实验02主机存活性判断讲解文档格式.docx
《实验02主机存活性判断讲解文档格式.docx》由会员分享,可在线阅读,更多相关《实验02主机存活性判断讲解文档格式.docx(14页珍藏版)》请在冰豆网上搜索。
VPC2(虚拟PC)
WindowsServer2000SP0(靶机)
VPC2连接要求
及VPC1相连
实验环境描述
PC1及PC2直接相连,组成一个小局域网
预备知识
通过调用ping命令来判断一台计算机是否存活是最基本的方法。
而如果想知道此时网络上哪些主机正在运行,可以通过向指定的网络内的每个IP地址发送ICMPecho请求数据包,而扫描程序就可以完成这项任务。
如果主机正在运行就会作出响应。
然而,一些站点会阻塞ICMPecho请求数据包。
在这种情况下扫描器也能够向80端口发送TCPack包,如果能收到一个RST包,就表示主机正在运行。
扫描器通常还会使用的另一种技术是:
发送一个SYN包,然后等待一个RST或者SYN/ACK包。
扫描器在默认的任何情况下都会进行ping扫描,但是也可以强制关闭ping扫描。
非ping扫描使用connect()方法,这是最基本的TCP扫描,实现方法最简单,直接连到目标端口并完成一个完整的三次握手过程(SYN,SYN/ACK和ACK)。
SocketAPI提供的Connect()系统调用,用来及每一个感兴趣的目标计算机的端口进行连接。
如果端口处于侦听状态,那么Connect()就能成功。
否则,这个端口是不能用的,即没有提供服务。
这个技术的一个最大优点是不需要任何权限,系统中的任何用户都可以使用这个调用。
另一个好处就是速度。
如果对每个目标端口以线性的方式,使用单独的Connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。
这种扫描方法的缺点是很容易被目标系统检测到,并且被过滤掉。
目前的系统会对连接进行记录,因此目标计算机的日志文件会显示大量密集的连接和连接出错的消息记录,并且能很快地使它关闭。
如:
TCPWrapper监测程序通常用来进行监测,可以对连接请求进行控制,所以它可以用来阻止来自不明主机的全连接扫描。
实验内容
介绍主机生存性探测的原理
ping命令的常见用法
Windows环境下使用Nmap的多种探测方式
实验步骤
1、
学生打开相应虚拟机进入实验场景。
2、分别输入默认账号administrator,密码mima1234,进入目标主机桌面。
Windows环境下
3、
(1)Ping命令的使用
Ping命令是一种TCP/IP实用工具,在Windows和Linux系统下都有此命令,它由源主机向目标主机发送一个回显请求数据包,要求对方回馈一个同样大小的数据包来确定两者之间是否连接,由此确定目标主机是否可达。
步骤1:
在pc1中,打开“开始菜单”-“运行”-“cmd”-“ipconfig/all”,获取当前登陆机器的信息并记录。
同样得到pc2主机的相关信息。
步骤2:
选择pc2主机为扫描对象,同样在pc1中打开“命令提示符”,然后在光标位置分别尝试以下
ping命令,并分别理解各个命令的功能。
Ping192.168.1.142
扫描本机地址
图4
Ping192.168.1.143
扫描pc2的地址
图5
Ping-n6192.168.1.143
扫描6
次
图6
Ping–t192.168.1.143
不停扫描
图7
Ctrl+Break
查看统计信息
Ctrl+C
终止探测
图8
Ping-i1192.168.1.62
限制生存时间
图9
由
Ping
命令得不到结果的目标主机,需要进一步判定是否真的不存在,需要利用工具进一步判断。
2.
使用
Nmap进行多种方式的探测
Nmap是一款非常流行的扫描软件,分为Forwindows和ForUNIX两个版本。
该软件提供图形界面和命令行两种模式,这里使用图形界面版本,Nmap工具除了按照Ping的ICMPEchoRequest方式以外,还提供了诸多其他的扫描方式。
登陆攻击机(XP系统),“开始”-“所有程序”-“扫描工具”找到快捷方式,打开Nmap软件
打开Nmap界面,在Target位置填写想要扫描的目标地址。
图11
步骤3:
打开
Profile-->
NewProCommand,选择需要的扫描方式(图20-22)。
图12Nmap配置页面
图13
配置页面
常见的扫描包括以下几种:
缺省状态
发送一个
TCPACK
报文到80
端口和一个
ICMP回声请求到目标机器
-PP
发送类型为
13的ICMP报文(时间戳请求)
-PM
17的ICMP报文(地址掩码请求)
-sn
不进行端口扫描
-sS
TCPSYN扫描(发送SYN包)
-sT
TCPconnect()扫描
-sU
UDP扫描(发送空的
UDP报头)
-sN
Null扫描(不设置任何标志位)
-sF
FIN扫描(只设置
FIN
标志位)
-sX
Xmas扫描(设置
FIN、PSH
和
URG标志位)
-sA
扫描(只设置ACK
除了在页面进行配置,还可以在命令行位置,直接输入命令对目标进行扫描。
图15
或者在命令提示符里输入命令进行扫描
图16
步骤
4:
Nmap
类似于
SuperScan
也提供了扫描网段的功能,将目标主机地址用逗号隔开,或扫描相邻主机,例如,192.168.1.1/24(代表192.168.1.0到192.168.1.255
之间的
256
个地址),192.168.0-255.1-254(代表以192.168.开头的所有不以0
和255
结尾的地址),192.168.1.*(所有192.168.1.开头的主机)。
图17使用
扫描范围内的存活主机
4、至此实验结束,关闭实验场景。