网络安全实验---nmap扫描

上传人:第*** 文档编号:34247648 上传时间:2018-02-22 格式:DOCX 页数:8 大小:145.42KB
返回 下载 相关 举报
网络安全实验---nmap扫描_第1页
第1页 / 共8页
网络安全实验---nmap扫描_第2页
第2页 / 共8页
网络安全实验---nmap扫描_第3页
第3页 / 共8页
网络安全实验---nmap扫描_第4页
第4页 / 共8页
网络安全实验---nmap扫描_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络安全实验---nmap扫描》由会员分享,可在线阅读,更多相关《网络安全实验---nmap扫描(8页珍藏版)》请在金锄头文库上搜索。

1、一、 实验目的和要求 了解信息搜集的一般步骤学会熟练使用 ping 命令学会利用 Nmap 等工具进行信息搜集二、 实验内容和原理 1信息搜集的步骤攻击者搜集目标信息一般采用七个基本的步骤:(1) 找到初始信息,比如一个 IP 地址或者一个域名;(2) 找到网络地址范围,或者子网掩码;(3) 找到活动机器;(4) 找到开放端口和入口点;(5) 弄清操作系统;(6) 弄清每个端口运行的是哪种服务;(7) 画出网络结构图。2ping 命令探测技巧使用 ping 可以测试目标主机名称和 IP 地址,验证与远程主机的连通性,通过将 ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据

2、包来验证与一台或多台远程主机的连通性,该命令只有在安装了 TCP/IP 协议后才可以使用。ping 命令格式:ping 选项 目标主机。常用选项见表 19-1-1。表 19-1-1 ping 命令常用选项选项功能 Windows Linux对目标主机进行连续的 ping 操作 -t 无参数将地址解析为计算机名(适用 Windows 系统) -a -指定发送 ICMP 回显请求数据包个数 -n -c指定回显请求数据负载(ICMP 负载)大小 -l -s指定发送数据包的 TTL 生存时间 -i -t指定超时时间(毫秒) -w -指定发送时间间隔 - -i洪泛 ping - -f指定回显数据包记录路

3、由的最大量 -r -记录路由 - -R指定回显数据包按列表路由 -j/-k -生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。TTL 是由发送主机设置的,以防止数据包在网络中循环路由。转发 IP 数据包时,要求路由器至少将TTL 减小 1。TTL 字段值可以帮助我们猜测操作系统类型,如表 19-1-2 所示。表 19-1-2 各操作系统 ICMP 回显应答 TTL 对照操作系统 Unix 及类 Unix Windows NT/2K/03Windows 95/98/ME Linux Kernel 2.6.xTTL 字段值 255 128 32 643Nmap 介绍nmap 是一

4、个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。nmap 支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描) 、 ftp 代理(bounce 攻击) 、反向标志、ICMP、 FIN、ACK 扫描、圣诞树(Xmas Tree)、SYN 扫描和 null 扫描。nmap 还提供了一些高级的特征,例如:通过 TCP/IP 协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行 ping 扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接 RPC 扫描(无须端口映射) ,碎

5、片扫描,以及灵活的目标和端口设定。nmap 运行通常会得到被扫描主机端口的列表。nmap 总会给出 well known 端口的服务名(如果可能) 、端口号、状态和协议等信息。每个端口的状态有:open、filtered 、 unfiltered。open 状态意味着目标主机能够在这个端口使用 accept()系统调用接受连接。filtered 状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止 nmap 探测其是否打开。unfiltered 表示:这个端口关闭,并且没有防火墙 /包过滤软件来隔离 nmap 的探测企图。通常情况下,端口的状态基本都是 unfiltered 状态,

6、只有在大多数被扫描的端口处于 filtered 状态下,才会显示处于 unfiltered 状态的端口。根据使用的功能选项,nmap 也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS 名、主机地址是否是欺骗地址、以及其它一些东西。4Nmap 常用命令选项执行命令:nmap扫描类型 扫描选项 。常用命令选项见表 19-1-3。表 19-1-3 nmap 命令常用选项类型 说明-sT TCP connect()扫描:这是最基本的 TCP 扫描方式-sS TCP 同步扫描(TCP SYN)-sF -sN 秘密 FIN 数据包扫描、圣诞树(Xma

7、s Tree)、空(Null)扫描模式-sP ping 扫描-sU UDP 扫描-sA ACK 扫描-sW 对滑动窗口的扫描-sR RPC 扫描-b FTP 反弹攻击(bounce attack)通用选项 说明-P0 在扫描之前,不必 ping 主机-PT 扫描之前,使用 TCP ping 确定哪些主机正在运行-PS 对于 root 用户,这个选项让 nmap 使用 SYN 包而不是 ACK 包来对目标主机进行扫描-PI 设置这个选项,让 nmap 使用真正的 ping(ICMP echo 请求) 来扫描目标主机是否正在运行-PB 这是默认的 ping 扫描选项。它使用 ACK(-PT)和 I

8、CMP(-PI)两种扫描类型并行扫描-O 这个选项激活对 TCP/IP 指纹特征(fingerprinting)的扫描,获得远程主机的标志-sO 这个选项可以对远程主机所支持的 IP 协议进行扫描。-I 这个选项打开 nmap 的反向标志扫描功能-f 这个选项使 nmap 使用碎片 IP 数据包发送 SYN、FIN、XMAS 、NULL-oN 把扫描结果重定向到一个可读的文件 logfilename 中-oM 把扫描结果重定向到 logfilename 文件中,这个文件使用主机可以解析的语法-oS 把扫描结果重定向到一个文件 logfilename 中-iL 从 inputfilename 文

9、件中读取扫描的目标-iR 让 nmap 自己随机挑选主机进行扫描-p 这个选项让你选择要进行扫描的端口号的范围-F 快速扫描模式,只扫描在 nmap-services 文件中列出的端口-D 使用诱饵扫描方法对目标网络/主机进行扫描-e 告诉 nmap 使用哪个接口发送和接受数据包-g 设置扫描的源端口-r 告诉 nmap 不要打乱被扫描端口的顺序-T 0-5设置调速模板,级别越高扫描速度越快三、 主要仪器设备 Windows 操作系统,企业网络结构, Nmap 和 网络协议分析器。四、 操作方法与实验步骤本练习主机 A、B 为一组,C、D 为一组,E、F 为一组。实验角色说明如下:实验主机 实

10、验角色 系统环境A、C、E 扫描源/目标 WindowsB、D、F 扫描源/目标 Linux下面以主机 A、B 为例,说明实验步骤。首先使用“快照 X”恢复 Windows 系统环境。此实验主机 A 可与 B 同时相互搜集对方信息,下面的步骤以主机 A 为例讲解。1. ping 探测主机 A 开启命令行,对主机 B 进行 ping 探测,根据主机 B 的回复,可以确定主机 A和主机 B 之间的连通情况,还可以根据回复数据包的 TTL 值对操作系统进行猜测。回复数据包的 TTL 值: 64 ,主机 B 操作系统可能为: Linux Kernel 2.6.x 。2. Nmap 扫描(1)对活动主机

11、进行端口扫描主机 A 使用 Nmap 工具对主机 B 进行 TCP 端口同步扫描(范围 1-150):Nmap 命令 nmap sS p 1-150 172.16.0.127 ;主机 B 开放的 TCP 端口 21 22 23 25 80 88 139 。对主机 B 进行 UDP 端口扫描(范围是 110-140):Nmap 命令 nmap sU p 110-140 172.16.0.127 ;主机 B 开放的 UDP 端口 115.117.123.132.134.139 。(2)对活动主机操作系统进行探测主机 A 对主机 B 进行 TCP/IP 指纹特征扫描:(-O )Nmap 命令 nma

12、p O 172.16.0.127 ;查看扫描结果:Interesting ports on 172.16.0.127:(The 1658 ports scanned but not shown below are in state: filtered)PORT STATE SERVICE21/tcp open ftp22/tcp closed ssh23/tcp open telnet25/tcp closed smtp80/tcp open http88/tcp closed kerberos-sec139/tcp closed netbios-ssn443/tcp open https44

13、5/tcp closed microsoft-ds631/tcp closed ipp749/tcp closed kerberos-adm754/tcp closed krb_prop8080/tcp closed http-proxy8443/tcp closed https-altMAC Address: 00:0C:29:30:45:02 (VMware)Device type: general purposeRunning: Linux 2.4.X|2.6.XOS details: Linux 2.4.18 - 2.4.27, Linux 2.4.21 (Suse, X86), Li

14、nux 2.4.22, Linux2.4.6 - 2.4.26 or 2.6.9, Linux 2.6.10, Linux 2.6.5 - 2.6.11, Linux 2.6.7, Linux2.6.8 (Debian)Nmap finished: 1 IP address (1 host up) scanned in 1688.376 seconds(3)对活动主机运行服务进行探测主机 A 单击平台工具栏“协议分析器 ”按钮,启动协议分析器进行数据包捕获。打开IE 在地址栏中输入 http:/主机 B 的 IP,访问主机 B 的 web 服务,停止协议分析器,查看捕获结果。图 2-1 可做为

15、参考。图 19-1-1 HTTP 会话分析由图 2-1 可判断目标主机 web 服务使用的软件类型是 Apache/2.2.0(Fedora) 。请探测目标主机 FTP 服务使用的软件类型是 vsftp 。(4)对活动主机 IP 协议进行探测主机 A 使用 Nmap 命令对主机 B 进行 IP 协议探测:(-sO)Nmap 命令 namp sO 172.16.0.127 ;查看扫描结果:Protectol state service1 open icmp50 closed esp51 closed ah3. 探测总结根据上述实验所得结果,填写表 2-1。表 2-1 探测结果目标主机 IP 目标主机 MAC 目标主机开放端口 目标主机操作系统172.16.0.127 00:0c:29:30:45:02 21 22 23 25 80 88 139 443 445 631 749 754 8080 Linux 2.4.X|2.6.X8443; 111,123,137,138目标主机开放服务 目标主机服务软件 服务软件版本 主机支持的 IP 协议Web 服务,ftp 服务 Apache,vsftp 2.2.0 Icmp,esp,ah五、讨论

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号