




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络扫描软件Nmap的应用在网络攻击时,攻击者往往会使用网络和端口扫描软件对目标主机进行扫描,发现漏洞,为后续攻击做准备。本实验使用网络扫描软件Nmap对北邮官网(IP地址:.)进行多类型的主机和端口扫描并进行分析。1. 隐藏扫描(Stealth Scanning)为TCP同步扫描,原理是源主机发送一个TCP同步包(SYN),然后等待目的主机的回应。如果对方返回SYNACK包,就表示该目标端口打开。Wireshark抓包可以看出在扫描过程中,源主机(.)向目标主机(.)最可能打开的个端口发送了TCP同步包,其中只有端口和端口返回了SYNACK包,说明目标主机开放了这两个端口。从Nmap扫描结果可以看出端口提供的是http服务,提供的是mysql服务。2. 端口扫描(portscanning)扫描是调用系统函数connect()用来打开一个链接,所以耗时要比要多。RTTVAR(往返延时变量)很大,应该网络拥塞引起的。从wireshark抓包看出源主机与目的主机之间建立了完全的TCP链接,探测到端口开放后立即发送RST断开链接。3. UDP扫描(UDP Scanning)UDP扫描是向目标主机的每个端口发送一个0字节的UDP包,如果收到端口不可到达的ICMP消息,端口就是关闭的。如wireshark抓包所示源主机向目标机的1031端口发送了一个0字节的UDP包。端口1031收到了ICMP消息,说明端口是关闭的。端口123开启的是ntp服务。值得注意的是,此时发送的并不是0字节的UDP包,而是内容为ntp的总长为224bit的UDP包。4. Ping扫描(Ping Sweeping)对源主机所在网段(/19)的主机进行Ping扫描。在局域网内,Nmap是通过发送ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明该主机在线。如wireshark抓包所示源主机广播所扫描网段的ARP请求,没有回复的主机均视为没有在线。回复了ARP请求,说明在线。、5. TCP ACK扫描TCPACK扫描是向目标机的端口发送ACK包,如果返回一个RST包,则这个端口就视为unfiltered状态。如wireshark抓包所示如端口收到了RET包,说明这个端口处于unfiltered状态。6. 操作系统类型扫描从扫描结果可以得到目标主机的详细信息。目标主机的操作系统为AVMFRITZ!BoxWLANWAP。7. Traceroute路由跟踪扫描使用traceroute可以得到本机到目标主机之间的拓扑结构和路由信息。从Nmap结果可以看出,本地主机到.一共要经过跳才能到
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论