户名的形式返回则说明登录成功,登录成功的页面如图所示: login_succeed 如果登陆失败会返回“The username or password is wrong!”,登录失败的页面如图所示: login_failed login.html 源代码如图所示: login respone.php 源代码如图所示: respone 管理员根据以上测试分析可以得出结论,如果管理员把 welcome 一词当做注入漏洞的标志,若登录成功出现 welcome 一词,则说明网站存在注入漏洞,其结果如图所示: SQLScan