网络安全实验---NMAP扫描.docx

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

实验目的和要求

了解信息搜集的一般步骤

学会熟练使用ping命令

学会利用Nmap等工具进行信息搜集

实验内容和原理

1.信息搜集的步骤

攻击者搜集目标信息一般采用七个根本的步骤:

〔1〕找到初始信息,比方一个IP地址或者一个域名;

〔2〕找到网络地址范围,或者子网掩码;

〔3〕找到活动机器;

〔4〕找到开放端口和入口点;

〔5〕弄清操作系统;

〔6〕弄清每个端口运行的是哪种效劳;

〔7〕画出网络结构图。

2.ping命令探测技巧

使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。

ping命令格式:ping[选项]目标主机。常用选项见表19-1-1。

表19-1-1ping命令常用选项

选项功能

Windows

Linux

对目标主机进行连续的ping操作

-t

无参数

将地址解析为计算机名〔适用Windows系统〕

-a

--

指定发送ICMP回显请求数据包个数

-n

-c

指定回显请求数据负载〔ICMP负载〕大小

-l

-s

指定发送数据包的TTL生存时间

-i

-t

指定超时时间〔毫秒〕

-w

--

指定发送时间间隔

--

-i

洪泛ping

--

-f

指定回显数据包记录路由的最大量

-r

--

记录路由

--

-R

指定回显数据包按列表路由

-j/-k

--

生存时间〔TTL〕:指定数据报被路由器丢弃之前允许通过的网段数量。TTL是由发送主机设置的,以防止数据包在网络中循环路由。转发IP数据包时,要求路由器至少将TTL减小1。

TTL字段值可以帮助我们猜想操作系统类型,如表19-1-2所示。

表19-1-2各操作系统ICMP回显应答TTL对照

操作系统

Unix及类Unix

WindowsNT/2K/03

Windows95/98/ME

TTL字段值

255

128

32

64

3.Nmap介绍

nmap是一个网络探测和平安扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么效劳等信息。nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

nmap运行通常会得到被扫描主机端口的列表。nmap总会给出wellknown端口的效劳名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络平安软件掩盖了这个端口,禁止nmap探测其是否翻开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态根本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,nmap也可以报告远程主机的以下特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

4.Nmap常用命令选项

执行命令:nmap[扫描类型][扫描选项]。常用命令选项见表19-1-3。

表19-1-3nmap命令常用选项

类型

说明

-sT

TCPconnect()扫描:这是最根本的TCP扫描方式

-sS

TCP同步扫描(TCPSYN)

-sF-sN

秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描模式

-sP

ping扫描

-sU

UDP扫描

-sA

ACK扫描

-sW

对滑动窗口的扫描

-sR

RPC扫描

-b

FTP反弹攻击(bounceattack)

通用选项

说明

-P0

在扫描之前,不必ping主机

-PT

扫描之前,使用TCPping确定哪些主机正在运行

-PS

对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描

-PI

设置这个选项,让nmap使用真正的ping(ICMPecho请求)来扫描目标主机是否正在运行

-PB

文档评论(0)

liuzhouzhong + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档