《实验2_Nmap网络扫描实验.pdf》由会员分享,可在线阅读,更多相关《实验2_Nmap网络扫描实验.pdf(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、百度文库-好好学习,天天向上-1 网络扫描实验 崔 信息安全 111 班 030 实验目的(1)了解网络扫描技术的工作原理。(2)掌握常用扫描工具的基本用法。(3)熟悉网络扫描的用途与后果。实验环境 每 2 位学生为一个实验组,使用 2 台安装 Windows 2000/XP 的 PC 机,通过局域网互联,IP 网络为。其中一台()上安装 Windows 平台下的 Nmap 软件,另一台()上安装软件防火墙,实验环境的网络拓扑如图 1 所示。192.168.1.101192.168.1.100校园网Ethernet(192.168.1.0)图 1 网络扫描实验拓扑 实验要求 1、实验任务(1)
2、安装和运行网络扫描软件。(2)进行典型的探测,如主机探测、系统探测、TCP 扫描等。百度文库-好好学习,天天向上-2(3)记录并分析实验结果。2、实验预习(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。(2)复习有关网络扫描的基本知识。3、实验报告(1)简要描述实验过程。(2)实验中遇到了什么问题,如何解决的。(3)分析网络扫描器在网络管理和网络安全方面的作用。(4)实验收获与体会。实验背景 1 基础知识 扫描的目的是收集被扫描系统或网络的信息。通常,扫描是利用一些程序或专用的扫描器来实现,扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用扫描器,可以发现远
3、程服务器是否存活、对外开放的各种 TCP 端口的分配及提供的服务、所使用的软件版本,如操作系统或其他应用软件的版本,以及可能被利用的系统漏洞。根据这些信息,可以使用户了解目标主机所存在的安全漏洞。扫描器不仅是黑客用作网络攻击的工具,也是网络安全管理员维护网络安全的重要工具。网络安全管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误。2 网络扫描工具 Nmap 简介 Nmap 是一款开放源代码的网络探测和安全审核的工具,基本包括了常用的扫描方式,并且提供了许多非常实用的辅助功能,以对目标主机做出进一步的侦测,如操作系统识别、进程用户分析以及众多可选的方式来逃避目标系统的监测等。Nmap 可任
4、意指定主机、网段甚至是整个网络作为扫描目标,扫描方式亦可通过添加合适的选项按需组合。本实验使用基于 Windows 的 Nmap 软件,其命令语法如下:nmap 扫描类型 选项 在 Nmap 的所有参数中,只在目标参数是必须给出的,其最简单的形式是在命令行直接输入一个主机名或者一个 IP 地址。如果希望扫描某个 IP 地址的一个子网,可以在主机名或者 IP 地址的后面加上/掩码。掩码的范围是 0(扫描整个网络)32(只扫描这个主机)。使用/24 扫描 C 类地址,/16 扫描 B 类地址。可以使用 nmap h 快速列出 Nmap 选项参数的说明,下面列举出一些常用的扫描类型:-sT 表示 T
5、CP 全连接扫描(TCP connect()。-sS 表示 TCP 半开扫描。百度文库-好好学习,天天向上-3-sF 表示隐蔽 FIN 数据包扫描。-sA 表示 Xmas Tree 扫描。-sN 表示空(Null)扫描。-sP 表示 ping 扫描。-sU 表示 UDP 扫描。-sA 表示 ACK 扫描。-sW 表示对滑动窗口的扫描。-sR 表示 RPC 扫描。-b 表示 FTP 反弹攻击(bounce attack)。功能选项可以组使用,有些功能选项只能在扫描模式下使用,Nmap 会自动识别无效或者不支持的功能选项组合,并向用户发出警告信息。下面列举出一些常用的选项:-P0 表示在扫描之前,
6、不必 ping 主机。-PT 表示扫描之前,使用 TCP ping 确定哪些主机正在运行。-PS 表示使用 SYN 包而不是 ACK 包来对目标主机进行扫描(需要 Root 权限)。-PI 表示使用真正的 ping(ICMP echo 请求)来扫描目标主机是否正在运行。-PB 表示这是默认的 ping 扫描选项。它使用 ACK(-PT)和 ICMP(-PI)两种扫描类型并行扫描。-O 表示对 TCP/IP 指纹特征(fingerprinting)的扫描,获得远程主机的标志。-I 表示反向标志扫描。-f 表示使用碎片 IP 数据包发送 SYN、FIN、XMAS、NULL 扫描。-v 表示冗余模式
7、。它会给出扫描过程中的详细信息。使用-d 选项可以得到更加详细的信息。-h 表示快速参考选项。-oN 表示把扫描结果重定向到一个可读的文件 logfilename 中。-oS 表示把扫描结果重定向到标准输出上。-resume 表示可以使扫描接着以前的扫描进行。-iL 表示从 inputfilename 文件中读取扫描的目标。-iR 表示让 nmap 自己随机挑选主机进行扫描。-p 表示选择要进行扫描的端口号的范围。-F 表示快速扫描模式。-D 表示使用诱饵扫描方法对目标网络/主机进行扫描。-S 表示指定 IP 源地址。-e 表示使用哪个接口发送和接受数据包。-g 表示设置扫描的源端口。Nmap
8、 运行通常会得到被扫描主机端口的列表、Well-known 端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口有 Open、Filtered 和 Unfiltered 三种状态。Open百度文库-好好学习,天天向上-4 状态意味着目标主机能够在这个端口使用 Accept()系统调用接受连接;Filtered 状态表示防火墙、包过滤和其他的网络安全软件掩盖了这个端口,禁止 Nmap 探测其是否打开;Unfiltered 表示这个端口关闭,并且没有防火墙/包过滤软件来隔离 Nmap 的探测企图。实验步骤 1 安装 Nmap(1)下载基于 Windows 平台的,双击安装程序执行安装。图
9、2 安装界面(2)单击 Next 按钮,指定 Namp 的安装目录,如图 3。百度文库-好好学习,天天向上-5 图 3 指定安装目录(3)Windows 平台下安装 Namp 需要安装数据包捕捉库 WinPcap,其作用是帮助调用程序(即 Namp)捕获通过网卡传输的原始数据。WinPcap 安装界面如图 4。图 4 WinPcap 安装界面 百度文库-好好学习,天天向上-6(4)单击“开始”“运行”命令,输入 cmd 并按 Enter 键,打开命令提示符窗口,在该窗口输入如下命令:nmap vA 注意:命令行是区分大小写的。若返回结果如图 5 所示,表明安装成功。(5)Windows 平台上
10、的 Nmap 程序没有在 UNIX 平台上的效率高,特别是连接扫描(-sT)速度非常慢。如图 6 所示,双击 Nmap 目录中的文件,将之导入注册表,此注册表文件的内容如图 7 所示。在注册表中做了 3 个修改,增加为 Nmap 应用程序保留的临时端口数量,减少一个关闭连接重新使用之前的时间,从而提高连接扫描的性能。图 5 确认 Nmap 是否安装成功 百度文库-好好学习,天天向上-7 图 6 将文件导入注册表 图 7 显示文件内容 2 操作与测试(1)用 Ping 扫描方式探测主机 在局域网中的一台机器上安装 Nmap 后,输入命令:nmap-sP 用于探测局域网中开放的主机,返回结果如图
11、8 所示,输出结果包括开放主机的 IP 地址和 MAC 地址。百度文库-好好学习,天天向上-8 图 8 使用 Ping 扫描方式探测主机(2)探测操作系统类型 对局域网中一台运行 Windows 操作系统的主机()进行探测,输入命令:nmap-O 扫描结果如图 9。图 9 Windows 操作系统指纹识别(3)TCP 连接扫描 输入命令:nmap-sT 用 TCP 连接扫描方法扫描目标主机(),返回结果如图 10 所示。图 10 TCP 连接扫描 对操作系统的指纹识别 百度文库-好好学习,天天向上-9(4)TCP 同步扫描 输入命令:nmap-sS 用 TCP 同步扫描方法扫描目标主机(),返
12、回结果如图 11。观察其与 TCP 连接扫描的异同,发现 TCP 同步扫描速度明显比 TCP 连接扫描快,所得结果略有不同。图 11 TCP 同步扫描(5)隐蔽扫描 输入命令:nmap-sF -sX 使用 FIN 扫描和 Xmas Tree 扫描方式对运行在 Windows 下的主机进行扫描并观察返回结果。如图 12 所示,表示 Nmap 未能发现目标主机开放的端口。图 12 对 Windows 主机进行秘密 FIN 和 Xmas Tree 扫描 百度文库-好好学习,天天向上-10 实验总结 通过此次实验,了解网络扫描技术的工作原理、掌握了常用扫描工具的基本用法,同时也熟悉了网络扫描的用途与后果。对于 Nmap工具有了更多感性认识,同时对整个探测流程有了初步把握。总之,此次实验使我受益匪浅,更重要的是激发了继续学习研究的强烈兴趣。