网络安全实验-NMAP扫描_第1页
网络安全实验-NMAP扫描_第2页
网络安全实验-NMAP扫描_第3页
网络安全实验-NMAP扫描_第4页
网络安全实验-NMAP扫描_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实验目的和要求了解信息搜集的一般步骤学会熟练使用ping命令学会利用Nmap等工具进行信息搜集实验内容和原理1.信息搜集的步骤攻击者搜集目标信息一般采用七个基本的步骤:(1)找到初始信息,比如一个IP地址或者一个域名;(2)找到网络地址范围,或者子网掩码;(3)找到活动机器;(4)找到开放端口和入口点;(5)弄清操作系统;(6)弄清每个端口运行的是哪种服务;(7)画出网络结构图。2.ping命令探测技巧使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。ping命令格式:ping[选项]目标主机。常用选项见表19-1-1。表19-1-1ping命令常用选项选项功能WindowsLinux对目标主机进行连续的ping操作-t无参数将地址解析为计算机名(适用Windows系统)-a--指定发送ICMP回显请求数据包个数-n-c指定回显请求数据负载(ICMP负载)大小-l-s指定发送数据包的TTL生存时间-i-t指定超时时间(毫秒)-w--指定发送时间间隔---i洪泛ping---f指定回显数据包记录路由的最大量-r--记录路由---R指定回显数据包按列表路由-j/-k--生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。TTL是由发送主机设置的,以防止数据包在网络中循环路由。转发IP数据包时,要求路由器至少将TTL减小1。TTL字段值可以帮助我们猜测操作系统类型,如表19-1-2所示。表19-1-2各操作系统ICMP回显应答TTL对照操作系统Unix及类UnixWindowsNT/2K/03Windows95/98/MELinuxKernel2.6.xTTL字段值25512832643.Nmap介绍nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。nmap运行通常会得到被扫描主机端口的列表。nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。根据使用的功能选项,nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。4.Nmap常用命令选项执行命令:nmap[扫描类型][扫描选项]。常用命令选项见表19-1-3。表19-1-3nmap命令常用选项类型说明-sTTCPconnect()扫描:这是最基本的TCP扫描方式-sSTCP同步扫描(TCPSYN)-sF-sN秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描模式-sPping扫描-sUUDP扫描-sAACK扫描-sW对滑动窗口的扫描-sRRPC扫描-bFTP反弹攻击(bounceattack)通用选项说明-P0在扫描之前,不必ping主机-PT扫描之前,使用TCPping确定哪些主机正在运行-PS对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描-PI设置这个选项,让nmap使用真正的ping(ICMPecho请求)来扫描目标主机是否正在运行-PB这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描-O这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志-sO这个选项可以对远程主机所支持的IP协议进行扫描。-I这个选项打开nmap的反向标志扫描功能-f这个选项使nmap使用碎片IP数据包发送SYN、FIN、XMAS、NULL-oN把扫描结果重定向到一个可读的文件logfilename中-oM把扫描结果重定向到logfilename文件中,这个文件使用主机可以解析的语法-oS把扫描结果重定向到一个文件logfilename中-iL从inputfilename文件中读取扫描的目标-iR让nmap自己随机挑选主机进行扫描-p<端口范围>这个选项让你选择要进行扫描的端口号的范围-F快速扫描模式,只扫描在nmap-services文件中列出的端口-D使用诱饵扫描方法对目标网络/主机进行扫描-e告诉nmap使用哪个接口发送和接受数据包-g设置扫描的源端口-r告诉nmap不要打乱被扫描端口的顺序-T<0-5>[0-5]设置调速模板,级别越高扫描速度越快主要仪器设备Windows操作系统,企业网络结构,Nmap和网络协议分析器。操作方法与实验步骤本练习主机A、B为一组,C、D为一组,E、F为一组。实验角色说明如下:实验主机实验角色系统环境A、C、E扫描源/目标WindowsB、D、F扫描源/目标Linux下面以主机A、B为例,说明实验步骤。首先使用“快照X”恢复Windows系统环境。此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例讲解。1.ping探测主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。回复数据包的TTL值:64,主机B操作系统可能为:LinuxKernel2.6.x。2.Nmap扫描(1)对活动主机进行端口扫描主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150):Nmap命令nmap–sS–p1-15027;主机B开放的TCP端口212223258088139。对主机B进行UDP端口扫描(范围是110-140):Nmap命令nmap–sU–p110-14027;主机B开放的UDP端口32.134.139。(2)对活动主机操作系统进行探测主机A对主机B进行TCP/IP指纹特征扫描:(-O)Nmap命令nmap–O27;查看扫描结果:Interestingportson27:(The1658portsscannedbutnotshownbelowareinstate:filtered)PORTSTATESERVICE21/tcpopenftp22/tcpclosedssh23/tcpopentelnet25/tcpclosedsmtp80/tcpopenhttp88/tcpclosedkerberos-sec139/tcpclosednetbios-ssn443/tcpopenhttps445/tcpclosedmicrosoft-ds631/tcpclosedipp749/tcpclosedkerberos-adm754/tcpclosedkrb_prop8080/tcpclosedhttp-proxy8443/tcpclosedhttps-altMACAddress:00:0C:29:30:45:02(VMware)Devicetype:generalpurposeRunning:Linux2.4.X|2.6.XOSdetails:Linux2.4.18-2.4.27,Linux2.4.21(Suse,X86),Linux2.4.22,Linux2.4.6-2.4.26or2.6.9,Linux2.6.10,Linux2.6.5-2.6.11,Linux2.6.7,Linux2.6.8(Debian)Nmapfinished:1IPaddress(1hostup)scannedin1688.376seconds(3)对活动主机运行服务进行探测主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图2-1可做为参考。图19-1-1HTTP会话分析由图2-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora)。请探测目标主机FTP服务使用的软件类型是vsftp。(4)对活动主机IP协议进行探测主机A使用Nmap命令对主机B进行IP协议探测:(-sO)Nmap命令namp–sO27;查看扫描结果:Protectol state service1 open icmp50 closedesp51 closedah3.探测总结根据上述实验所得结果,填写表2-1。表2-1探测结果目标主机IP目标主机MAC目标主机开放端口目标主机操作系统2700:0c:29:30:45:0221222325808813944344563174975480808443;111,123,137,138Linux2.4.X|2.6.X目标主机开放服务目标主机服务软件服务软件版本主机支持的IP协议Web服务,ftp服务Apache,vsftp2.2.0Icmp,esp,ah五、讨论、心得Nmap

(“NetworkMapper(网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论