




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络扫描实验崔信息安全111班030实验目的(1)了解网络扫描技术的工作原理。(2)掌握常用扫描工具的基本用法。(3)熟悉网络扫描的用途与后果。实验环境每2位学生为一个实验组,使用2台安装Windows2000/XP的PC机,通过局域网互联,IP网络为。其中一台()上安装Windows平台下的Nmap软件,另一台()上安装软件防火墙,实验环境的网络拓扑如图1所示。00010001图1网络扫描实验拓扑实验要求1、实验任务(1)安装和运行网络扫描软件。(2)进行典型的探测,如主机探测、系统探测、TCP扫描等。(3)记录并分析实验结果。2、实验预习(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。(2)复习有关网络扫描的基本知识。3、实验报告(1)简要描述实验过程。(2)实验中遇到了什么问题,如何解决的。(3)分析网络扫描器在网络管理和网络安全方面的作用。(4)实验收获与体会。实验背景1基础知识扫描的目的是收集被扫描系统或网络的信息。通常,扫描是利用一些程序或专用的扫描器来实现,扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用扫描器,可以发现远程服务器是否存活、对外开放的各种TCP端口的分配及提供的服务、所使用的软件版本,如操作系统或其他应用软件的版本,以及可能被利用的系统漏洞。根据这些信息,可以使用户了解目标主机所存在的安全漏洞。扫描器不仅是黑客用作网络攻击的工具,也是网络安全管理员维护网络安全的重要工具。网络安全管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误。2网络扫描工具Nmap简介Nmap是一款开放源代码的网络探测和安全审核的工具,基本包括了常用的扫描方式,并且提供了许多非常实用的辅助功能,以对目标主机做出进一步的侦测,如操作系统识别、进程用户分析以及众多可选的方式来逃避目标系统的监测等。Nmap可任意指定主机、网段甚至是整个网络作为扫描目标,扫描方式亦可通过添加合适的选项按需组合。本实验使用基于Windows的Nmap软件,其命令语法如下:nmap[扫描类型][选项]<主机或网络#1……[#N]>在Nmap的所有参数中,只在目标参数是必须给出的,其最简单的形式是在命令行直接输入一个主机名或者一个IP地址。如果希望扫描某个IP地址的一个子网,可以在主机名或者IP地址的后面加上/掩码。掩码的范围是0(扫描整个网络)〜32(只扫描这个主机)。使用/24扫描C类地址,/16扫描B类地址。可以使用nmap—h快速列出Nmap选项参数的说明,下面列举出一些常用的扫描类型:-sT表示TCP全连接扫描(TCPconnect())。-sS表示TCP半开扫描。-sF表示隐蔽FIN数据包扫描。-sA表示XmasTree扫描。-sN表示空(Null)扫描。-sP表示ping扫描。-sU表示UDP扫描。-sA表示ACK扫描。-sW表示对滑动窗口的扫描。-sR表示RPC扫描。-b表示FTP反弹攻击(bounceattack)。功能选项可以组使用,有些功能选项只能在扫描模式下使用,Nmap会自动识别无效或者不支持的功能选项组合,并向用户发出警告信息。下面列举出一些常用的选项:-P0表示在扫描之前,不必ping主机。-PT表示扫描之前,使用TCPping确定哪些主机正在运行。-PS表示使用SYN包而不是ACK包来对目标主机进行扫描(需要Root权限)。-PI表示使用真正的ping(ICMPecho请求)来扫描目标主机是否正在运行。-PB表示这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。O表示对TCP/IP指纹特征fingerprinting)的扫描,获得远程主机的标志。I表示反向标志扫描。f表示使用碎片IP数据包发送SYN、FIN、XMAS、NULL扫描。v表示冗余模式。它会给出扫描过程中的详细信息。使用-d选项可以得到更加详细的信息。h表示快速参考选项。oN表示把扫描结果重定向到一个可读的文件logfilename中。oS表示把扫描结果重定向到标准输出上。resume表示可以使扫描接着以前的扫描进行。iL表示从inputfilename文件中读取扫描的目标。iR表示让nmap自己随机挑选主机进行扫描。p<端口范围>表示选择要进行扫描的端口号的范围。F表示快速扫描模式。D表示使用诱饵扫描方法对目标网络/主机进行扫描。S<IP-Address>表示指定IP源地址。e表示使用哪个接口发送和接受数据包。g表示设置扫描的源端口。Nmap运行通常会得到被扫描主机端口的列表、Well-known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口有Open、Filtered和Unfiltered三种状态。Open状态意味着目标主机能够在这个端口使用Accept()系统调用接受连接;Filtered状态表示防火墙、包过滤和其他的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开;Unfiltered表示这个端口关闭,并且没有防火墙/包过滤软件来隔离Nmap的探测企图。实验步骤1安装Nmap(1)下载基于Windows平台的,双击安装程序执行安装。图2安装界面(2)单击Next按钮,指定Namp的安装目录,如图3。
图3指定安装目录Windows平台下安装Namp需要安装数据包捕捉库WinPcap,其作用是帮助调用程序(即Namp)捕获通过网卡传输的原始数据。WinPcap安装界面如图4。图4WinPcap安装界面
(4)单击“开始”一“运行”命令,输入^^并按Enter键,打开命令提示符窗口,在该窗口输入如下命令:nmap—v—A注意:命令行是区分大小写的。若返回结果如图5所示,表明安装成功。-!□]x(5)Windows平台上的Nmap程序没有在UNIX平台上的效率高,特别是连接扫描(-sT)速度非常慢。如图6所示,双击Nmap目录中的文件,将之导入注册表,此注册表文件的内容如图7所示。在注册表中做了3个修改,增加为Nmap-!□]x片匚C:\WIND0W5\sy5tem32\cnidjEKeU:M)ocLiiientsandSettin^ssfldministpatop>cdC:XC:\>nmap_u_A34StartingNnap5.0S(http://>at2014-03-1110:56中国标准时间Failedtoresolvegivenhostnavne/IP:~u-A.Notethatsoucan1fcuseJ/mask1Dr-dAJiaia-』stijleIPi*a.nges |[|Interestin<ypoi'tsor172三291IE-224二Notslicuris990closedportsroniGlftTESERUICE25zLcpopen耳mtp80/tcpopenhttp135/tcpopenmsrpeijy/tcpopennetbios-ssn443/tcpopenhttps445/tcpopenmicpcsoft-ds1025/tepopenNFS-cr-IIS1026/tepopenLSA-cr-ntern1W27ztcpopenIIS梅央/tciHopenini^dtzcMACAddress:00:0C=29:7E:Bfi:SfcHmapdone:1IPaddress<1hostup〉scomncdin1G.S0seconds图5确认Nmap是否安装成功*发布到Web中形式发送此支NDIFF_README门ppnEGIq*发布到Web中形式发送此支NDIFF_README门ppnEGIqh3但dLibrary图6将文件导入注册表藤nmap_performance.reg-记事本-Inix|文件(日编辑(日格式(5查看(山帮助(㈤-Inix||REGEDIT4[HKEY_LOCAL_MACHINE\SY^rEM\CLiiTentControlSet\Seivice3\Tcpip\Parameters],MaKUserPort"=dword:000Offfe,TcpTimedWaitDelay"=dword:0000001e,StnctTimeWaitSeqCheck"=dword:00000001图7显示文件内容2操作与测试(1)用Ping扫描方式探测主机在局域网中的一台机器上安装Nmap后,输入命令:nmap-sP用于探测局域网中开放的主机,返回结果如图8所示,输出结果包括开放主机的IP地址和MAC地址。C-\JrnnaD-sP10—251Stavting-Nnap5_00(http:^ynmap.orff>at2014-03-1111:22中国标准时|同Host172.29.1G.211isup<0.60slatencij>.nnCAddress:OS:0C:29:7E:BA:86<UMvarc>I,沁s七172.29.16.212isup<0.00^latency>.IMACAddi'css:QS:0C:29:7E:BA:86<UMvarc>HusL172.2?.16.215isup<0.60^latency〉.MACRddress:00:OC:29:7E:BH:86(UHuare>|Host172.Z?.16.217isupCB.BBslatency?.|?1RCAddress:00:0C:29:7E:BA:86<UMuare>Host18isup<0.60slatency).MACAddress:00:0C:29:BF:79:71<UMuare>Host1?19isup<0.00slatency).MACAddress:00:0C:29:7E:BA:86<UMuare>Host20isup<0.00slatency>.MACAddress:00:0C:29:7E:BA:86<UMuare>Host22isup<0.00slatency>.MfiCAddress:00:0C:29:7E:BA:86<UMware>Hast28istupCB.BBslatency^.MACAddress:00:SC:29:7E:SG(UMwape>Host172.29.16.233icup<0.S0<:131sme9、.MACAddpess:0Q:29:7E:BA:SG<UMvape>Host34isup<0.003latency>.MACAddi'css:ee:0C:29:7E:BA:86<UMvare>Hust172.2?.16.23?isup<0.60^latency?.MACRddress:0Q:0C:29:7E:BA:86<UHuare>Host172.2?.16.240isupC0.00Slatency?,lineAddress:EH:BC:27:7E:BR:86CUHuare?Host41isup<0.60slatency).MACAddress:00:0C:29:7E:BA:86<UMuare>Host46isup<0.S0slatency).MACAddress:00:0C:29:BF:79:71<UMuare>Host49isup<0.S0slatency).MACAddress:00:0C:29:7E:BA:86<UMuare>Nmapdone:42IFaddresses<16hostsiw>scannedtn26.64seconds\ ,rlc:x>
图8使用Ping扫描方式探测主机(2)探测操作系统类型对局域网中一台运行Windows操作系统的主机()进行探测,输入命令:nmap-O扫描结果如图9。对操作系统的指纹识别C:^nnap-o172,29.16.234Deuicetype•generalpurposeRunning:HicrosoftUindous2093:Menmap-O扫描结果如图9。对操作系统的指纹识别C:^nnap-o172,29.16.234Deuicetype•generalpurposeRunning:HicrosoftUindous2093:MeUSdetails:MicrosoftWindowsSP0/SF2/SP4opWindowsXPSP0/SP1,MicrosoftWindows2HUMSP2,MicrosoftUindoysriillenniunEdition<F1b>NetuorkDistance:1hopOSdetectionperforned..PleasereportanyincorrectresultsatJuttp:Z/nmap_org/suhinit/-Nnapdone:1IFaddress<1hostup>scannedin14.61secondsStartingHmap5.00Chttp;Z/ninap-orgInterestingportson34=Not^hoyn:990closedpointsFORTSTATESERUICE>at2014-03-1111:25中国标准时间图9Windows操作系统指纹识别25ZtcpOpen^iitp80Ztcpuponhttp135/tcpopennsrpc139/tcpopennetbios-ssn443/tcpopenhttps4*15Ztcpopennicrosoft-ds1025/tcpopenNFS-or-IIS1026/tcpopenLSH-op-nterm1027/tcpopenIIS3372ZiupuptnII^ULUMACRddress:i00:0C-29:7E:BA286CUMware?(3)(3)TCP连接扫描输入命令:nmap-sT用TCP连接扫描方法扫描目标主机(),返回结果如图10所示。C:X>nnap-sT输入命令:nmap-sT用TCP连接扫描方法扫描目标主机(),返回结果如图10所示。C:X>nnap-sT172.29.1&.234StartinffNmau5.03<httD:/^>at2014-03-1111:29中国标准时间Tnterestingportson34:Nmapdone:1IPaddress<1hostup>scannedin252.06seconds图10TCP连接扫描Nntshoun:993closedBortsPORTSTATESERUICE25/tcDoipensmtp88/tcpopenhttp135/tcpmpennsi'pc139/tcpopennetbios-ssn443/tcpopenhttps445/tcpopenmicrosoft-ds1025/tcpopenNFS-op-IIS102t/tcpopenLSA-oi'-ntei'm1827/tcpopenIIS3372ZtcpopenmsdtcMACAddress:90:0C:29:7E:BA:86<UMware>TCP同步扫描输入命令:nmap-sS用TCP同步扫描方法扫描目标主机(),返回结果如图11。观察其与TCP连接扫描的异同,发现TCP同步扫描速度明显比TCP连接扫描快,所得结果略有不同。C:\>nmap-sS172.29.It.234StartingNmap5.W<http://niiA)at2014-03-11Interestingportson172.29.It.234:N□七slioun-990closedportsPOUT STATESERUICE25/tcpopensntp80/tcpopenli七士p135/tcpopennsrpc139/tcpopennetbios-ssn443/tcpopenlittps445/tcpopenmicrosoft-ds1025/tcpopenNFS-or-IIS1026/tcpopenLSA-or-ntern1027/tcpopenIIS3372ZtcpopenmsdtcMACAddress:SB:0C:29:7E:BA:86(UHuare>11:39中国标准时间Nmapdone!:1II'address<1hostup>
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 地毯企业人力资源优化与绩效管理考核试卷
- 海洋油气工程建筑项目管理与协调考核试卷
- 消费金融公司的风险导向内部审计考核试卷
- 汽车雨刮器与喷漆系统检修考核试卷
- 汽车销售人员的说服力培养考核试卷
- 期货市场风险信息披露与透明度要求考核试卷
- 保险业与文化保险市场的风险管理方法考核试卷
- 了解国际物流师考试内容与试题答案
- 旅游会展企业的环境管理体系考核试卷
- 建筑工程租赁市场租赁设备更新换代考核试卷
- 中学初中学生学籍卡片(一)
- 时间管理(护理管理课件)
- 初中同学聚会方案及流程
- 单位廉政风险防控自查表
- 驾校教练员脱岗培训
- COPD的管理 COPD的护理
- 2018版《石油化工工程建设设计概算编制办法》
- GB/T 6892-2006一般工业用铝及铝合金挤压型材
- DB42T1786.3-2023生猪疫病防控技术 第3部分-非洲猪瘟监测样品采集技术规程
- 《人脸识别的法律学问题研究开题报告(含提纲)》
- 第一章(诱发电位概论)-第二章(体感诱发电位)课件
评论
0/150
提交评论