实验2-端口扫描和操作系统类型探测实验.docVIP

实验2-端口扫描和操作系统类型探测实验.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击与防御实验报告 警示实验报告如有雷同,雷同各方当次实验成绩均以0分计。 警示 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF格式提交。 实验2端口扫描和操作系统类型探测实验 【实验目的】 (1)掌握端口扫描这种信息探测技术的原理。 (2)学会使用常见的端口扫描工具。 (3)了解各种常用网络服务所对应的端口号。 【实验内容】 (1)使用Nmap的命令行工具进行端口扫描。 (2)使用Nmap的命令行工具进行网络服务及其版本探测。 (3)使用Nmap的命令行工具进行操作系统类型鉴别。 (4)使用Nmap的图形化前端Zenmap工具同样进行上述任务。 【实验环境】 实验主机操作系统: Window 7 IP地址: 88 目标机1操作系统: Ubuntu 12.04 IP地址: 4 目标机2操作系统: Window 7 IP地址: 32 网络环境: 校园网 。 【实验原理】 (1)端口及服务的基本概念 “端口”是专门为计算机通信而设计的,在下CP/IP协议中规定,用IP地址和端口作为套接字(socket) ,代表TCP或UDP通信的一端。端口分为知名(known)端口号和一般端口号,其中知名端口号的数值一般为1-1023,分配给常用应用服务程序固定使用。 下面是常用的TCP知名端口号列表。 服务名称 端口号 说明 FTP 21 文件传输服务 SSH 22 加密远程登录服务 Telnet 23 远程登录服务 SMTP 25 简单邮件传输服务 HTTP 80 WWW(Web) POP3 110 邮件接受服务 (2)Nmap的功能介绍和技术原理 Nmap (Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核的工具。其设计目标是快速地扫描大型网络,也可以扫描单个主机。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,及其提供的服务,包括其应用程序名和版本,这些服务运行在什么操作系统,包括版本信息,它们使用什么类型的报文过滤器/防火墙,以及一些其它功能。虽然Nmap通常用于安全审核,也可以用它来做一些日常管理维护的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。 Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格”是其中的关键。状态可能是open(开放的)、filtered(被过滤的)、closed(关闭的)、或者unfiltered(未被过滤的)。Open”意味着目标机器上的应用程序正在该端口监听连接/报文,Filtered意味着防火墙、过滤器或者其它网络障碍阻止了该端口被访问,Closed”意味着没有应用程序在该端口上面监听,但是他们随时可能开放。当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是unfiltered。如果Nmap报告状态组合open|filtered和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时。(-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。 除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名、操作系统猜测、设备类型和MAC地址。 Nmap的基本命令格式如下所示: nmap [扫描类型…] [选项] {扫描目标说明} 主机发现 任何网络探测任务的最初几个步骤之一就是把一组IP范围缩小为一列活动的或者有意扫描的主机。扫描每个IP的每个端口很慢,通常也没必要,主要依赖于扫描的目的。由于主机发现的需求五花八门,Nmap提供了很多的选项来方便定制。运行Nmap命令就可以发现主机发现的一些基本参数,如下图: HOST DISCOVERY: -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request d

文档评论(0)

676200 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档