电子产业一站式赋能平台

PCB联盟网

搜索
查看: 206|回复: 0
收起左侧

毕业设计So Easy:基于C++实现网络扫描器

[复制链接]

854

主题

854

帖子

8398

积分

高级会员

Rank: 5Rank: 5

积分
8398
发表于 2023-6-6 12:00:00 | 显示全部楼层 |阅读模式

w1lswacllsp64023083909.gif

w1lswacllsp64023083909.gif
4 D3 ?8 n2 E) c8 r- G+ i
点击上方蓝色字体,关注我们. H0 K: Y0 f1 w( X' a) C
很多计算机专业大学生经常和我交流:毕业设计没思路、不会做、论文不会写、太难了....../ x1 u& s. ^7 l$ F5 [

2 s. m4 @  I: ?; H- M针对这些问题,决定分享一些软、硬件项目的设计思路和实施方法,希望可以帮助大家,也祝愿各位学子,顺利毕业!
  v: L0 |1 y( ^  j* j
" O6 c, ?3 y; r- J

s1m1buhel1z64023084009.png

s1m1buhel1z64023084009.png

9 I! E, F' o6 j4 w0 ]. E3 c- V4 q; X2 s* {9 _) B3 A
项目专栏:https://blog.csdn.net/m0_38106923/category_11085518.html?spm=1001.2014.3001.54828 V% w0 k# q/ N: V8 [
6 a9 E/ k: \( V
对计算机技术感兴趣的小伙伴请关注公众号:美男子玩编程,公众号优先推送最新技术博文,创作不易,请各位朋友多多点赞、收藏、关注支持~
8 h8 L6 v1 W3 S5 w( _9 {目前主流的网络扫描器,大多数采用的是命令行界面,用户使用的门槛相对较高,可视化的图形界面旨在提供给用户一个友好的使用环境,这种用户—界面的体系结构深受广大喜爱。它不需要用户去熟记过多的参数,只需要填入相应的关键信息,通过鼠标点击选择即可完成,大大降低了操作使用的难度。8 F* v8 G# L: U# z" q! ]  R
1
6 u3 n9 ~7 u  j, o+ f: r9 u系统目标
. d; e6 r* T$ v- i; R  C本设计的最终目标是打造一个具有多种扫描功能的网络扫描器。该扫描器具有以下功能:, _) ~" Q( q# X% J8 C
  • 可视化的图形界面,旨在为用户提供友好的使用环境。
  • 实现一些基本的扫描任务,如读取到目的主机的软硬件信息,开放的端口等等。
  • 帮助用户去自动生成符合用户心理的扫描结果报告,并将扫描结果以文件的形式展现出了。2 k1 e' Y" \+ x$ V) x

    7 g, t4 B+ f- _: ~' W其对应的整体层次设计图如下图所示:
    6 ~  A1 D( E) [1 w* c" q# j
    / L# W' s3 k4 u5 \: E; O

    s2nc2ch53hi64023084109.png

    s2nc2ch53hi64023084109.png

    ! ^% U+ A) Q2 }% e7 y' U1 P7 E! E6 K% C  d' S
    项目工程资源下载请参见:https://www.syjshare.com/res/40V489VZ, a: _8 x3 ?' o
    25 C* }) S0 e6 q' I+ D. ~6 @
    系统原理: Z" Y5 W4 ?7 T/ B5 B
    管理员站在攻击者的角度去看网络扫描器的工作原理,一切都变得清晰易懂。作为一个攻击者,管理员会考虑首先去搜索网络上存活的主机,选择其中某一些主机作为管理员攻击的目标,管理员再通过向目标主机发送数据包,通过分析反馈的数据包,寻找可能存在的安全隐患,通过利用这些安全隐患去模拟尝试攻击,找到修复该安全隐患的解决方案,从而达到修复漏洞的目的。网络扫描器的工作原理如下图所示:5 F' O+ _" F' x7 T
    & R3 s+ _! h0 b: w

    ev4nock2mvi64023084209.png

    ev4nock2mvi64023084209.png

    2 \7 n1 X! x) r$ F/ N
    5 w6 C/ _& L& g* y0 k' K% |/ ?: H( [/ g/ V, d& q
    3
    8 z5 z! X; J: u+ {0 i9 Y! z系统设计1 T1 c$ W* m( H' Y6 a) u
    3.1、主机扫描模块" W& N6 v. f) v& e+ g
    主机扫描就是扫描网络中可能存在的主机,主要是通过向特定的主机或者目的 IP 发送构造的 ICMP 协议包来确定目标网络上的主机是否可达。其流程图如下图所示:# ]) i0 b9 L5 c3 ~

    6 ^  H! w2 i) O1 ^1 c

    ry1tgfdg3sq64023084309.png

    ry1tgfdg3sq64023084309.png
    4 b# V7 e" N' I% D  X1 k
    6 s7 h  }  x0 a7 g
    3.2、端口扫描模块
    - S' o6 |6 M7 |8 V0 j. g对某一 IP 段目标主机 IP 的一段端口逐个连接,通过发送数据包对目标主机进行通信,根据反馈回来的数据包信息判断该主机的开放状态,根据其开放端口所对应的主机服务去有针对性的发起相关的服务缺陷攻击。其流程图如下图所示:2 C7 A3 D( C' L! b: N4 q+ A. V
    ( F1 [) I9 L! m. U& h; k

    4tnsaaa3jzz64023084409.png

    4tnsaaa3jzz64023084409.png
    9 @! p& U  j; `( P- h9 N4 q: ~. i
    # O& X9 T. Z) w& D5 m
    3.3、NetBIOS 扫描模块
    # M( ]; H9 b: r对网上基本输入输出系统 NetBIOS 协议而言,它作为应用层上的一种特殊的协议,它常常被用来管理局域网上的主机,通过该协议的相关约定,管理员可以很方便的读取到局域网上相关目标主机可拥有的相关属性的详细信息。其流程图如下图所示:) E% \  e/ l6 o! \! ?

    6 S6 h  ?1 \/ X: X

    5utyulfda0k64023084510.png

    5utyulfda0k64023084510.png

    ) Z/ }- }$ r' p# h. `5 [$ ^' ~9 \* r( \) L
    3.4、SNMP扫描模块  & H1 J# ~+ {5 w6 X( K  M. j7 q* a5 |7 Q
    简单网络管理协议 SNMP 是对智能终端设备做简单管理,管理员可以利用该协议的相关约定去获取支持该协议的各种设备的详细的信息。其流程图如下图所示:
    % S! K! P- E5 E" K. f7 v* ]# ?! S- Z# f8 @4 O- }1 ]' `

    2vobuntcjem64023084610.png

    2vobuntcjem64023084610.png
    ' N3 Z  F+ _$ S9 C

    $ u: a9 C) K$ f$ u3.5、弱密码扫描模块
    2 e: j! I/ P3 [8 T; r! W) ~* H弱密码扫描是逐个对目标主机的用户名和密码进行扫描,依次穷举遍历所有的用户名和密码的组合,用遍历生成的密码去逐次尝试验证。通过密码验证系统给出的正确或错误的反馈来判断是否成功获取到了用户的信息。其流程图如下图所示:5 D' P* k  W, F) o* ^
    , T* b3 T9 x; W, i) r

    tfunorvqrwp64023084710.png

    tfunorvqrwp64023084710.png

    ( u" z2 h1 G7 s! G( f. J3 |$ S# }7 a/ }: V8 @4 p/ ^
    3.6、嗅探器扫描模块; Z, j' z9 O! \! Z6 U& d
    嗅探器扫描是对所接收到的所有数据包进行实时监听,然后依次与监测关键字进行匹配,筛选出那些关键信息。其流程图如下图所示:
    8 U1 k4 E* Y4 t/ v
    . b& a! g: }  F# F1 i

    bb4d2hxkwbt64023084810.png

    bb4d2hxkwbt64023084810.png

    5 ^* c$ P$ r3 \7 y/ w; D+ T3 R
    3.7、DOS攻击模块
    + \% ?2 B  W6 c$ a1 @6 y' n+ wDOS 攻击是对目标 IP 的特定端口采用指定的线程数去发送大量的数据和连接请求,不断的消耗目标主机的资源,从而造成目标主机连接资源耗尽,导致其它主机无法使用这些连接资源。其流程图如下图所示:3 F; @+ c. y" g8 H5 z
    ; F8 K  f; s4 n; z# n8 {

    s1j4j2tuzzo64023084910.png

    s1j4j2tuzzo64023084910.png
    - b/ Q$ }4 v/ [

    0 E" i/ K3 D1 J% e3.8、注入检测模块* H) \/ n5 d- R$ r1 j' X; S; t1 i
    由于程序员及软件设计师在编写程序或设计相关软件模型的过程中出现了设计缺陷,导致非法用户可以通过构造一系列特殊的字符串去拼接到软件的缺陷部分,从而导致非授权用户可以绕过系统验证而读取到数据库中的隐私数据,从而造成信息的泄露,造成巨大的损失。其流程图如下图所示:
    * L7 a; ?- o4 Y1 B* n: y6 }* Z! J2 l- Z/ `9 {

    ypdgajtphlh64023085011.png

    ypdgajtphlh64023085011.png

    / N( d: P. r% t9 p' l" J
    ) N7 L; p; b+ {+ [. c3.9、报告生成模块
    8 t+ q3 ]5 J* O' j# L报告生成是网络扫描器所提供的任意多种扫描功能对目标 IP 的扫描结果进行汇总,最终以报告的形式打印出来,提供了 html、txt 和 xml 三种打印格式。其流程图如下图所示:7 `4 f& S% G# A0 {4 e& G% G
    , X  C" Z! R( N! u0 h

    uvs113hs04p64023085111.png

    uvs113hs04p64023085111.png
    - f* ?3 U+ L+ R  m" s& ~

    0 m* t: r% f* N4 m% b. R4
    3 x* Y* A: H( w( E系统实现0 e+ e* t- _0 ?2 M
    4.1、工作流图4 |2 b! e$ @: f) X2 _
    网络扫描器主要工作流程图如下图所示:% T/ {0 `2 y1 M6 X# ]; w: U3 D

    $ j6 J+ D8 y* O# e( x

    ckcu01xzeu364023085211.png

    ckcu01xzeu364023085211.png
      p$ d/ c$ [3 s; T
    & G5 r7 {) d, a  s: _8 O
    4.2、界面设计
    ) q; v0 a1 C* N9 s4.2.1、主界面
    & `5 C4 [: K8 P网络扫描器主界面如下图所示:
    $ h* f/ i. O3 [
    ( ^) F. d/ B. b% }4 e6 }7 A

    1xkyu3icds564023085311.png

    1xkyu3icds564023085311.png

    5 ~9 r# y, b  F' T% c5 j  {& y/ Z, [; t" e: }! |" @1 B
    4.2.2、子界面) }% `7 g+ P2 y7 \
    网络扫描器共实现了九个功能模块,下面管理员分别看看这九个功能模块的子界面。' Q# ~% A1 T* A" f  c1 X
    4 `' N, k& w  j% y# `  e" c
    下图的是主机扫描功能模块的界面:
    - l. h" H* d; p$ x" n! {! O7 }) F
    8 n# s$ H: S( o  D# k: S) F

    lpros4cn0fv64023085411.png

    lpros4cn0fv64023085411.png
    4 B; u3 p1 `, v5 O4 N6 E

    3 J: `9 c4 ~9 G6 W6 R5 {: e- q下图展示的是端口扫描功能模块的界面:/ `; N, R& E  e5 g1 C

    1 J7 F( M* }. a6 J" M7 i

    o3otpubcjxb64023085511.png

    o3otpubcjxb64023085511.png
      }, i8 j8 e" ^6 B, s9 H2 t- E& \
    . E7 J0 f4 D/ W4 Y' X; f' b
    下图展示的是 NetBIOS 扫描功能模块的界面:+ c  G  y( P# y
    $ @% @( r+ c6 G

    jnhnufc50la64023085612.png

    jnhnufc50la64023085612.png

    + _8 V' {3 h9 @! V& y4 d- N# @& u0 n( h4 W9 q6 Q! H
    下图展示的是 SNMP 扫描功能模块的界面:  T2 Z$ P/ O' u# r
    ' Q2 F4 T+ L1 t2 s1 ]

    tmcef1tw53q64023085712.png

    tmcef1tw53q64023085712.png

    , o) O9 G* r$ i
    ( m( j7 q- X) _下图展示的是弱密码扫描功能模块的界面:' U0 W  }! @9 T' P+ N7 {

    ' S/ Q" K8 z, p$ z' {  q

    zhr1qpypfj464023085812.png

    zhr1qpypfj464023085812.png
    ; d7 M7 N" _3 s
    $ L7 v( `, Q6 u# ?) J
    下图展示的是嗅探器扫描功能模块的界面:
    7 E$ c& `4 k" U$ V# Q# v+ e5 s$ l, i4 r

    % X* W9 w% N5 i7 K
    9 G3 `, @6 y$ d# F3 o9 _下图展示的是 DOS 攻击功能模块的界面:$ W# {/ J* t) ^2 I6 \
    + F6 u: C3 X2 H. a$ q8 L6 C0 X( |) J. z

    ; l5 S0 `; \9 V) T( k/ Q
    ( H7 g. M8 J4 ^! O7 q下图展示的是注入检测功能模块的界面:& p- g, f& T3 B# v6 ]- T# S& |3 y/ @
    % K8 E) {, j; Y1 W) S

    : T0 [- r) `" _% ?
    5 w# }  L  o* a/ \5 Z下图展示的是报告生成功能模块的界面:
    ! h1 W4 E2 W9 w- q6 Z3 }/ i5 p1 t4 s* s1 v/ X
    & h7 Z8 R4 T: i( y% v+ Y2 s

    ; S2 [' p) I% g9 y) l( X项目工程资源下载请参见:https://www.syjshare.com/res/40V489VZ
    : W# D; Z6 q4 J- s' L  T0 y  B) k
    5 S2 ]+ E. M; f* L  V
    4 Z5 d3 T$ w/ r" _; I2 E: X往期推荐汽车软件开发V模型过程中AUTOSAR工具链的应用
    ) Q2 K  _% e0 K8 i7 E( F详解CAN总线:CAN协议分层结构及功能
    9 z9 S" x2 C2 T. PLabVIEW智能温室控制系统% ~' L+ _  @4 p" ?& a8 d
    LabVIEW实现PCB电路板坐标定位(实战篇—2)4 Y- u9 X+ u. W; ^$ [3 X
    网线的粗细和传输速率有关系吗?6类线为什么比超5类线速率快
    2 |  v8 M  r3 E2 R3 V. uLabVIEW OCR 实现车牌识别
    9 F' k( B: L1 A; p1 q7 P( l: W& V

    9 h2 V2 }, u" m- K. }8 _  g5 }
    2 J6 v  v: A8 F) e" L4 Y
    " p0 {1 N# `( t! C9 w点击阅读原文,更精彩~
  • 回复

    使用道具 举报

    发表回复

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则


    联系客服 关注微信 下载APP 返回顶部 返回列表