tmshnkncdkd6406117957.gif
% @: ^/ P' M7 d ^+ l% z2 R
点击上方蓝色字体,关注我们8 M6 _1 k4 c b! j" i* |/ H
很多计算机专业大学生经常和我交流:毕业设计没思路、不会做、论文不会写、太难了......
$ J; W6 ^2 c9 q* u1 n3 p1 B4 ]; d6 {/ D$ \/ I6 Z9 z
针对这些问题,决定分享一些软、硬件项目的设计思路和实施方法,希望可以帮助大家,也祝愿各位学子,顺利毕业!
$ H( t0 c* l! t& N( K P" S) U
0 }- {. J+ `! ]2 O- H0 l' c
43fon13qw026406118057.png
/ t6 @6 `5 O. |: U
: S( U. }$ ~8 d项目专栏:https://blog.csdn.net/m0_38106923/category_11085518.html?spm=1001.2014.3001.5482$ b9 u3 ^9 n' y2 b
; R( M. X: {6 d$ z: w0 P2 h8 O对计算机技术感兴趣的小伙伴请关注公众号:美男子玩编程,公众号优先推送最新技术博文,创作不易,请各位朋友多多点赞、收藏、关注支持~
" g1 F; F5 ^) t1 u5 Y目前主流的网络扫描器,大多数采用的是命令行界面,用户使用的门槛相对较高,可视化的图形界面旨在提供给用户一个友好的使用环境,这种用户—界面的体系结构深受广大喜爱。它不需要用户去熟记过多的参数,只需要填入相应的关键信息,通过鼠标点击选择即可完成,大大降低了操作使用的难度。3 a7 p B, l7 `( q* Z5 x6 a
1
! c, \) E; n C' d% k. l系统目标% b6 L r1 _( w* D' k" T6 `; |, }* V
本设计的最终目标是打造一个具有多种扫描功能的网络扫描器。该扫描器具有以下功能:
6 ?* l/ n7 {3 X: k可视化的图形界面,旨在为用户提供友好的使用环境。实现一些基本的扫描任务,如读取到目的主机的软硬件信息,开放的端口等等。帮助用户去自动生成符合用户心理的扫描结果报告,并将扫描结果以文件的形式展现出了。
% M Q1 r6 Q* n6 D1 {4 Q1 P& d; D+ T( N: r3 e, v# f
其对应的整体层次设计图如下图所示:+ i9 n% ]( R' z# t
8 e( O; C2 l1 d0 Z, N( [, ^
huf0kw4qt1i6406118157.png
- ]& k2 ~1 A: P6 X8 J3 }
0 ~; ^ t% z$ {( Y3 G
项目工程资源下载请参见:https://www.syjshare.com/res/40V489VZ: x3 D7 c- f3 r- `% }
2" w3 T3 `: X" ^# y( [
系统原理
$ H6 j4 r$ L0 M3 b- L; A管理员站在攻击者的角度去看网络扫描器的工作原理,一切都变得清晰易懂。作为一个攻击者,管理员会考虑首先去搜索网络上存活的主机,选择其中某一些主机作为管理员攻击的目标,管理员再通过向目标主机发送数据包,通过分析反馈的数据包,寻找可能存在的安全隐患,通过利用这些安全隐患去模拟尝试攻击,找到修复该安全隐患的解决方案,从而达到修复漏洞的目的。网络扫描器的工作原理如下图所示:
. t' S: T: K/ }2 e2 j5 K9 S
( _* `$ H5 C/ O, D1 H( B. A5 M+ B- S* c
enmgemrflnd6406118257.png
, O: K4 ^: y4 a8 E0 K7 R* j9 [ o0 ~# c- o% r' J4 p2 H7 H; g
0 g& M5 {2 \4 i* G( Y6 t' o5 X
3; m T( I7 }$ P5 Q
系统设计
# n. t1 w; y- d0 z6 u' n( S3.1、主机扫描模块
6 R& z1 `9 ~: F/ F/ w% } Y: a主机扫描就是扫描网络中可能存在的主机,主要是通过向特定的主机或者目的 IP 发送构造的 ICMP 协议包来确定目标网络上的主机是否可达。其流程图如下图所示:
& g, E% y& O. l; P& q: s+ e
! _" s H1 W! w+ J" U3 Q9 |
4vt2p0y1zh36406118358.png
- V7 b _# B; ]2 S
* e8 y- C$ H: {) y3.2、端口扫描模块7 e5 G; ^; s: ?7 l8 Q9 w5 h+ L/ D
对某一 IP 段目标主机 IP 的一段端口逐个连接,通过发送数据包对目标主机进行通信,根据反馈回来的数据包信息判断该主机的开放状态,根据其开放端口所对应的主机服务去有针对性的发起相关的服务缺陷攻击。其流程图如下图所示:
/ N* L3 S; \" b$ y4 q( I- B
# F2 s1 a% |# ^: E# Y/ b; d
aybjfvtuezu6406118458.png
: ]0 i; R+ Q7 c) [7 o3 k4 e/ y
+ V' G7 T/ {9 c3 C$ ~# b& s3.3、NetBIOS 扫描模块+ F% X1 {: O* m
对网上基本输入输出系统 NetBIOS 协议而言,它作为应用层上的一种特殊的协议,它常常被用来管理局域网上的主机,通过该协议的相关约定,管理员可以很方便的读取到局域网上相关目标主机可拥有的相关属性的详细信息。其流程图如下图所示:. Z7 W; d- Y* T, Z h& V& ?
6 U4 K4 `9 r# V3 L X' e- N& ^% r
2w1zs0jjklo6406118558.png
* Z/ l/ @/ G- c& |; @" r v- A
, ]4 J1 d6 J$ N0 T6 h- |$ u, a9 `) i3.4、SNMP扫描模块
3 e- \9 Y- k2 m# C( y简单网络管理协议 SNMP 是对智能终端设备做简单管理,管理员可以利用该协议的相关约定去获取支持该协议的各种设备的详细的信息。其流程图如下图所示:5 I/ U/ A0 p% i3 t" b" o
9 V- z! Q- x, k& O8 V6 S3 N
gcgp23e2x506406118658.png
: C+ E0 B& k% E* n! Y% R8 F8 H, N8 v! h+ N1 c. l9 E( g- [
3.5、弱密码扫描模块
* u! [, {) v0 C7 g弱密码扫描是逐个对目标主机的用户名和密码进行扫描,依次穷举遍历所有的用户名和密码的组合,用遍历生成的密码去逐次尝试验证。通过密码验证系统给出的正确或错误的反馈来判断是否成功获取到了用户的信息。其流程图如下图所示:
* J3 c, I! `: _; }2 W' Z& m1 I$ J$ ]& M% E7 D. L$ f
j2a00nosg5a6406118758.png
( @' m8 y7 {! ?6 ]
$ W" h/ X$ B& h& r5 D# f
3.6、嗅探器扫描模块
$ R' O$ O! L' n嗅探器扫描是对所接收到的所有数据包进行实时监听,然后依次与监测关键字进行匹配,筛选出那些关键信息。其流程图如下图所示:' `" F8 s9 h3 E0 l) ]) \/ K
. k! C* r( o% R6 l% f
axcozvaxwvt6406118858.png
* d( B1 h! H2 L4 i
8 V" T* x# i. l! J3.7、DOS攻击模块
7 x0 ~% ?$ f/ [" `% r YDOS 攻击是对目标 IP 的特定端口采用指定的线程数去发送大量的数据和连接请求,不断的消耗目标主机的资源,从而造成目标主机连接资源耗尽,导致其它主机无法使用这些连接资源。其流程图如下图所示:& F4 f7 k, W9 j- f& {9 `8 `& W
2 G; `: z" ]! Q& }4 v/ P
mc5zdo55hdb6406118959.png
6 G' H0 ^2 y4 F0 f2 g" w
7 E" `0 a8 c( W9 \6 k# a- |! x, Y3.8、注入检测模块& g( E, N( S i1 g- R
由于程序员及软件设计师在编写程序或设计相关软件模型的过程中出现了设计缺陷,导致非法用户可以通过构造一系列特殊的字符串去拼接到软件的缺陷部分,从而导致非授权用户可以绕过系统验证而读取到数据库中的隐私数据,从而造成信息的泄露,造成巨大的损失。其流程图如下图所示:: v; e, w2 o5 [. Y
% o: ?9 f' {2 |0 E$ z- I1 C( p
poxjpyujj2t6406119059.png
4 g4 E! d! r% {+ @' I& d6 s; h6 s2 M1 f
3.9、报告生成模块& s5 h4 u' d; G: g$ }
报告生成是网络扫描器所提供的任意多种扫描功能对目标 IP 的扫描结果进行汇总,最终以报告的形式打印出来,提供了 html、txt 和 xml 三种打印格式。其流程图如下图所示:# `6 j7 I% G& e, R* q
- y+ k! C3 E$ m7 G3 n1 q7 n
rm10mbhh55e6406119159.png
& g& P3 Y/ `0 {- N1 @- B% f1 ?0 r6 }' d! o7 p7 A0 K
4" G; P' ?! x- ^$ {4 j
系统实现3 \ b# y! G$ h! J( [
4.1、工作流图
{# ]- m( `* Q4 @; }网络扫描器主要工作流程图如下图所示:
7 H) Z. A+ N" g, T, w! ~* @+ f$ A! V, [+ A9 ^9 C1 u# ^- q+ i
oebxdn0kwzz6406119259.png
, O6 }! @6 H+ D' B0 V0 ^: H6 m/ R% ^6 J. g
4.2、界面设计
+ B W6 a0 P% E9 A& q- \7 K4 ], n% m4.2.1、主界面7 @2 Q: M( w( C. o' a+ @" U' L4 h
网络扫描器主界面如下图所示:+ p$ g1 ]- T! }$ @! ?
7 U3 s- o, w+ P* a9 A
3bvqemj5std6406119300.png
5 _; ]# Y' Y" s; P3 L. k8 D3 x$ o$ t
2 I) `0 C( y! A0 H4.2.2、子界面' k" K3 y! r: c# m- E
网络扫描器共实现了九个功能模块,下面管理员分别看看这九个功能模块的子界面。1 N4 U) K3 P9 c& k' S# h+ E
5 M9 M5 k9 J7 F6 x; s$ ~
下图的是主机扫描功能模块的界面:
0 ?' z, l' i, k+ K# ~3 r/ n* J+ I3 \6 V% B- X/ G+ |- Y# r
t0tck2qdnct6406119400.png
; C& V$ _% }+ c0 p7 Z/ t
0 B" z9 _ \6 N% W U" q( t下图展示的是端口扫描功能模块的界面:7 ?5 e5 @6 P7 b. Z# e' G- }/ J
! s. c/ H' Q* n- A6 _1 m( X
tplutyd5ry16406119500.png
0 i3 ^( o/ N1 l2 M- n1 F q3 k
! p% n4 u; {. _4 D0 J! s: x- S" Y下图展示的是 NetBIOS 扫描功能模块的界面:
8 m' H$ q1 @- M. d
: E3 `* D2 `. X9 z+ w
n4zomjdkgra6406119600.png
. i2 K3 u3 {) c% y# t& e" V
) y) p' V% Y6 i1 E1 U
下图展示的是 SNMP 扫描功能模块的界面:/ X$ h. z( Y+ O) \* s
/ J% @: _" {8 }! ^6 t
nxscr15x13b6406119700.png
: K2 j- Q; Q2 V9 f! [2 H# C+ d* I* S& F
下图展示的是弱密码扫描功能模块的界面:
. d/ r3 }; X" e! g; V1 P( k( u
eg13td5lzzh6406119801.png
! D: T0 e/ v1 ^8 E% S w
+ C4 ?$ r% f# t5 `( j下图展示的是嗅探器扫描功能模块的界面:
8 L6 O/ X) b( S
8 J$ h: N, A2 e. o) S O 0 J' n% n/ R3 j' V1 O) r3 A
' S& C7 x) ~$ L; ]下图展示的是 DOS 攻击功能模块的界面:
; I$ a9 w2 |9 s2 ?- n* ]9 m7 @1 X/ o

' |# h* h( P2 c2 e% o5 [
3 E; O4 ?# q6 X. Z- |: q5 h6 i下图展示的是注入检测功能模块的界面:
7 N* l. \$ U7 \2 r- ~' x1 `1 P8 D7 J$ s& I

2 g. c2 O1 e: k5 k1 R& R5 }! x, y! Z, Y4 y8 E7 I& Y |
下图展示的是报告生成功能模块的界面:
" f* |$ E4 U8 C. k% C8 O" c2 g1 g7 A. b+ g' Y& _" ~

8 W, n" @- T" @3 w
$ Z( \$ K4 l. p/ S, q7 \项目工程资源下载请参见:https://www.syjshare.com/res/40V489VZ
; b+ T) J6 `: B0 K
) B9 B. R1 L3 I/ H* z
1 _5 v2 Y: o( C- K往期推荐汽车软件开发V模型过程中AUTOSAR工具链的应用3 B" b8 b# C1 p" W& F4 I w2 |7 s
详解CAN总线:CAN协议分层结构及功能
- R% @# x$ F) e- V4 q3 G- iLabVIEW智能温室控制系统
! l- A4 v) ~: W# p% f( r. NLabVIEW实现PCB电路板坐标定位(实战篇—2)
$ P$ D& b+ Q; z" ?网线的粗细和传输速率有关系吗?6类线为什么比超5类线速率快8 D9 {6 C1 ~% f
LabVIEW OCR 实现车牌识别
/ E' e1 N, u. S5 \/ [& I& T5 w: J& S$ Q; c

* _+ u0 J! R! [5 ?: Q
& m! h9 x* t0 u7 D% }! f点击阅读原文,更精彩~ |