网络安全实验---NMAP扫描.pdf

上传人:赵** 文档编号:20440386 上传时间:2022-06-16 格式:PDF 页数:3 大小:158.01KB
返回 下载 相关 举报
网络安全实验---NMAP扫描.pdf_第1页
第1页 / 共3页
网络安全实验---NMAP扫描.pdf_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《网络安全实验---NMAP扫描.pdf》由会员分享,可在线阅读,更多相关《网络安全实验---NMAP扫描.pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全实验网络安全实验-NMAP-NMAP 扫描扫描一、 实验目的和要求了解信息搜集的一般步骤 学会熟练使用 ping 命令学会利用 Nmap 等工具进行信息搜集二、 实验内容和原理 1信息搜集的步骤攻击者搜集目标信息一般采用七个基本的步骤: (1)找到初始信息,比如一个IP地址或者一个域名; (2)找到网络地址范围,或者子网掩码; (3)找到活动机器;(4)找到开放端口和入口点; (5)弄清操作系统;(6)弄清每个端口运行的是哪种服务; (7)画出网络结构图。 2ping 命令探测技巧使用 ping 可以测试目标主机名称和 IP 地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发

2、送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP 协议后才可以使用。 ping 命令格式:ping 选项 目标主机。常用选项见表 19-1-1。表 19-1-1 ping 命令常用选项 选项功能 对目标主机进行连续的 ping 操作 将地址解析为计算机名(适用 Windows 系统) 指定发送 ICMP 回显请求数据包个数 指定回显请求数据负载(ICMP 负载)大小 指定发送数据包的 TTL 生存时间 指定超时时间(毫秒)指定发送时间间隔 Windows -t -a -n -l -i -w - Linux 无参数 - -c -s

3、 -t - -i洪泛 ping 指定回显数据包记录路由的最大量 记录路由 指定回显数据包按列表路由 - -r - -j/-k -f - -R - 生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。TTL 是由发送主机设置的,以防止数据包在网络中循环路由。转发IP 数据包时,要求路由器至少将 TTL 减小 1。 TTL 字段值可以帮助我们猜测操作系统类型,如表19-1-2 所示。表 19-1-2各操作系统 ICMP 回显应答 TTL 对照操作系统 Unix 及类 Unix Windows NT/2K/03 TTL 字段值 255 128 32 64 Windows95/98/ME

4、 Linux Kernel 2.6.x 3Nmap 介绍 nmap 是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。nmap 支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp 代理(bounce 攻击)、反向标志、ICMP、FIN、ACK 扫描、圣诞树(Xmas Tree)、SYN 扫描和 null 扫描。nmap 还提供了一些高级的特征,例如:通过 TCP/IP 协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行 ping 扫描探测关闭的主机,诱饵

5、扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。 nmap 运行通常会得到被扫描主机端口的列表。nmap 总会给出 well known 端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open 状态意味着目标主机能够在这个端口使用 accept()系统调用接受连接。filtered 状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered 表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap 的探测企图。通常情况下,端

6、口的状态基本都是unfiltered 状态,只有在大多数被扫描的端口处于 filtered 状态下,才会显示处于 unfiltered 状态的端口。根据使用的功能选项,nmap 也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS 名、主机地址是否是欺骗地址、以及其它一些东西。 4Nmap 常用命令选项执行命令:nmap扫描类型扫描选项。常用命令选项见表19-1-3。表 19-1-3nmap 命令常用选项类型 -sT -sS -sF -sN -sP -sU -sA -sW -sR -b 通用选项 -P0 -PT -PS 在扫描之前,不必 pi

7、ng 主机 扫描之前,使用 TCP ping 确定哪些主机正在运行 对于 root 用户,这个选项让 nmap 使用 SYN 包而不是 ACK 包来对目标主机进行扫描 -PI 设置这个选项,让nmap 使用真正的 ping(ICMP echo 请求)来扫描目标主机是否正在运行 -PB 这是默认的ping 扫描选项。它使用 ACK(-PT)和 ICMP(-PI)两种扫描类型并行扫描 -O 这个选项激活对TCP/IP 指纹特征(fingerprinting)的扫描,获得远程主机的标志 -sO -I -f 这个选项可以对远程主机所支持的 IP 协议进行扫描。 这个选项打开 nmap 的反向标志扫描功

8、能 这个选项使 nmap 使用碎片 IP 数据包发送 SYN、FIN、XMAS、NULL 说明 TCP connect()扫描:这是最基本的 TCP 扫描方式 TCP 同步扫描(TCP SYN) 秘密 FIN 数据包扫描、圣诞树(XmasTree)、空(Null)扫描模式 ping 扫描 UDP 扫描 ACK 扫描 对滑动窗口的扫描 RPC 扫描FTP 反弹攻击(bounce attack) 说明 -oN -oM 把扫描结果重定向到一个可读的文件logfilename 中 把扫描结果重定向到 logfilename 文件中,这个文件使用主机可以解析的语法 -oS -iL -iR -p -F -

9、D -e -g -r -T 把扫描结果重定向到一个文件logfilename 中 从 inputfilename 文件中读取扫描的目标 让 nmap 自己随机挑选主机进行扫描 这个选项让你选择要进行扫描的端口号的范围 快速扫描模式,只扫描在 nmap-services 文件中列出的端口 使用诱饵扫描方法对目标网络/主机进行扫描 告诉 nmap 使用哪个接口发送和接受数据包 设置扫描的源端口 告诉 nmap 不要打乱被扫描端口的顺序0-5设置调速模板,级别越高扫描速度越快 三、 主要仪器设备 Windows 操作系统,企业网络结构,Nmap 和网络协议分析器。四、 操作方法与实验步骤本练习主机

10、A、B 为一组,C、D 为一组,E、F 为一组。实验角色说明如下:实验主机 A、C、E B、D、F 实验角色 扫描源/目标 扫描源/目标 系统环境 WindowsLinux 下面以主机 A、B 为例,说明实验步骤。首先使用“快照X”恢复 Windows 系统环境。此实验主机 A 可与 B 同时相互搜集对方信息,下面的步骤以主机A 为例讲解。 1. ping 探测主机 A 开启命令行,对主机 B 进行 ping 探测,根据主机 B 的回复,可以确定主机 A和主机 B 之间的连通情况,还可以根据回复数据包的TTL 值对操作系统进行猜测。回复数据包的 TTL 值:64,主机 B 操作系统可能为:Li

11、nux Kernel 2.6.x。 2. Nmap 扫描(1)对活动主机进行端口扫描主机 A 使用 Nmap 工具对主机 B 进行 TCP 端口同步扫描(范围 1-150): Nmap 命令nmapCsSCp 1-150 172.16.0.127; 主机 B 开放的 TCP 端口 21 2223258088139。 对主机 B 进行 UDP 端口扫描(范围是 110-140): Nmap 命令 nmapCsUCp 110-140172.16.0.127; 主机 B 开放的 UDP 端口 115.117.123.132.134.139。(2)对活动主机操作系统进行探测主机 A 对主机 B 进行 TCP/IP 指纹特征扫描:(-O) Nmap 命令 nmapCO172.16.0.127; 查看扫描结果:感谢您的阅读,祝您生活愉快。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁