网络扫描技术实验报告_第1页
网络扫描技术实验报告_第2页
网络扫描技术实验报告_第3页
网络扫描技术实验报告_第4页
网络扫描技术实验报告_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络扫描技术实验报告15级计接本 孟亚超03Nmap的优点:02一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。01Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。041. 灵活。支持数十种不同的扫描方

2、式,支持多种目标对象的扫描。052. 强大。Nmap可以用于扫描互联网上大规模的计算机。063. 可移植。支持主流操作系统源码开放,方便移植。扫描软件Nmap 4. 简单简单。提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap A targetip。 5. 自由自由。Nmap作为开源软件,在GPL License的范围内可以自由的使用。 6. 文档丰富文档丰富。Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍。 7. 社区支持社区支持。Nmap背后有强大的社区团队支持。 8. 赞誉有加赞誉有加。获得很多的奖励,并在很

3、多影视作品中出现(如黑客帝国2、Die Hard4等)。 9. 流行流行。目前Nmap已经被成千上万的安全专家列为必备的工具之一。Zenmap这里我们用Nmap官方提供的图形化界面Zenmap。图形化界面提供更简单的操作体验以及逻辑拓扑结构。让人们看起来一目了然。并且可以方便的比较不同的扫描结果。常用简单命令可以保存成profile,扫描的时候选择profile就可以了NmapNmap包含四项基本功能:包含四项基本功能: 主机发现(Host Discovery) 端口扫描(Port Scanning) 版本侦测(Version Detection) 操作系统侦测(Operating Syste

4、m Detection)Nmap的基本使用方法命令形式:nmap targethost图例中以我的主机的ip地址为例:00扫描方式选用“intense scan”当然目前我们能看到的信息很少,因为对本机扫描有很多东西并不支持比如os操作系统扫描,以及SYN加密扫描。-A参数:Aggressive,具有攻击性的扫描-v参数:标识显示冗余信息,在扫描过程中显示 扫描细节,从而让用了解当前的扫描状态是什么样子的。接下来我扫描自己博客的服务器地址为例来查看扫描结果。Scanning 80 4 portsInitiating SYN Stealth Sca

5、n at 17:49Scanning (80) 1000 ports发现端口过程扫描信息分析如果不发送ICMPecho请求,但要检查系统的可用性,这种扫描可能得不到一些站点的响应。在这种情况下,一个TCPping就可用于扫描目标网络。 一个TCPping将发送一个ACK到目标网络上的每个主机。网络上的主机如果在线,则会返回一个TCPRST响应。使用带有ping扫描 的TCPping选项,也就是PT选项可以对网络上指定端口进行扫描(本文例子中指的缺省端口是80(http)号端口),它将可能通过目标边界路 由器甚至是防火墙。注意,被探测的主机上的目标端口无须打开,关键取决

6、于是否在网络上。 Ping扫描&端口扫描进行ping扫描。缺省情况下,Nmap给每个扫描到的主机发送一个ICMPecho和一个TCPACK,主机对任何一种的响应都会被Nmap得到。主机发现原理 与Ping命令类似,发送探测包到目标主机,如果收到回复,那么说明目标主机是开启的。Nmap支持十多种不同的主机探测方式,比如发送:ICMPECHO/TIMESTAMP/NETMASK报文、发送TCPSYN/ACK包、发送SCTP INIT/COOKIE-ECHO包,用户可以在不同的条件下灵活选用不同的方式来探测目标机。默认情况下,Nmap会发送四种不同类型的数据包来探测目标主机是否在线。1. I

7、CMP echo request2. a TCP SYN packet to port 4433. a TCP ACK packet to port 804. an ICMP timestamp requestTCP的三次握手过程三次握手过程的解释 首先我们假设服务发起端为A,server端为B1:A向B发起连接请求,以一个随机数初始化A的seq,这里假设为a,此时ACK02:B收到A的连接请求后,也以一个随机数初始化B的seq,这里假设为b,意思是:你的请求我已收到,我这方的数据流就从这个数开始。B的ACK是A的seq加1,即a13:A收到B的回复后,它的seq是它的上个请求的seq加1,即

8、a1,意思也是:你的回复我收到了,我这方的数据流就从这个数开始。A此时的ACK是B的seq加1,即b+1。 这样TCP的三次握手过程就进行完了,A与B建立连接成功。nmap -p 1-65535 -T4 -A -v 51一个攻击者使用TCP连接扫描很容易被发现,因为Nmap将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP握手。如果不愿在扫描时使其信息被记录在目标系统日志上,TCPSYN扫描可帮你的忙,它很少会在目标机上留下记录,三次握手的过程从来都 不会完全实现。通过发送一个SYN包(是TCP协议中的第一个包)开始一次SYN的扫描。任何开放的

9、端口都将有一个SYN|ACK响应。然而,攻击者发送 一个RST替代ACK,连接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。如果是关闭的端口,对最初的SYN信号的响应也会是RST,让 NMAP知道该端口不在监听。操作系统指纹指纹操作系统相关信息 通常对某个操作系统的漏洞很熟悉,能很轻易地进入此操作系统的机器。一个 常见的选项是TCP/IP上的指纹,带有-O选项决定 远程操作系统的类型。这可以和一个端口扫描结合使用,但不能和ping扫描结合使用。Nmap通过向主机发送不同类型的探测信号,缩小查找的操作系统系统 的范围。指纹验证TCP包括使用FIN探测技术发现目标机的响应类型。BOGUS的标志探测,发现远程主机对发送的带有SYN包的不明标志的反应,TCP 初始序列号(ISN)取样发现ISN数值的样式,也可以用另外的方式决定远程操作系统。 那么下面我们就来进行操作系统的指纹探测扫描,目标target为www.bilibili.tv,ip地址为:5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论