网络安全——Nmap端口扫描

网络安全——Nmap端口扫描

目录

一、实验目的要求

二、实验设备与环境

三、实验原理

四、实验步骤

五、实验现象、结果记录及整理、

六、分析讨论与思考题解答


一、实验目的要求:

1、了解网络端口扫描的作用和端口扫描的原理。

2、熟悉各种常用服务监听端口号。

3、具体要求:

1)使用Nmap工具进行端口扫描。

2)使用Nmap工具进行网络服务及其版本探测。

二、实验设备与环境:

环境如图1.1所示。(虚拟平台)

                                                                                               图1.1 实验环境

三、实验原理:

1、使用端口扫描技术对目标主机进行端口扫描可以得到目标主机开放的服务程序和运行的系统版本等信息,从而为下一步的系统或漏洞扫描做好准备。端口扫描用于网络安全扫描的第二阶段。

2、端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。根据扫描结果的结果,TCP开放的端口与进程进行分析判断。而开放的端口即是一个通道,可通过通道对其目标的信息进行收集判断

3、根据nmap工具相关命令,获取相应信息,如-sT、-sS、-sP、-sU等

四、实验步骤:

(一)环境检查

       1)在主机1、主机2上执行"ifconfig"命令,获取相应信息,原理同实验一ping命令扫描实验,结果如图1.2、图1.3所示。

                                                                                                 图1.2 主机1相关信息   

                                                                                  图1.3 主机2相关信息

(二)Nmap端口扫描

       1)选择主机1,扫描网段,执行命令"# nmap -sP 30.0.1.0/24",“-sP”表示Ping扫描,通过向指定的网络内的每个IP地址发送ICMP echo请求数据包,扫描出哪些主机正在运行。结果如图1.4,一共扫描出4个活动主机。并可查出相应mac地址

                                                                                                   图1.4 活动主机检查

       2)选择主机2,执行"nmap -sT 30.0.1.13",“-sT”表示TCP connect()扫描。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。如图1.5,共扫描了30.0.1.13的1000个TCP端口,发现端口均处于关闭状态。并扫描出主机2的MAC地址。

                                                                        图1.5 TCP connect()扫描结果

3)执行如下命令"# nmap -sT 123.57.17.239",对外网主机进行TCP connect()扫描。结果如图1.6所示。结果可看出,有22端口、80端口、443端口处于开放状态。997个端口处于关闭状态。

                                                                            图1.6 外网TCP connect()扫描结果

       4)执行如下命令"# nmap -sS -p 1-150 123.57.17.239",对主机进行TCP端口同步扫描"-p 1-150"表示扫描1-150号端口共扫描了123.57.17.239的150个TCP端口,发现有148个closed ports,2个open ports,并可以知道这些服务的状态和采用的协议,如图1.7所示。

                                                                                图1.7 TCP同步扫描结果

       5)执行命令"# nmap -sU -p 110-130 123.57.17.239",对主机进行UDP端口扫描;“-sU”表示进行UDP端口扫描;“-p 110-130”表示扫描110-130号端口。如图1.8所示,可看出大部分都是处于open|filtered ports状态。并可查看到相应的协议,如pop3、sftp等协议。

                                                                                          图1.8 UDP端口扫描

       6)执行命令"# nmap -O 123.57.17.239",对主机进行TCP/IP指纹特征扫描,并扫描出该主机的操作系统,指定Nmap进行OS侦测。如图1.9所示,可看出,该操作系统可能为Linux 3.X-4.X。

                                                                                                      图1.9 指纹特征扫描结果

7)执行如下命令,对主机IP协议进行探测"# nmap -sO 123.57.17.239",使用IP protocol 扫描确定目标机支持的协议类型。该主机支持的IP协议为ICMP、TCP。如图1.10所示。

                                                                                           图1.10 -sO扫描结果

8)执行如下命令,查找主机服务版本号,"# nmap -sV 123.57.17.239"。如图1.11可看出,80端口的版本为nigx 1.4.6。

                                                                                                图1.11 -sV扫描结果

五、实验现象、结果记录及整理:

实验现象:

1)主机1、主机2的基本信息配置正常

2)Ping命令扫描结果显示

3)TCP connect()结果显示

4)TCP端口同步信息显示

5)UDP端口扫描信息显示

6)TCP/IP指纹特征扫描信息显示

7)相关协议信息显示

8)主机服务版本号信息显示

结果记录:如上述图片所示。

六、分析讨论与思考题解答:

1、有哪些常用的nmap指令?

1)-A :选项用于使用进攻性方式扫描;

2)-T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉;

3)-oX test.xml: 将扫描结果生成 test.xml 文件,如果中断,则结果打不开;

4)-oA test.xml:  将扫描结果生成 test.xml 文件,中断后,结果也可保存;

5)-oG test.txt:  将扫描结果生成 test.txt 文件;

6)-sn : 只进行主机发现,不进行端口扫描。

 

2、还有哪些常用的扫描工具?

netenum工具、fping工具、nbtscan 工具、ARPing工具、Netdiscover工具、dmitry工具、WAF工具

 

3、网络扫描主要技术有哪些?

传统技术:ICMP Echo扫描、ICMP Sweep扫描、Broadcast ICMP扫描、Non-Echo ICMP扫描

高级技术:构造IP包

 

  • 5
    点赞
  • 51
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
Nmap是一款强大的网络探测和安全审计工具,它可以用于扫描目标主机上的开放端口、操作系统类型、服务等信息。然而,有时可能遇到以下几种情况导致Nmap无法扫描出某些端口: 1. **防火墙或安全软件阻止**:如果目标系统有防火墙或者安全软件配置为阻止外部扫描Nmap可能会被拦截或限制。 2. **端口被关闭**:如果对应的服务并未运行或者已关闭,Nmap自然无法探测到这些未监听的端口。 3. **目标主机未响应**:如果目标机器未开机,或者网络连接不稳定,Nmap的ping扫描可能无法得到回应。 4. **端口扫描速度过快或过于频繁**:连续快速的扫描可能会被目标系统视为攻击行为,导致自动封锁。 5. **扫描方法限制**:Nmap有一些高级选项,如TCP SYN扫描或FIN扫描,有些防火墙策略会检测并阻断这些特定的扫描模式。 6. **目标系统的操作系统或网络设置**:某些系统(如Linux内核)对某些端口的探测有特殊处理,可能导致Nmap无法识别。 要解决这个问题,你可以尝试: - **调整扫描速率**:使用`-sS`(TCP SYN扫描)代替`-sT`(常规TCP扫描),减少对目标系统的压力。 - **检查防火墙规则**:确保Nmap的使用权限或者添加允许扫描的规则。 - **等待或重试**:如果是因为网络波动或目标系统暂时不可达,稍后再试。 - **使用其他扫描方法**:Nmap支持多种扫描技术和脚本,试试看是否有其他方法能探测到端口
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李秋天

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值