- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络扫描技术实验报告
网络扫描技术实验报告
15级计接本 孟亚超
扫描软件Nmap
4.??????简单。提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip。
5.??????自由。Nmap作为开源软件,在GPL License的范围内可以自由的使用。
6.??????文档丰富。Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍。
7.??????社区支持。Nmap背后有强大的社区团队支持。
8.??????赞誉有加。获得很多的奖励,并在很多影视作品中出现(如黑客帝国2、Die Hard4等)。
9.??????流行。目前Nmap已经被成千上万的安全专家列为必备的工具之一。
Zenmap
这里我们用Nmap官方提供的图形化界面Zenmap。图形化界面提供更简单的操作体验以及逻辑拓扑结构。让人们看起来一目了然。并且可以方便的比较不同的扫描结果。
常用简单命令可以保存成profile,扫描的时候选择profile就可以了
Nmap包含四项基本功能:
主机发现(Host Discovery)
端口扫描(Port Scanning)
版本侦测(Version Detection)
操作系统侦测(Operating System Detection)
Nmap的基本使用方法
命令形式:
nmap targethost
图例中以我的主机的ip地址为例:00
扫描方式选用“intense scan”
当然目前我们能看到的信息很少,因为对本机扫描有很多东西并不支持比如os操作系统扫描,以及SYN加密扫描。
-A参数:Aggressive,具有攻击性的扫描
-v参数:标识显示冗余信息,在扫描过程中显示 扫描细节,从而让用了解当前的扫描状态是什么样子的。
接下来我扫描自己博客的服务器地址为例来查看扫描结果。
Scanning 80 [4 ports]
Initiating SYN Stealth Scan at 17:49
Scanning (80) [1000 ports]
发现端口过程
扫描信息分析
如果不发送ICMP echo请求,但要检查系统的可用性,这种扫描可能得不到一些站点的响应。在这种情况下,一个TCPping就可用于扫描目标网络。 一个TCPping将发送一个ACK到目标网络上的每个主机。网络上的主机如果在线,则会返回一个TCP RST响应。使用带有ping扫描 的TCP ping选项,也就是PT选项可以对网络上指定端口进行扫描(本文例子中指的缺省端口是80(http)号端口),它将可能通过目标边界路 由器甚至是防火墙。注意,被探测的主机上的目标端口无须打开,关键取决于是否在网络上。?
Ping扫描端口扫描
进行ping扫描。缺省情况下,Nmap给每个扫描到的主机发送一个ICMP echo和一个TCP ACK, 主机对任何一种的响应都会被Nmap得到。
主机发现原理
与Ping命令类似,发送探测包到目标主机,如果收到回复,那么说明目标主机是开启的。Nmap支持十多种不同的主机探测方式,比如发送:ICMPECHO/TIMESTAMP/NETMASK报文、发送TCPSYN/ACK包、发送SCTP INIT/COOKIE-ECHO包,用户可以在不同的条件下灵活选用不同的方式来探测目标机。
默认情况下,Nmap会发送四种不同类型的数据包来探测目标主机是否在线。
1.????? ICMP echo request
2.????? a TCP SYN packet to port 443
3.????? a TCP ACK packet to port 80
4.????? an ICMP timestamp request
TCP的三次握手过程
三次握手过程的解释
首先我们假设服务发起端为A,server端为B
1:A向B发起连接请求,以一个随机数初始化A的seq,这里假设为a,此时ACK=0
2:B收到A的连接请求后,也以一个随机数初始化B的seq,这里假设为b,意思是:你的请求我已收到,我这方的数据流就从这个数开始。B的ACK是A的seq加1,即a+1
3:A收到B的回复后,它的seq是它的上个请求的seq加1,即a+1,意思也是:你的回复我收到了,我这方的数据流就从这个数开始。A此时的ACK是B的seq加1,即b+1。
这样TCP的三次握手过程就进行完了,A与B建立连接成功。
nmap -p 1-65535 -T4 -A -v 51
一个攻击者使用TCP连接扫描很容易被发现,
因为Nmap将使用connect()系统调用打开目
标机上相关端口的连接,并完成三次TCP握手。
如果不愿在扫描时使其信息被记录在目标系
文档评论(0)