Nmap扫描实验.docx

上传人:b****5 文档编号:7510334 上传时间:2023-01-24 格式:DOCX 页数:9 大小:468.80KB
下载 相关 举报
Nmap扫描实验.docx_第1页
第1页 / 共9页
Nmap扫描实验.docx_第2页
第2页 / 共9页
Nmap扫描实验.docx_第3页
第3页 / 共9页
Nmap扫描实验.docx_第4页
第4页 / 共9页
Nmap扫描实验.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

Nmap扫描实验.docx

《Nmap扫描实验.docx》由会员分享,可在线阅读,更多相关《Nmap扫描实验.docx(9页珍藏版)》请在冰豆网上搜索。

Nmap扫描实验.docx

Nmap扫描实验

Nmap扫描实验

附件2

贵州大学实验报告

学院:

计算机科学与技术专业:

网络工程班级:

131

姓名

学号

实验组

实验时间

指导教师

成绩

实验项目名称

网络扫描实验

实验目的

网络与系统调查阶段的网络扫描、网络拓扑探测是信息收集的主要手段,本次试验主要内容是掌握网络扫描技术的作用,网络扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险。

可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统等的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能被利用从而导致攻击的安全漏洞。

通过实验掌握网络扫描的主要功能,掌握主流的网络扫描技术。

实验环境

根据本实验的特点,采用以学生自主训练为主的开放模式组织教学。

实验内容

1.通过实验掌握网络扫描技术的原理。

2.通过实验掌握网络扫描的主要功能。

3.熟悉使用主流的网络扫描工具Nmap以及会对结果进行分析和利用。

4.掌握Nmap中的各参数的含义以及所对应的扫描类型。

实验数据

1.请使用Nmap对你的实验机器所在的网段的所有主机进行ping扫描(pingscan);请排除自己的实验机器;请检测有多少主机在线。

命令是nmap–sn192.168.2.*

如图:

由图可知,本网段内有43台主机,除掉自己的主机,有42台主机

2.请使用Nmap对局域网内的某台存活的主机进行Xmasscans隐蔽扫描和UDP扫描。

对本网段的113号主机进行Xmasscans隐蔽扫描和UDP扫描

隐蔽扫描如图:

由图可知:

用时39.89秒

UDP扫描如图:

由图可知:

用时35.31秒

3.nmap-vscanme.nmap.org扫描与nmap-vvscanme.nmap.org扫描的区别是什么?

Nmap–vscanme.nmap.org

 

Nmap–vvscanme.nmap.org

综合两图,得到-vv的命令可以扫描主机,服务状态和是否打开端口

4.请用Zenmap中的快速模式扫描实验机器所在网段的所有主机,请给出Zenmap自

动给出的命令参数的含义,并分析结果以及拓扑图。

快速扫描模式命令:

nmap–T4–Fscan

-T4代表速度模式选择第四项

-F代表选择了快速扫描模式

扫描结果如下:

拓扑图如下:

这是一个环形拓扑结构

5.用Nmap扫描所在网段中哪些机器开启了3389、23、21端口;请在结果中只显示开放的端口;并请将扫描的结果写入到C:

\1.txt文件中,便于分析扫描结果。

6.请执行命令:

nmap--script=default192.168.2.*,该命令使用的参数--script=default表示什么?

(可参考NSEguide,https:

//nmap.org/book/nse.html)

该命令是默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击

7.在自己实验机器执行命令:

nmap–iflist,可以获得什么信息,请结合结果分析?

根据eth0的信息可以得到本地网络的接口信息

8.参数--packet-trace可以帮助获取什么信息?

可以得到nmap的版本

七、思考题

1、什么是NSE?

NSE的作用是什么?

请举例说明如何使用NSE?

答:

NSE是Nmap提供了强大的脚本引擎。

以支持通过Lua编程来扩展Nmap的功能。

辅助完成Nmap的主机发现、端口扫描、服务侦测、操作系统侦测四个基本功能,并补充了其他扫描能力。

比如执行HTTP服务详细的探测、暴力破解简单密码、检查常见的漏洞信息等等。

auth 负责处理鉴权证书(绕开鉴权)的脚本

broadcast 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务。

brute 提供暴力破解方式,针对常见的应用如http/snmp等

default 这是使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力

discovery 对网络进行更多的信息,如SMB枚举、SNMP查询等

dos 用于进行拒绝服务攻击(denialofservice)

exploit 利用已知的漏洞入侵系统

external 利用第三方的数据库或资源,例如进行whois解析

fuzzer 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞

intrusive入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽

malware探测目标机是否感染了病毒、开启了后门等信息

safe此类与intrusive相反,属于安全性脚本

version负责增强服务与版本扫描(VersionDetection)功能的脚本。

vuln负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067。

2、什么是winpcap?

它的作用是什么?

答:

winpcap是windows平台下一个免费,公共的网络访问系统。

开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。

它用于windows系统下的直接的网络编程。

3、Nmap能够识别哪些端口状态?

答:

Nmap所能识别的6个端口状态。

open(开放的)

closed(关闭的)

filtered(被过滤的)

unfiltered(未被过滤的)

open|filtered(开放或者被过滤的)

closed|filtered(关闭或者被过滤的)

实验总结

通过这次的实验,我认识到Nmap是一款网络扫描和主机检测的非常有用的工具。

Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。

它可以适用于winodws,linux,mac等操作系统。

印象最深的是-sF-sX-sN秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描模式:

即使SYN扫描都无法确定的情况下使用。

一些防火墙和包过滤软件能够对发送到被限制端口的SYN数据包进行监视。

指导教师意见

 

签名:

年月日

注:

请在实验报告后附程序清单

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1