网络安全实验NMAP扫描文档格式.docx
《网络安全实验NMAP扫描文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全实验NMAP扫描文档格式.docx(8页珍藏版)》请在冰豆网上搜索。
-t
无参数
将地址解析为计算机名(适用Windows系统)
-a
--
指定发送ICMP回显请求数据包个数
-n
-c
指定回显请求数据负载(ICMP负载)大小
-l
-s
指定发送数据包的TTL生存时间
-i
指定超时时间(毫秒)
-w
指定发送时间间隔
洪泛ping
-f
指定回显数据包记录路由的最大量
-r
记录路由
-R
指定回显数据包按列表路由
-j/-k
生存时间(TTL):
指定数据报被路由器丢弃之前允许通过的网段数量。
TTL是由发送主机设置的,以防止数据包在网络中循环路由。
转发IP数据包时,要求路由器至少将TTL减小1。
TTL字段值可以帮助我们猜测操作系统类型,如表19-1-2所示。
表19-1-2各操作系统ICMP回显应答TTL对照
操作系统
Unix及类Unix
WindowsNT/2K/03
Windows95/98/ME
LinuxKernel2.6.x
TTL字段值
255
128
32
64
3.Nmap介绍
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。
nmap支持很多扫描技术,例如:
UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。
nmap还提供了一些高级的特征,例如:
通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
nmap运行通常会得到被扫描主机端口的列表。
nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。
每个端口的状态有:
open、filtered、unfiltered。
open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。
filtered状态表示:
防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。
unfiltered表示:
这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。
通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
根据使用的功能选项,nmap也可以报告远程主机的下列特征:
使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。
4.Nmap常用命令选项
执行命令:
nmap[扫描类型][扫描选项]。
常用命令选项见表19-1-3。
表19-1-3nmap命令常用选项
类型
说明
-sT
TCPconnect()扫描:
这是最基本的TCP扫描方式
-sS
TCP同步扫描(TCPSYN)
-sF-sN
秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描模式
-sP
ping扫描
-sU
UDP扫描
-sA
ACK扫描
-sW
对滑动窗口的扫描
-sR
RPC扫描
-b
FTP反弹攻击(bounceattack)
通用选项
-P0
在扫描之前,不必ping主机
-PT
扫描之前,使用TCPping确定哪些主机正在运行
-PS
对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描
-PI
设置这个选项,让nmap使用真正的ping(ICMPecho请求)来扫描目标主机是否正在运行
-PB
这是默认的ping扫描选项。
它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描
-O
这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志
-sO
这个选项可以对远程主机所支持的IP协议进行扫描。
-I
这个选项打开nmap的反向标志扫描功能
这个选项使nmap使用碎片IP数据包发送SYN、FIN、XMAS、NULL
-oN
把扫描结果重定向到一个可读的文件logfilename中
-oM
把扫描结果重定向到logfilename文件中,这个文件使用主机可以解析的语法
-oS
把扫描结果重定向到一个文件logfilename中
-iL
从inputfilename文件中读取扫描的目标
-iR
让nmap自己随机挑选主机进行扫描
-p<
端口范围>
这个选项让你选择要进行扫描的端口号的范围
-F
快速扫描模式,只扫描在nmap-services文件中列出的端口
-D
使用诱饵扫描方法对目标网络/主机进行扫描
-e
告诉nmap使用哪个接口发送和接受数据包
-g
设置扫描的源端口
告诉nmap不要打乱被扫描端口的顺序
-T<
0-5>
[0-5]设置调速模板,级别越高扫描速度越快
三、主要仪器设备
Windows操作系统,企业网络结构,Nmap和网络协议分析器。
四、操作方法与实验步骤
本练习主机A、B为一组,C、D为一组,E、F为一组。
实验角色说明如下:
实验主机
实验角色
系统环境
A、C、E
扫描源/目标
B、D、F
下面以主机A、B为例,说明实验步骤。
首先使用“快照X”恢复Windows系统环境。
此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例讲解。
1.ping探测
主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。
回复数据包的TTL值:
64,主机B操作系统可能为:
LinuxKernel2.6.x。
2.Nmap扫描
(1)对活动主机进行端口扫描
主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150):
Nmap命令nmap–sS–p1-150172.16.0.127;
主机B开放的TCP端口212223258088139。
对主机B进行UDP端口扫描(范围是110-140):
Nmap命令nmap–sU–p110-140172.16.0.127;
主机B开放的UDP端口115.117.123.132.134.139。
(2)对活动主机操作系统进行探测
主机A对主机B进行TCP/IP指纹特征扫描:
(-O)
Nmap命令nmap–O172.16.0.127;
查看扫描结果:
Interestingportson172.16.0.127:
(The1658portsscannedbutnotshownbelowareinstate:
filtered)
PORTSTATESERVICE
21/tcpopenftp
22/tcpclosedssh
23/tcpopentelnet
25/tcpclosedsmtp
80/tcpopenhttp
88/tcpclosedkerberos-sec
139/tcpclosednetbios-ssn
443/tcpopenhttps
445/tcpclosedmicrosoft-ds
631/tcpclosedipp
749/tcpclosedkerberos-adm
754/tcpclosedkrb_prop
8080/tcpclosedhttp-proxy
8443/tcpclosedhttps-alt
MACAddress:
00:
0C:
29:
30:
45:
02(VMware)
Devicetype:
generalpurpose
Running:
Linux2.4.X|2.6.X
OSdetails:
Linux2.4.18-2.4.27,Linux2.4.21(Suse,X86),Linux2.4.22,Linux
2.4.6-2.4.26or2.6.9,Linux2.6.10,Linux2.6.5-2.6.11,Linux2.6.7,Linux
2.6.8(Debian)
Nmapfinished:
1IPaddress(1hostup)scannedin1688.376seconds
(3)对活动主机运行服务进行探测
主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。
打开IE在地址栏中输入http:
//主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。
图2-1可做为参考。
图19-1-1HTTP会话分析
由图2-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora)。
请探测目标主机FTP服务使用的软件类型是vsftp。
(4)对活动主机IP协议进行探测
主机A使用Nmap命令对主机B进行IP协议探测:
(-sO)
Nmap命令namp–sO172.16.0.127;
Protectol state service
1 open icmp
50 closedesp
51 closedah
3.探测总结
根据上述实验所得结果,填写表2-1。
表2-1探测结果
目标主机IP
目标主机MAC
目标主机开放端口
目标主机操作系统
172.16.0.127
00:
0c:
02
21222325808813944344563174975480808443;
111,123,137,138
Linux2.4.X|2.6.X