- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络扫描PPT
An Introduction to Database System 内容概要 NMAP软件简介 -----大型网络的端口扫描工具 使用NMAP软件对测试网络进行扫描 -----1.主机发现(Host Discovery) 2.端口扫描(Port Scanning) 3.版本侦测(Version Detection) 4.操作系统侦测(Operating System Detection) NMAP Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。 在不同情况下,你可能需要隐藏扫描、越过防火墙扫描或者使用不同的协议进行扫描,比如:UDP、TCP、ICMP 等。 Namp同时支持性能和可靠性统计,例如:动态延时计算,数据包超时和转发,并行端口扫描,通过并行ping侦测下层主机。 Nmap的优点 1.灵活:支持数十种不同的扫描方式。 2. 强大:Nmap可以用于扫描互联网上大规模的计算机。 3. 可移植:源码开放,方便移植。 4. 简单:提供默认的操作能覆盖大部分功能。 5. 自由:Nmap作为开源软件。 6. 文档丰富:Nmap官网提供了详细的文档描述。 7. 社区支持:Nmap背后有强大的社区团队支持。 8.赞誉有加,获得很多的奖励。 9. 流行。 Nmap NMAP软件安装完成界面 NMAP 主机扫描 Nmap的用户位于源端,向目标主机发送ICMP Echo Request。如果该请求报文没有被防火墙拦截掉,那么目标机会回复ICMP Echo Reply包回来。以此来确定目标主机是否在线。 默认情况下,Nmap会发送四种不同类型的数据包来探测目标主机是否在线。 1. ICMP echo request 2. a TCP SYN packet to port 443 3. a TCP ACK packet to port 80 4. an ICMP timestamp request NMAP 主机扫描 00--200网段中5个存活主机 NMAP 端口扫描 Nmap通过探测将端口划分为6个状态: 1.open:端口是开放的。 2.closed:端口是关闭的。 3.filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。 4.unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。 5.open|filtered:端口是开放的或被屏蔽。 6.closed|filtered :端口是关闭的或被屏蔽。 NMAP 在默认的“强烈扫描(intense scan)”模式下,命令为:nmap -T4 -A -v ,扫描结果如下图: NMAP 由下图可见,大部分端口都被过滤掉,只能扫描到80端口和443端口,其中80端口提供的是http服务,443端口提供的是https服务,并且可以知道这些服务采用的协议,软件版本号等。 NMAP 下面是本地主机和百度服务器44之间的网络拓扑图。 NMAP 下图是扫描到的目标主机的细节信息,由图可知,该主机现在为open状态,总共扫描的端口是1000个,有998个被过滤掉,只能扫到2个端口,能获得该主机的IP地址,但是不能获得MAC地址,能知道它的系统版本、系统当前运行与否,上次系统启动时间,以及运行时间为多少。 NMAP 版本检测几个步骤: 1.首先检查open与open|filtered状态的端口。 2.如果是TCP端口,尝试建立TCP连接。查找对应应用程序的名字与版本信息。 3.如果通过“Welcome Banner”无法确定应用程序版本,那么nmap再尝试发送其他的探测包(即从nmap-services-probes中挑选合适的probe)让用户自行进一步判定。 4.如果是UDP端口,那么直接使用nmap-services-probes中探测包进行探测匹配。 5.如果探测到应用程序是SSL,那么调用openSSL进一步的侦查运行在SSL之上的具体的应用类型。 6.如果探测到应用程序是SunRPC,那么调用brute-force RPC grinder进一步探测具体服务。 NMAP 版本检测 检测命令:nmap -sV NMAP 操作系统检测实现方式:
原创力文档


文档评论(0)