Nmap器使用和分析.docVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Nmap器使用和分析.doc

贵州大学实验报告 ? 学院: 计算机科学与技术 专业:XXX 班级:网络XXX 姓名 XXX 学号 ?XXX 实验组 实验时间 2015.3.13 指导教师 XXX 成绩 ? 实验项目名称 Nmap扫描器使用和分析 实验目的 1、掌握主机、端口扫描的原理 2、掌握Nmap扫描器的使用 3、掌握Nmap进行远程OS检测的原理 实验内容 1 主机发现(Host Discovery) 默认情况下,Nmap 会发送四种不同类型的数据包来探测目标主机是否在线。 1. ICMP echo request 2. a TCP SYN packet to port 443(网页浏览端口) 3. a TCP ACK packet to port 80 4. an ICMP timestamp request 依次发送四个报文探测目标机是否开启。只要收到其中一个包的回复,那就证明目标机开启。使用四种不同类型的数据包可以避免因防火墙或丢包造成的判断错误。 -sL: List Scan 列表扫描,仅将指定的目标的IP 列举出来,不进行主机发现。 -sn: Ping Scan 只进行主机发现,不进行端口扫描。 -Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。 -PS/PA/PU/PY[portlist]: 使用TCP SYN/ACK 或SCTP INIT/ECHO 方式进行发现。 -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。 -sn:表示只单独进行主机发现过程; -Pn :表示直接跳过主机发现而进行端口扫描等高级操作(如果已经确知目标主机已经开启,可用该选项); -n:如果不想使用DNS 或reverse DNS 解析,那么可以使用该选项。 2 端口扫描(Port Scanning) 端口扫描是Nmap 最基本最核心的功能,用于确定目标主机的TCP/UDP 端口的开放情况。 默认情况下,Nmap 会扫描1000 个最有可能开放的TCP 端口。 Nmap 在端口扫描方面非常强大,提供了十多种探测方式。 1.TCP SYN(synchronize) scanning(默认) 2.TCP connect scanning 3. TCP ACK?(Acknowledgement) scanning 4.UDP scanning …… 3 版本侦测(Version Detection) 用于确定目标主机开放端口上运行的具体的应用程序及版本信息。 -sV: 指定让Nmap 进行版本侦测 --version-intensity level: 指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。 --version-light: 指定使用轻量侦测方式 (intensity 2) --version-all: 尝试使用所有的probes 进行侦测 (intensity 9) --version-trace: 显示出详细的版本侦测过程信息。 4 操作系统侦测(Operating System Detection) 操作系统侦测用于检测目标主机运行的操作系统类型及设备类型等信息。 Nmap 使用TCP/IP 协议栈指纹来识别不同的操作系统和设备。 实验环境 Win7 TCP/IP网络 Nmap 6.47 实验步骤及结果map的用法端口状况 nmap targethost nmap 72 该主机是存在的,而且扫描了端口,其中有关闭的,端口是的 主机发现扫描端口 N -Pn 72 完整全面的扫描 nmap –T4 –A –v targethost nmap –T4 –A –v 72 nmap 对目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE 脚本扫描。 探测 4、扫面局域网内活动主机nmap –sn -100 在局域网内,Nmap 是通过ARP 包来询问IP 地址上的主机是否活动的,如果收到ARP回复包,那么说明主机在线。 5、使用TCP SYN 方式扫描TCP 端口;-sU 表示扫描UDP 端口;-T4 表示时间级别配置4 级;--top-ports 300 表示扫描最有可能开放的300 个端口(TCP 和UDP 分别有300 个端口)。 nmap –sS –sU –T4 --top-ports 300 72 有三个tcp端口的,分别是还有一个udp端口打开的, 6、版本侦测 Namp –sV 72 7、OS侦测 使用wireshark抓包 实验总结 1、了解了主机、端口扫描的原理 2、基本掌握Nmap扫描器的使用 3、掌握Nmap进行远程OS检测的

文档评论(0)

tianma2015 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档