使用nmap进行端口扫描和操作系统类型探测实...

上传人:luoxia****01801 文档编号:70332821 上传时间:2019-01-16 格式:DOC 页数:5 大小:489.50KB
返回 下载 相关 举报
使用nmap进行端口扫描和操作系统类型探测实..._第1页
第1页 / 共5页
使用nmap进行端口扫描和操作系统类型探测实..._第2页
第2页 / 共5页
使用nmap进行端口扫描和操作系统类型探测实..._第3页
第3页 / 共5页
使用nmap进行端口扫描和操作系统类型探测实..._第4页
第4页 / 共5页
使用nmap进行端口扫描和操作系统类型探测实..._第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《使用nmap进行端口扫描和操作系统类型探测实...》由会员分享,可在线阅读,更多相关《使用nmap进行端口扫描和操作系统类型探测实...(5页珍藏版)》请在金锄头文库上搜索。

1、=实验名称: 使用Nmap进行端口扫描和操作系统类型探测实验人员: 35实验日期: 2011-9-16=实验目的 掌握端口扫描这种信息技术的的原理 学会使用常见的端口扫描工具 了解各种网络服务所对应的端口号实验内容 使用Nmap的命令行工具进行端口扫描 使用Nmap的命令行工具进行网络服务及其版本探测 使用Nmap的命令行工具进行操作系统类型鉴别 使用Nmap的图形化前端Zenmap同样进行上述任务实验环境 学生实验主机:Windows2000/XP/Server 2003 实验目标服务器:Windows Server A 网络环境:局域网实验过程将实验指导书的实验过程缩写,重点在于写出实验执

2、行的具体步骤,以下是一个实验的书写实例:1、 运行实验工具目录下的Nmap安装程序,安装Nmap到系统中的默认路径2、 主机发现:运行如下命令:Nmap sP 192.168.80.201,来判断目标主机Windows Server A是否可连通3、 使用常规扫描方式对目标主机进行TCP端口扫描,运行如下命令:Nmap sT 192.168.80.2014、 使用SYN半扫描方式,对目标主机进行TCP端口扫描,运行如下命令:Nmap sS 192.168.80.2015、 对主机进行UDP端口扫描,运行如下命令:Nmap sV 192.168.80.2016、 探测目标主机的操作系统类型,运行

3、如下命令:Nmap O P0 192.168.80.2017、 运行Namp的图形化前端程序Nmap,在“Target”中输入扫描目标的IP地址(192.168.80.201),然后在Profile预定义配置下拉框中选择配置“Intense Scan , no Ping”,然后点击菜单项“Profile”-“Edit Selected Profile”,切换到“Scan”选项卡,勾选上“Operation system detection”和“Version detection”,然后点击“Save Changes”按钮保存扫描配置,最后点击“Scan”按钮开始扫描。实验结果实验步骤2的运行结

4、果:可连通实验步骤3的运行结果:实验步骤4的运行结果:两次扫描的时间第二次比第一次要快。原因是:第二次使用的是SYN半扫描,它不需要完成常规扫描的三次握手连接,因此速度较快。实验步骤5的运行结果:实验步骤6的运行结果:实验步骤7的运行结果:Running: Microsoft Windows 2003OS details: Microsoft Windows Server 2003 SP1 or SP2关于实验结果部分的重要说明:请按照实验指导书红色字体文字部分的要求来完成,可以贴实验结果的截图(可以使用屏幕打印的PrScrn键来截图,用Word的“图片”工具来修剪,然后放大图片到合适大小,也可以使用QQ截图)但截图一定要保证里面的文字清晰可辨!因为最终的实验报告要求你们打印出来,为了保证打印效果,考虑到有些实验结果是在windows命令行方式下运行的,请大家将命令行方式窗口的显示模式修改为:白底黑字。具体操作请参考如下截图:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > Windows相关

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号