- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻击与防御实验报告
警示实验报告如有雷同,雷同各方当次实验成绩均以0分计。
警示
在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。
3.实验报告文件以PDF格式提交。
实验2端口扫描和操作系统类型探测实验
【实验目的】
(1)掌握端口扫描这种信息探测技术的原理。
(2)学会使用常见的端口扫描工具。
(3)了解各种常用网络服务所对应的端口号。
【实验内容】
(1)使用Nmap的命令行工具进行端口扫描。
(2)使用Nmap的命令行工具进行网络服务及其版本探测。
(3)使用Nmap的命令行工具进行操作系统类型鉴别。
(4)使用Nmap的图形化前端Zenmap工具同样进行上述任务。
【实验环境】
实验主机操作系统: Window 7 IP地址: 88
目标机1操作系统: Ubuntu 12.04 IP地址: 4
目标机2操作系统: Window 7 IP地址: 32
网络环境: 校园网 。
【实验原理】
(1)端口及服务的基本概念
“端口”是专门为计算机通信而设计的,在下CP/IP协议中规定,用IP地址和端口作为套接字(socket) ,代表TCP或UDP通信的一端。端口分为知名(known)端口号和一般端口号,其中知名端口号的数值一般为1-1023,分配给常用应用服务程序固定使用。
下面是常用的TCP知名端口号列表。
服务名称
端口号
说明
FTP
21
文件传输服务
SSH
22
加密远程登录服务
Telnet
23
远程登录服务
SMTP
25
简单邮件传输服务
HTTP
80
WWW(Web)
POP3
110
邮件接受服务
(2)Nmap的功能介绍和技术原理
Nmap (Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核的工具。其设计目标是快速地扫描大型网络,也可以扫描单个主机。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,及其提供的服务,包括其应用程序名和版本,这些服务运行在什么操作系统,包括版本信息,它们使用什么类型的报文过滤器/防火墙,以及一些其它功能。虽然Nmap通常用于安全审核,也可以用它来做一些日常管理维护的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。
Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格”是其中的关键。状态可能是open(开放的)、filtered(被过滤的)、closed(关闭的)、或者unfiltered(未被过滤的)。Open”意味着目标机器上的应用程序正在该端口监听连接/报文,Filtered意味着防火墙、过滤器或者其它网络障碍阻止了该端口被访问,Closed”意味着没有应用程序在该端口上面监听,但是他们随时可能开放。当端口对Nmap的探测做出响应,但是Nmap无法确定它们是关闭还是开放时,这些端口就被认为是unfiltered。如果Nmap报告状态组合open|filtered和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时。(-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。
除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名、操作系统猜测、设备类型和MAC地址。
Nmap的基本命令格式如下所示:
nmap [扫描类型…] [选项] {扫描目标说明}
主机发现
任何网络探测任务的最初几个步骤之一就是把一组IP范围缩小为一列活动的或者有意扫描的主机。扫描每个IP的每个端口很慢,通常也没必要,主要依赖于扫描的目的。由于主机发现的需求五花八门,Nmap提供了很多的选项来方便定制。运行Nmap命令就可以发现主机发现的一些基本参数,如下图:
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request d
您可能关注的文档
最近下载
- 《天上有颗南仁东星》第二课时 课件 八年级语文上册 统编版.pptx VIP
- 新人教版高中物理必修三第十一章《电路及其应用》测试题(含答案解析).docx VIP
- 14、圆明园的毁灭(课件)第二课时2023-2024学年五年级上册语文(统编版) (1).pptx VIP
- 北师大版四年级数学上册第三单元《乘法》(大单元教学设计).docx VIP
- 同上一堂党课初中篇 中流砥柱观后感五.doc VIP
- 最新2016-2017学年秋季学期人美版小学六年级上册美术教案全册.doc VIP
- 《互联网》精品课件.pptx VIP
- 浙江维思通新材料有限公司年产 20000 吨锂电池新型材料项目环评报告.docx VIP
- BIM基础培训教材课件.pptx VIP
- 管理学:激励PPT教学课件.pptx
文档评论(0)