网络安全实验NMAP扫描文档格式.docx

上传人:b****2 文档编号:13267969 上传时间:2022-10-09 格式:DOCX 页数:8 大小:135.01KB
下载 相关 举报
网络安全实验NMAP扫描文档格式.docx_第1页
第1页 / 共8页
网络安全实验NMAP扫描文档格式.docx_第2页
第2页 / 共8页
网络安全实验NMAP扫描文档格式.docx_第3页
第3页 / 共8页
网络安全实验NMAP扫描文档格式.docx_第4页
第4页 / 共8页
网络安全实验NMAP扫描文档格式.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

网络安全实验NMAP扫描文档格式.docx

《网络安全实验NMAP扫描文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全实验NMAP扫描文档格式.docx(8页珍藏版)》请在冰豆网上搜索。

网络安全实验NMAP扫描文档格式.docx

-t

无参数

将地址解析为计算机名(适用Windows系统)

-a

--

指定发送ICMP回显请求数据包个数

-n

-c

指定回显请求数据负载(ICMP负载)大小

-l

-s

指定发送数据包的TTL生存时间

-i

指定超时时间(毫秒)

-w

指定发送时间间隔

洪泛ping

-f

指定回显数据包记录路由的最大量

-r

记录路由

-R

指定回显数据包按列表路由

-j/-k

生存时间(TTL):

指定数据报被路由器丢弃之前允许通过的网段数量。

TTL是由发送主机设置的,以防止数据包在网络中循环路由。

转发IP数据包时,要求路由器至少将TTL减小1。

TTL字段值可以帮助我们猜测操作系统类型,如表19-1-2所示。

表19-1-2各操作系统ICMP回显应答TTL对照

操作系统

Unix及类Unix

WindowsNT/2K/03

Windows95/98/ME

LinuxKernel2.6.x

TTL字段值

255

128

32

64

3.Nmap介绍

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。

nmap支持很多扫描技术,例如:

UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。

nmap还提供了一些高级的特征,例如:

通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

nmap运行通常会得到被扫描主机端口的列表。

nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。

每个端口的状态有:

open、filtered、unfiltered。

open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。

filtered状态表示:

防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。

unfiltered表示:

这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。

通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,nmap也可以报告远程主机的下列特征:

使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

4.Nmap常用命令选项

执行命令:

nmap[扫描类型][扫描选项]。

常用命令选项见表19-1-3。

表19-1-3nmap命令常用选项

类型

说明

-sT

TCPconnect()扫描:

这是最基本的TCP扫描方式

-sS

TCP同步扫描(TCPSYN)

-sF-sN

秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描模式

-sP

ping扫描

-sU

UDP扫描

-sA

ACK扫描

-sW

对滑动窗口的扫描

-sR

RPC扫描

-b

FTP反弹攻击(bounceattack)

通用选项

-P0

在扫描之前,不必ping主机

-PT

扫描之前,使用TCPping确定哪些主机正在运行

-PS

对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描

-PI

设置这个选项,让nmap使用真正的ping(ICMPecho请求)来扫描目标主机是否正在运行

-PB

这是默认的ping扫描选项。

它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描

-O

这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志

-sO

这个选项可以对远程主机所支持的IP协议进行扫描。

-I

这个选项打开nmap的反向标志扫描功能

这个选项使nmap使用碎片IP数据包发送SYN、FIN、XMAS、NULL

-oN

把扫描结果重定向到一个可读的文件logfilename中

-oM

把扫描结果重定向到logfilename文件中,这个文件使用主机可以解析的语法

-oS

把扫描结果重定向到一个文件logfilename中

-iL

从inputfilename文件中读取扫描的目标

-iR

让nmap自己随机挑选主机进行扫描

-p<

端口范围>

这个选项让你选择要进行扫描的端口号的范围

-F

快速扫描模式,只扫描在nmap-services文件中列出的端口

-D

使用诱饵扫描方法对目标网络/主机进行扫描

-e

告诉nmap使用哪个接口发送和接受数据包

-g

设置扫描的源端口

告诉nmap不要打乱被扫描端口的顺序

-T<

0-5>

[0-5]设置调速模板,级别越高扫描速度越快

三、主要仪器设备

Windows操作系统,企业网络结构,Nmap和网络协议分析器。

四、操作方法与实验步骤

本练习主机A、B为一组,C、D为一组,E、F为一组。

实验角色说明如下:

实验主机

实验角色

系统环境

A、C、E

扫描源/目标

B、D、F

下面以主机A、B为例,说明实验步骤。

首先使用“快照X”恢复Windows系统环境。

此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例讲解。

1.ping探测

主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。

回复数据包的TTL值:

64,主机B操作系统可能为:

LinuxKernel2.6.x。

2.Nmap扫描

(1)对活动主机进行端口扫描

主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150):

Nmap命令nmap–sS–p1-150172.16.0.127;

主机B开放的TCP端口212223258088139。

对主机B进行UDP端口扫描(范围是110-140):

Nmap命令nmap–sU–p110-140172.16.0.127;

主机B开放的UDP端口115.117.123.132.134.139。

(2)对活动主机操作系统进行探测

主机A对主机B进行TCP/IP指纹特征扫描:

(-O)

Nmap命令nmap–O172.16.0.127;

查看扫描结果:

Interestingportson172.16.0.127:

(The1658portsscannedbutnotshownbelowareinstate:

filtered)

PORTSTATESERVICE

21/tcpopenftp

22/tcpclosedssh

23/tcpopentelnet

25/tcpclosedsmtp

80/tcpopenhttp

88/tcpclosedkerberos-sec

139/tcpclosednetbios-ssn

443/tcpopenhttps

445/tcpclosedmicrosoft-ds

631/tcpclosedipp

749/tcpclosedkerberos-adm

754/tcpclosedkrb_prop

8080/tcpclosedhttp-proxy

8443/tcpclosedhttps-alt

MACAddress:

00:

0C:

29:

30:

45:

02(VMware)

Devicetype:

generalpurpose

Running:

Linux2.4.X|2.6.X

OSdetails:

Linux2.4.18-2.4.27,Linux2.4.21(Suse,X86),Linux2.4.22,Linux

2.4.6-2.4.26or2.6.9,Linux2.6.10,Linux2.6.5-2.6.11,Linux2.6.7,Linux

2.6.8(Debian)

Nmapfinished:

1IPaddress(1hostup)scannedin1688.376seconds

(3)对活动主机运行服务进行探测

主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。

打开IE在地址栏中输入http:

//主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。

图2-1可做为参考。

图19-1-1HTTP会话分析

由图2-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora)。

请探测目标主机FTP服务使用的软件类型是vsftp。

(4)对活动主机IP协议进行探测

主机A使用Nmap命令对主机B进行IP协议探测:

(-sO)

Nmap命令namp–sO172.16.0.127;

Protectol state service

1 open icmp

50 closedesp

51 closedah

3.探测总结

根据上述实验所得结果,填写表2-1。

表2-1探测结果

目标主机IP

目标主机MAC

目标主机开放端口

目标主机操作系统

172.16.0.127

00:

0c:

02

21222325808813944344563174975480808443;

111,123,137,138

Linux2.4.X|2.6.X

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 动态背景

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1