《网络安全实验---NMAP扫描.docx》由会员分享,可在线阅读,更多相关《网络安全实验---NMAP扫描.docx(8页珍藏版)》请在优知文库上搜索。
1、一、实验目的和要求了解信息搜集的一般步骤学会熟练使用Ping命令学会利用NmaP等工具进行信息搜集二、实验内容和原理1.信息搜集的步攻击者搜集目标信息一般采用七个根本的步骤:(I)找到初始信息,比方一个IP地址或者一个域名:(2)找到网络地址范树,或者子网掩码:(3)找到活动机器;(4)找到开放端口和入口点;(5)弄清操作系统:(6)弄清每个决11运行的是物种效劳:(7)画出网络结构图,2. ping命令揉H1.技巧使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并雅听来自目标主机的回显应答数据起来脸证与一台或多台远程主机的连通性
2、,该命令只有在安袋了TCP/IP协议后才可以使用.Ping命令格式:ping选项目标主机.常用选项见表19/。H19-11Pine命令常用选项选项功能Wixiows1.inux对目标主机进行连续的Ping操作t无叁数将堆址稣折为if籁机名(通用Windw系统)a-指定发送ICMP同52诂求数粼包个数nc指定同显请求数据负鼓(ICMP负我)人小-I-S指定发送数粼包的TI1.生存时间-i-C指定超时时间(充秒)-W指定发送时间间隔-i洪泛Pingf指定别显效案包记录路由的J0大盘-记录路由-R指定回显数据包按列表路由-j-k生存时间(TI1.):指定数据报被路由器丢弃之前允许通过的网段数fft.
3、TT1.是由发送主机设置的.以防止数据包在网络中循环路由.转发IP数据包时,要求路由器至少将TT1.M小I.TT1.字段值可以帮助我们猜想操作系统类星,如表19-1-2所示。及19-1-2各操作东统ICMp显应答TT1.对照MkfrjKfiEUnix及类UnixWindowsNT2KO3Window9SWMETT1.字段例25512832643. !p介1811nap是一个网络探测和平安扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪分主机正在运行以及提供什么效劳等信息.nm叩支持很多扫描技术,例如:UDP、TCPCOnneCt0、TCPSYN(半开扫描)、即代理(bounce
4、攻击)、反向标志、ICMP、FIN,ACK扫描、圣诞S(XmaSTNehSYN扫描和nu1.1.扫描.nnup还提供/一些高级的特征,例如:通过TCPUP佛议栈特征探测操作系统类型,秘密扫描.动态延时和曳传计算,并行扫描,通过并行Ping总描探测关闭的主机,选饵扫描,避开端口过滤检测,直接RpC扫描(无须端口映射),碎片扫描,以及灵活的F1.标和端口设定,nmap运行通常会得刎被扫描主机端U的列表.nm叩总会给出WCI1.known端1.1.的效劳.名(如果可能)、端口号、状态和协议等信息,班个端口的状态有:open,fi1.tered、Iinfihered-OPen状态意味着F1.标主机能够
5、在这个端口使用cep1.()系统调用接受连接。川ICred状态表示:防火墙、包过沌和其它的网络平安软件掩盅了这个端口,禁止nmap探测其是否翻开.Unfi1.tcmd表示:这个端I关Hb并且没有防火场包过滋软件来隔离nmap的探测企图。通常情况下,端口的状态根本都是Unfi1.Iered状态,只存在大多数被扫描的抗II处于fi1.tered状态下,才会显示处于Un1.i1.tcrcd状态的端口.根据使用的功能选项,nmap也可以报告远程主机的以下特征:使用的操作系统、TCP序列、运行那定到母个端口上的应用程序的用户名、DNS名、主机地址是否是欺蚊地址、以及其它一代东西.4. IbeP常用命令选
6、项执行命令:nmap扫描类里扫描选项,常用命令选项见表191-3.表IX-3nrwp命令常M选项类型说明-使用SYN包而不是ACK包来时目标主机进行旧格-PI设置这个选项.让nmap使用真正的PinWUCMPCdro请求)来扫描目标主机倏否正在运行-PB这是我队的Ping扫搭选项.它使用ACK(PT)和ICMWPI)两种*I箱类型井行归指-O这个立项激活对TCPIP指次将ffR11gcrprimin)的打描,长钳近程卜:机的标志-s这个选顼Ur以对远程主机所支抒的IP协议进行打卷。-I这个选项翻开nmap的反向标志扫描功能-f这个选项使nmap使用碎片IP数据他发送SYN,FIN.XMAS.N
7、U1.I.ON把打描结果宽定向到一个可读的文件bgfimmc中oM把白插结柒篁定向到1。MIegme文件中.这个文件使用主机可以解析的用法oS把扫描结果正定向到一个支件IogHenamC中-it从inpu1.fikname文件中读取白描的目标iRitnmap自己甑机机达主机进行扫描pv端口范内这个选项让你选择瞿进行打描的端口号的德闱-F快速扫描楂式.只扫描在nmapscrvis文件中列出的端口-D使用遹饵扫描方法对目标网络/主机进行扫描C告诉nnwp使用琬个接【1发送和接受i据包设JB扫描的源瑞口r告诉nmap不要打乱被卡1描或口的顺序05设置调理模板拨别雄岛扫描速衣趋快三、主要仪器设备Win
8、dCWS操作系统,企业网络结构,Nmap和网络协议分析渊.四、操作方法与实验步骤本练习主机A、B为一如,C.D为一组,E.F为一粗。实脸角色说明如下:实验主机女验角色系统环境A、C.E扫描初目标WindD“XB、D、H扫描iWH标1.inux下面以主机A、B为例,说明实骁步骤.首先使用“快照X恢我Windows系统环此实验主机A可与B同时相互搜集对方信息.下面的步骤以主机A为例讲艇.1. Ping探测主机A开启命令行,时主机B进行Ping探测,根据主机B的回笑,可以确定主机A和主机B之间的连通情况,还可以根据回发数据包的TT1.值对操作系统进行猜想。C:XExpNISxHetAD-1.abXT
9、ooIsNnapping172.16.0.127Pinging172.16.0.127with32bytesofdata:Rep1.yRep1.yRep1.yRep1.yfroRfrowfroRfron172.16.0.127:172.16.127:172.16.0.127:172.16.0.127:bytesa32bytes-32bytes32bytes-32tine-imtine1.nstine1.nstirc1.nsTT1.U64TT1.-64II1.64TT1.-6441.ost0回乂数据包的Tr1.(Ii:64主机B操作系统可能为:2. Nmap扫描(I)对活动主机进行端口扫描主机A
10、使用NmaP工具对主机B进行TCP端口同步扫描(莅困1-150):Nmap命令nmap-SS-:主机B开放的TCP端口2I2223258O88I39一对主机B进行UDP端口扫描(范围是110.140):Nmap命令nmap-U-主机B开放的UDP湘口C:xpNISNctAD-1.abToo1.sMnapnrAp-sU-p110-140172.16.127StartingNnap4.00(httpswwv.insecure.orgnapat2812-04-2416:29中国标桂时间Interestingportson172.16.127:PORTSTATESERVICE115/udpfi1.te
11、rdsfCp117upf1.】SBduucp-p*th123AIdPc1.osedntp132/udpfi1.teredciscoaasys134/udpfi1.teredingresnet139/udpfi1.terednetbios-stnMACaddrn:M三C三293H5三2Napfinished:1IPaddressscAnedin1.781seconds(2)对活动主机操作系统进行探冽主机A对主机B进行TCPnP指纹特征扫描:CO)NJnaP命令;查看扫描结果:Interestingportson172.16.0.127:(The1658portsscannedbu1.no1.sh
12、ownbckwp8080CPc1.osedproxy8443/kpc1.oseds-a1.tMACAddress:(X):()C:29:30:45:02(VMwarc)DeviceIyPc:genera1.purposeOSdetai1.s:1.inux-2.4.27,1.inux2.4.2)(Susc,X86),1.inux2.4.22.1.inux-2.4.26or2.6.9.1.inux2.6.10.1.inux2.6.5-2.6.1.I.1.inux2.6.7.1.inux(Dcbian)Nmapfinished:1IPaddressdhostup)scannedin1688.376seconds(3)时活动主机运行效劳进行探祗主机A单击平台工具栏协议分析器”按钮,启动协议分