安全扫描技术实验二文档格式.docx

上传人:b****4 文档编号:7193737 上传时间:2023-05-08 格式:DOCX 页数:17 大小:669.17KB
下载 相关 举报
安全扫描技术实验二文档格式.docx_第1页
第1页 / 共17页
安全扫描技术实验二文档格式.docx_第2页
第2页 / 共17页
安全扫描技术实验二文档格式.docx_第3页
第3页 / 共17页
安全扫描技术实验二文档格式.docx_第4页
第4页 / 共17页
安全扫描技术实验二文档格式.docx_第5页
第5页 / 共17页
安全扫描技术实验二文档格式.docx_第6页
第6页 / 共17页
安全扫描技术实验二文档格式.docx_第7页
第7页 / 共17页
安全扫描技术实验二文档格式.docx_第8页
第8页 / 共17页
安全扫描技术实验二文档格式.docx_第9页
第9页 / 共17页
安全扫描技术实验二文档格式.docx_第10页
第10页 / 共17页
安全扫描技术实验二文档格式.docx_第11页
第11页 / 共17页
安全扫描技术实验二文档格式.docx_第12页
第12页 / 共17页
安全扫描技术实验二文档格式.docx_第13页
第13页 / 共17页
安全扫描技术实验二文档格式.docx_第14页
第14页 / 共17页
安全扫描技术实验二文档格式.docx_第15页
第15页 / 共17页
安全扫描技术实验二文档格式.docx_第16页
第16页 / 共17页
安全扫描技术实验二文档格式.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

安全扫描技术实验二文档格式.docx

《安全扫描技术实验二文档格式.docx》由会员分享,可在线阅读,更多相关《安全扫描技术实验二文档格式.docx(17页珍藏版)》请在冰点文库上搜索。

安全扫描技术实验二文档格式.docx

Nmap

小组合作

姓名

###

班级

10计本

学号

#####

一、实验目的

1、学习网络扫描软件的工作原理。

2、下载并安装Nmap。

3、使用Nmap软件实现网络扫描。

二.实验环境

装有Nmap软件的计算机

三、实验内容与步骤

1、网络扫描软件Nmap

(1)简介

Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。

确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称fingerprinting)。

它是网络管理员必用的软件之一,以及用以评估网络系统保安。

正如大多数工具被用于网络安全的工具,nmap也是不少黑客及骇客(又称脚本小孩)爱用的工具。

系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap常被跟评估系统漏洞软件Nessus混为一谈。

Nmap以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

(2)描述

nmap运行通常会得到被扫描主机端口的列表。

nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。

每个端口的状态有:

open、filtered、unfiltered。

open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。

filtered状态表示:

防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。

unfiltered表示:

这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。

通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,nmap也可以报告远程主机的下列特征:

使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

(3)Nmap所识别的6个端口状态。

1.open(开放的)

应用程序正在该端口接收TCP连接或者UDP报文。

发现这一点常常是端口扫描的主要目标。

安全意识强的人们知道每个开放的端口都是攻击的入口。

攻击者或者入侵测试者想要发现开放的端口。

而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。

非安全扫描可能对开放的端口也感兴趣,因为它们显示了网络上那些服务可供使用。

2.closed(关闭的)

关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应),但没有应用程序在其上监听。

它们可以显示该IP地址上(主机发现,或者ping扫描)的主机正在运行up也对部分操作系统探测有所帮助。

3.filtered(被过滤的)

由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。

过滤可能来自专业的防火墙设备,路由器规则或者主机上的软件防火墙。

4.unfiltered(未被过滤的)

未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。

只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。

用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定端口是否开放。

5.open|filtered(开放或者被过滤的)

当无法确定端口是开放还是被过滤的,Namp就把该端口划分成这种状态。

开放的端口不响应就是一个例子。

没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何响应。

因此Nmap无法确定该端口是开放的还是被过滤的。

UDP,IP协议,FIN,Null和Xmas扫描可能把端口归入此类。

6.closed|filtered(关闭或者被过滤的)

该状态用于Nmap不能确定端口是关闭的还是被过滤的。

它只可能出现在IPIDIdle扫描中。

2、语法

Nmap的语法相当简单.Nmap的不同选项和-s标志组成了不同的扫描类型,比如:

一个Ping-scan命令就是"

-sP"

.在确定了目标主机和网络之后,即可进行扫描.如果以root来运行Nmap,Nmap的功能会大大的增强,因为超级用户可以创建便于Nmap利用的定制数据包。

一般语法格式:

nmap[ScanType(s)][Options]。

3、基本扫描类型

可以使用nmap-h快速列出功能选项的列表。

-sT

TCPconnect()扫描:

这是最基本的TCP扫描方式。

connect()是一种系统调用,由操作系统提供,用来打开一个连接。

如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。

这项技术最大的优点是,你勿需root权限。

任何UNIX用户都可以自由使用这个系统调用。

这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。

-sS

TCP同步扫描(TCPSYN):

因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。

你可以发出一个TCP同步包(SYN),然后等待回应。

如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;

如果返回RST数据包,就表示目标端口没有监听程序;

如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接。

这项技术最大的好处是,很少有系统能够把这记入系统日志。

-sP

ping扫描:

若只是想知道此时网络上哪些主机正在运行。

通过向你指定的网络内的每个IP地址发送ICMPecho请求数据包,nmap就可以完成这项任务,如果主机正在运行就会作出响应。

在默认的情况下nmap也能够向80端口发送TCPack包,如果你收到一个RST包,就表示主机正在运行。

nmap使用的第三种技术是:

发送一个SYN包,然后等待一个RST或者SYN/ACK包。

对于非root用户,nmap使用connect()方法。

在默认的情况下(root用户),nmap并行使用ICMP和ACK技术。

实际上,nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。

如果只是想知道目标主机是否运行,而不想进行其它扫描,才会用到这个选项。

-sU

UDP扫描:

如果想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用这种扫描方法。

nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的。

4、通用选项

这些内容不是必需的,但是很有用。

-Pn

在扫描之前,不必ping主机。

有些网络的防火墙不允许ICMPecho请求穿过,使用这个选项可以对这些网络进行扫描。

-O

这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志。

换句话说,nmap使用一些技术检测目标主机操作系统网络协议栈的特征。

nmap使用这些信息建立远程主机的指纹特征,把它和已知的操作系统指纹特征数据库做比较,就可以知道目标主机操作系统的类型。

-v

冗余模式。

它会给出扫描过程中的详细信息。

使用这个选项,可以得到事半功倍的效果。

使用-d选项可以得到更加详细的信息。

-h

快速参考选项。

-p<

端口范围>

这个选项让你选择要进行扫描的端口号的范围。

例如,-p23表示:

只扫描目标主机的23号端口。

-p20-30,139,60000-表示:

扫描20到30号端口,139号端口以及所有大于60000的端口。

在默认情况下,nmap扫描从1到1024号以及nmap-services文件(如果使用RPM软件包,一般在/usr/share/nmap/目录中)中定义的端口列表。

-F

快速扫描模式,只扫描在nmap-services文件中列出的端口。

显然比扫描所有65535个端口要快。

5、目标设定

在nmap的所有参数中,只有目标参数是必须给出的。

其最简单的形式是在命令行直接输入一个主机名或者一个IP地址。

如果你希望扫描某个IP地址的一个子网,你可以在主机名或者IP地址的后面加上/掩码。

掩码在0(扫描整个网络)到32(只扫描这个主机)。

使用/24扫描C类地址,/16扫描B类地址。

除此之外,nmap还有更加强大的表示方式让你更加灵活地指定IP地址。

例如,如果要扫描这个B类网络128.210.*.*,你可以使用下面三种方式来指定这些地址:

128.210.*.*、128.21-.0-255.0-255或者128.210.0.0/16这三种形式是等价的。

6、一些例子

举例说明如何使用nmap。

nmap-v

扫描主机的所有TCP端口。

-v打开冗余模式。

nmap-sS-O

发起对所在网络上的所有255个IP地址的秘密SYN扫描。

同时还探测每台主机操作系统的指纹特征。

nmap-v–randomize_hosts-p80*.*.2.3-5

只扫描指定的IP范围,有时用于对这个Internet进行取样分析。

nmap将寻找Internet上所有后两个字节是.2.3、.2.4、.2.5的IP地址上的WEB服务器。

如果你想发现更多有意思的主机,你可以使用127-222,因为在这个范围内有意思的主机密度更大。

7、实验要求

使用Nmap软件实现网络扫描,至少包括如下内容:

(1)使用不同扫描指令扫描在线主机,并记录端口信息;

(2)扫描目标主机的支持协议状况与防火墙状态;

(3)设置不同的指令参数进行扫描;

(4)扫描目标主机的操作系统类型。

四、实验过程与分析

1、安装nmap 

(1)Nmap是在免费软件基金会的GNUGeneralPublicLicense(GPL)下发布的,可从www.insecure.org/nmap站点上免费下载。

(2)与一般软件安装过程相同,安装过程截图略,全部选择默认选择即可。

2、扫描主机

(1)隐蔽扫描(StealthScanning)TCPSYNscan:

从图中可以看到,共扫描了10.13.83.110)的1000个tcp端口,发现有903个filteredports,92个closedports,并列出了5个openports,并可以知道这些服务的状态和采用的协议。

如端口22提供的是ssh服务,采用tcp协议。

(2)端口扫描(PortScanning)

扫描结果和TCPSYNscan相同。

但是耗时却是TCPSYNscan的7倍,这是因为TCPconnectscan是调用connect()函数来打开一个链接,效率较低,而TCPSYNscan不必全部打开一个tcp连接,只是发出一个TCP同步包(SYN),然后等待回应。

(3)UDP扫描(UDPScanning)

从图中可以看到,共扫描了(10.13.83.110)的1000个udp端口,发现有973个filteredports,8个closedports,18个open|filteredports,1个openport,并可以知道这些服务的状态和采用的协议。

如端口137提供的是neibios-ns,采用udp协议,端口状态为open。

open|filtered状态表示:

无法确定端口是开放还是被过滤的。

(4)Ping扫描(PingSweeping)

Ping扫描并没有进行端口扫描,因此不能得到端口信息和系统信息,只知道有在IP地址段:

10.13.83.110~10.13.83.115之间有5台主机并且是都处于开机状态。

(5)SCTPINITscan

所有扫描的52个端口都被过滤,原因不明。

(6)TCPACKscan

扫描1000个端口,其中903个被过滤掉。

这种ACK扫描是向特定的端口发送ACK包(使用随机的应答/序列号)。

如果返回一个RST包,这个端口就标记为unfiltered状态。

如果什么都没有返回,或者返回一个不可达ICMP消息,这个端口就归入filtered类。

(7)TCPWindowscan

对滑动窗口的扫描:

这项高级扫描技术非常类似于ACK扫描,除了它有时可以检测到处于打开状态的端口,因此扫描结果和ACK扫描相同。

(8)IPprotocolscan

IP协议扫描允许你判断目标主机支持哪些IP协议,从结果可以看到共扫描了256个端口,发现被扫描主机支持8种IP协议,其中只有端口1处于open状态。

3、设置不同的指令参数进行扫描

(1)采用Quickscan模式

-F(快速(有限的端口)扫描)

-T 

(设置时间模板)

扫描端口数减少,但是在短时间内也能获取被扫描端口的一些有用的信息。

(2)-v 

(提高输出信息的详细度)

使用-v扫描后,可以看到界面上详细的显示了端口扫描的过程,以及其他的信息。

为了获取更多关于目标的信息,强烈建议使用-v命令。

(3)-p 

(只扫描指定的端口)

如图所示,指定扫描端口80,21,23,可以看到提供http服务的80端口处于closed状态。

提供telnet的23端口处于filtered的状态,原因是被主机禁止,可能是目标主机上的防火墙的缘故。

提供ftp服务的21端口处于open状态。

(4)-sV(版本探测)

--version-intensity 

(设置版本扫描强度)

--version-light(打开轻量级模式)

--version-all 

(尝试每个探测)

-sV能够帮助我们刺探更多打开(open)端口的信息,例如版本信息。

(5)Intensescan(激烈扫描模式)

使用激烈扫描模式,是一些常用扫描的组合,能够得到许多信息:

端口信息,系统信息,路由信息,版本信息。

(6)--traceroute(路由跟踪)

使用--traceroute命令,能够得到本地主机跟IP地址为10.31.83.110的主机之间的网络拓扑图以及路由的信息。

4-4扫描目标主机的操作系统类型。

扫描到ip地址为10.13.83.110的目标主机的细节信息,可知,该主机现在为up状态,总共扫描端口1000个,其中有903个被过滤掉,92个端口状态为closed,5个端口状态为open。

能获得该主机的IP地址,但是不能获得MAC地址,能知道系统的版本为Linux2.6.X,运行时间为233634,最近启动时间为2012.5.2300:

05:

38。

五、实验总结

通过本次实验,我了解了网络扫描软件的工作原理,并且学会了如何使用扫描软件nmap。

即能够能够使用一些简单的扫描命令和辅助命令来获取目标主机的端口信息和系统的一些信息,例如操作系统类型,支持哪些ip协议,有哪些端口开启,并且对获取的信息做进一步的分析。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2