[网络安全课程实验]:基于nmap 的网络扫描和信息分析

实验:基于nmap 的网络扫描和信息分析

一、实验目的

1)熟悉TCP、UDP协议基础;

2)掌握nmap扫描原理,能够使用命令行与图形界面进行信息收集;

3)熟练使用nmap常用参数对不同网络环境进行端口扫描,并通过扫描结果对目标进行分析。

二、实验环境

Kali-linux-2018.1-amd64

Nmap 7.70

三、实验内容与实验要求

1)了解Nmap基本使用方法

2)1)对局域网中主机扫描与互联网扫描有什么区别?应该怎样选择相应参数?

3如果你是网络管理员,为了防止其他人扫描你管理的服务器以获取信息,有哪些解决办法?

四、实验过程与分析

安装Nmap

Nmap已经自动集成在kali中

windows版本:

链接:https://pan.baidu.com/s/1pjftsjCzJzBGiLEqrzjY3A 
提取码:oe5w 

虚拟内网探测

使用nmap进行全网段扫描

使用网卡eth0 进行虚拟环境网段192.168.1.0/24 UDP扫描,网关:192.168.1.2

对192.168.1.0/24 网段进行全面扫描(-A),-v 列出扫描的详细过程,

-T3 时序选择

nmap 192.168.1.0/24 -T3 -A -v

对其中扫描出来的ip为192.168.1.200 的主机的部分信息进行分析:

对192.168.1.0/24 网段进行UDP连接扫描(-sU),-v 列出扫描的详细过程,

nmap 192.168.1.0/24 -sU -v

-sT TCP全连接扫描建立完整的三次握手过程

-sS SYN半连接扫描 只进行三次握手的前两次

扫描单个主机

获取目标主机的系统信息

nmap 192.168.1.200 -O

隐蔽扫描

使用SYN半连接扫描

nmap 192.168.1.200 -sS

全端口扫描

nmap 192.168.1.200 -p- -v

将扫描结果保存

nmap -p- -A 192.168.1.200 -oN result.txt -v

 

真实网络

前面的实验,实在虚拟网络中进行的,下面测试,在真实网络中

nmap 192.168.1.0/24 -v

在真实网络中,能够扫描到的端口寥寥无几。

当我们访问一个网络中不存在的主机是,会提示以下信息。

五、实验结果总结

分析与思考

1)对局域网中主机扫描与互联网扫描有什么区别?应该怎样选择相应参数?
Nmap可以对局域网中主机进行扫描也可以对互联网进行扫描,对局域网中主机扫描时速度比较快,安全性比较高,但对互联网扫描时速度比较慢。而Zmap采用了无状态的扫描技术,在互联网中的扫描速度非常可观。

参数选择:

先使用-sP 扫描网段中主机的存活状态,再使用-A、-sT、-sU、-sS 等参数针对各主机进行详细扫描。

2)如果你是网络管理员,为了防止其他人扫描你管理的服务器以获取信息,有哪些解决办法?

(1) 禁用ICMP,防止别人通过网络工具(ping)从而获取网络拓扑图

(2) 没有必要对外公开的信息就不要给外界权限访问。

(3) 对外尽量使用代理,不要暴露过多端口信息。

总结:

本次实验,通过虚拟网络和真实网络两个不同的环境使用Nmap 对整个网段进行了扫描分析,在虚拟网络中,我没有开启各虚拟机的防护措施,整个信息在Nmap 的扫描之下全部暴露出来,而在真实网络中,对只能扫出主机的极个别的信息。在实验过程中,我体会使用了不同参数所扫出来的主机的各种信息。体会到Nmap扫描之王的强大之处。

  • 2
    点赞
  • 34
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
网络安全实验---NMAP扫描全文共8页,当前为第1页。网络安全实验---NMAP扫描全文共8页,当前为第1页。实验目的和要求 网络安全实验---NMAP扫描全文共8页,当前为第1页。 网络安全实验---NMAP扫描全文共8页,当前为第1页。 了解信息搜集的一般步骤 学会熟练使用ping命令 学会利用Nmap等工具进行信息搜集 实验内容和原理 1.信息搜集的步骤 攻击者搜集目标信息一般采用七个基本的步骤: (1) 找到初始信息,比如一个IP地址或者一个域名; (2) 找到网络地址范围,或者子网掩码; (3) 找到活动机器; (4) 找到开放端口和入口点; (5) 弄清操作系统; (6) 弄清每个端口运行的是哪种服务; (7) 画出网络结构图。 2.ping命令探测技巧 使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。 ping命令格式:ping [选项] 目标主机。常用选项见表19-1-1。 表19-1-1 ping命令常用选项 选项功能 Windows Linux 对目标主机进行连续的ping操作 -t 无参数 将地址解析为计算机名(适用Windows系统) -a -- 指定发送ICMP回显请求数据包个数 -n -c 指定回显请求数据负载(ICMP负载)大小 -l -s 指定发送数据包的TTL生存时间 -i -t 指定超时时间(毫秒) -w -- 指定发送时间间隔 -- -i 网络安全实验---NMAP扫描全文共8页,当前为第2页。网络安全实验---NMAP扫描全文共8页,当前为第2页。洪泛ping 网络安全实验---NMAP扫描全文共8页,当前为第2页。 网络安全实验---NMAP扫描全文共8页,当前为第2页。 -- -f 指定回显数据包记录路由的最大量 -r -- 记录路由 -- -R 指定回显数据包按列表路由 -j/-k -- 生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。TTL是由发送主机设置的,以防止数据包在网络中循环路由。转发IP数据包时,要求路由器至少将TTL减小1。 TTL字段值可以帮助我们猜测操作系统类型,如表19-1-2所示。 表19-1-2 各操作系统ICMP回显应答TTL对照 操作系统 Unix及类Unix Windows NT/2K/03 Windows 95/98/ME Linux Kernel 2.6.x TTL字段值 255 128 32 64 3.Nmap介绍 nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。 nmap运行通常会得到被扫描主机端口的列表。nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。 根据使用的功能选项,nmap也可以报告远程主机的下列特征:使用的操作系统、TCP网络安全实验---NMAP扫描全文共8页,当前为第3页。网络安全实验---NMAP扫描全文共8页,当前为第3页。序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。 网络安全实验---NMAP扫描全文共8页,当前为第3页。 网络安全实验---NMAP扫描全文共8页,当前为第3页。 4.Nmap常用命令选项 执行命令:nmap扫描类型][扫描选项]。常用命令选项见表19-1-3。 表19-1-3

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

beglage

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值