系统扫描型攻击实验
在系统安全这门课上做的一些实验分享,威胁系统安全的攻击方式实验
一、实验目的
- 掌握各项扫描的基本原理。
- 学会使用Nmap扫描工具对目标进行各项扫描,并正确分析扫描结果。
- 了解如何针对攻击者的系统扫描采取相应的防御措施。
二、实验环境:
操作系统:客户机操作系统 Windows XP; 服务器操作系统 Windows Server 2008;
工具软件:Nmap,X-Scan,Wireshark。
三、实验步骤:
- 利用Nmap进行主机扫描
1)Nmap -sn -n 192.168.199.0/24
-sn : 只进行主机发现,不进行端口扫描
-n : 表示不进行DNS解析;
如图可以看到扫描发现的主机以及其是否开放的情况:
输入命令Nmap -v 192.168.199.0/24 -v:显示扫描过程中的详细信息:
利用Wireshark进行抓包:
2)Ping扫描:扫描目标主机192.168.199.136是否在线:可以看到扫描到的主机是在线
输入命令可以看到是在线的:Nmap -sP 192.168.199.136 -disable-arp-ping
利用Wireshark进行抓包:可以看到抓包抓到的信息如下:因为扫描的主机是在线的,所以在使用wireshark抓包的时候也可以看到数据:
在目标主机中启用防火墙后:输入命令 Nmap -sP 192.168.199.136 -disable-arp-ping:可以看到主机是关闭的扫描不到,原因是开启了防火墙:-sP:很容易被防火墙过滤掉
利用Wireshark进行抓包:如下结果可以看到: