桂林电子科技大学息对抗课程实验报告NMAP扫描实验.docxVIP

桂林电子科技大学息对抗课程实验报告NMAP扫描实验.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
桂林电子科技大学息对抗课程实验报告NMAP扫描实验

实 验 报 告辅导员意见:成绩实验名称NMAP扫描实验学院专 业班 第实 验 小 组作 者学 号实 验 日 期2017年4月28日 Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它可以快速地扫描大型网络,也可用它扫描单个主机。Nmap使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及其它功能。Nmap通常用于安全审核, 系统管理员和网络管理员也用它来做一些日常的网络管理工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。一.实验目的1. 了解NMAP使用方法; 2. 掌握使用NMAP进行端口扫描的方法;3.掌握使用NMAP进行服务和操作系统识别的方法。二.实验原理常用扫描探测命令:ping、tracert 扫描工具:Superscan和Nmap Ping以及tracert ·ping ping命令首先会构建一个固定格式的ICMP请求数据包echo request,发给远端计算机 ; 远端计算机收到后,构造一个ICMP应答包echo reply,发送回本机; 本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。 ·tracert 源主机将构造并向目标主机发送不同TTL值的ICMP请求数据包,tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由; Tracert程序首先发送 TTL 为1的请求数据包,该包经过第一个路由设备后TTL减1为0,第一个路由设备就将给源主机发回“ICMP已超时”的消息; 源主机的tracert命令通过该消息中的IP信息就获得了第一个路由设备的IP; 在随后的每次发送过程将TTL依次递增1,直到目标响应或TTL达到最大值,从而确定从源主机到目的主机中间的路由。 端口扫描的原理 扫描的过程就是向目标主机的端口发送请求数据包,希望建立“连接”,根据目标主机的回应判断其端口是否开放; 通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用TCP协议的三次握手机制; 只要和目标主机的端口能建立TCP的三次握手,说明目标主机的端口是开的,反之则没有打开。 ·三次握手 第一次握手:主机A的某个端口向主机B的某个端口发出TCP连接请求数据包,其TCP包头的标志位设置为SYN=1,ACK=0,同时选择一个序号x,表明在后面传送数据时的第一个数据字节的序号是x,这个过程称为第一次握手。 第二次握手: 主机B的相应端口收到连接请求数据包后,如端口是开放的,则发回确认数据包。在确认数据包中,TCP包头的标志位设置为SYN=1,ACK=1,确认序号为x+1,同时B主机也会生成一个自己的序号y,这个过程称为第二次握手。 第三次握手: 主机A收到此数据包后,还要向B给出确认数据包,其TCP包头的标志位设置为ACK=1,其确认序号为y+1,这个过程称为第三次握手。 3 扫描分类 1)全TCP连接 这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接; 攻击者首先向目的端口发送一个SYN数据包,如果收到来自该端口的SYN/ACK数据包,就可以判定该端口是开放的;然后攻击者再发送一个ACK数据包; 如果目标端口是关闭的,攻击者就会收到一个直接返回的RST/ACK数据包; 2)半打开式扫描(SYN扫描) 在这种扫描技术中,扫描主机同样向目标计算机的指定端口发送SYN数据包,表示希望建立连接。 a.当端口开放时,目标计算机回应SYN/ACK数据包,这和全TCP连接扫描类似。但是扫描主机接着发送一个RST=1的数据包给目标主机,RST数据包将对TCP连接进行重置,目标计算机因为没有接到相应ACK数据包,从而不会建立三次握手。 b.如果端口是关闭的,则按照TCP协议中端口未开规则处理,由目标主机发送RST/ACK数据包给扫描主机,此时TCP连接依然没有建立。 扫描主机根据目标计算机的回应数据包是SYN/ACK数据包,还是RST/ACK数据包即可判断端口是否打开。 3)秘密扫描 这种方法的优点在于没有涉及TCP连接的部分,所以比前2种都要安全,所以也被称做秘密扫描;缺点就是不够准确,不能完全识别开放的端口。 FIN标记扫描: 攻击者发送一个FIN=1的TCP报文到目标主机: 端口关闭时,该报文会被丢掉,并返回一个RST报文。 端口开放时,该报文只是简单的丢掉,不会返回任何回应。实验设备:软件:Nmap - Zenmap GUI操作系统 :Microsoft Windows 10网络平

您可能关注的文档

文档评论(0)

135****6041 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档