欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全实验---NMAP扫描.docx

    • 资源ID:1278148       资源大小:38.32KB        全文页数:8页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全实验---NMAP扫描.docx

    一、实验目的和要求了解信息搜集的一般步骤学会熟练使用Ping命令学会利用NmaP等工具进行信息搜集二、实验内容和原理1.信息搜集的步攻击者搜集目标信息一般采用七个根本的步骤:(I)找到初始信息,比方一个IP地址或者一个域名:(2)找到网络地址范树,或者子网掩码:(3)找到活动机器;(4)找到开放端口和入口点;(5)弄清操作系统:(6)弄清每个决11运行的是物种效劳:(7)画出网络结构图,2. ping命令揉H1.技巧使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并雅听来自目标主机的回显应答数据起来脸证与一台或多台远程主机的连通性,该命令只有在安袋了TCP/IP协议后才可以使用.Ping命令格式:ping选项目标主机.常用选项见表19/。H19-11Pine命令常用选项选项功能Wixiows1.inux对目标主机进行连续的Ping操作t无叁数将堆址稣折为if籁机名(通用Wind<>w系统)a-指定发送ICMP同52诂求数粼包个数nc指定同显请求数据负鼓(ICMP负我)人小-I-S指定发送数粼包的TI1.生存时间-i-C指定超时时间(充秒)-W指定发送时间间隔-i洪泛Pingf指定别显效案包记录路由的J0大盘-记录路由-R指定回显数据包按列表路由-j-k生存时间(TI1.):指定数据报被路由器丢弃之前允许通过的网段数fft.TT1.是由发送主机设置的.以防止数据包在网络中循环路由.转发IP数据包时,要求路由器至少将TT1.M小I.TT1.字段值可以帮助我们猜想操作系统类星,如表19-1-2所示。及19-1-2各操作东统ICMp显应答TT1.对照MkfrjKfiEUnix及类UnixWindowsNT2KO3Window9SWMETT1.字段例25512832643. !p介1811nap是一个网络探测和平安扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪分主机正在运行以及提供什么效劳等信息.nm叩支持很多扫描技术,例如:UDP、TCPCOnneCt0、TCPSYN(半开扫描)、即代理(bounce攻击)、反向标志、ICMP、FIN,ACK扫描、圣诞S(XmaSTNehSYN扫描和nu1.1.扫描.nnup还提供/一些高级的特征,例如:通过TCPUP佛议栈特征探测操作系统类型,秘密扫描.动态延时和曳传计算,并行扫描,通过并行Ping总描探测关闭的主机,选饵扫描,避开端口过滤检测,直接RpC扫描(无须端口映射),碎片扫描,以及灵活的F1.标和端口设定,nmap运行通常会得刎被扫描主机端U的列表.nm叩总会给出WCI1.known端1.1.的效劳.名(如果可能)、端口号、状态和协议等信息,班个端口的状态有:open,fi1.tered、Iinfihered-OPen状态意味着F1.标主机能够在这个端口使用cep1.()系统调用接受连接。川ICred状态表示:防火墙、包过沌和其它的网络平安软件掩盅了这个端口,禁止nmap探测其是否翻开.Unfi1.tcmd表示:这个端I关Hb并且没有防火场包过滋软件来隔离nmap的探测企图。通常情况下,端口的状态根本都是Unfi1.Iered状态,只存在大多数被扫描的抗II处于fi1.tered状态下,才会显示处于Un1.i1.tcrcd状态的端口.根据使用的功能选项,nmap也可以报告远程主机的以下特征:使用的操作系统、TCP序列、运行那定到母个端口上的应用程序的用户名、DNS名、主机地址是否是欺蚊地址、以及其它一代东西.4. IbeP常用命令选项执行命令:nmap扫描类里扫描选项,常用命令选项见表191-3.表IX-3nrwp命令常M选项类型说明-<rTCPConnCCW用摘这是很根本的TCP扫描方式TCP同W1.播(TCPSYN)-sF-sN秘密F1.N数据包扫描.改诞树(XmasTnx)、空(Nu1.1.)扫描模咒YPPinB扫描hUUDP扫描TAacktmTW对滑动窗口的打箱TRRPCI1.ffA-bFTP反弹攻IkboUncoatuck)通用选项说明-PO在扫描之Ii1.不必Ping主机-PTJI描之圻,Ie用TCPPing确定哪线主机正在运行-PS时于mot用户,这个选项止n11M>使用SYN包而不是ACK包来时目标主机进行旧格-PI设置这个选项.让nmap使用真正的PinWUCMPCdro请求)来扫描目标主机倏否正在运行-PB这是我队的Ping扫搭选项.它使用ACK(PT)和ICMWPI)两种*I箱类型井行归指-O这个立项激活对TCPIP指次将ff<R11gcrprimin)的打描,长钳近程卜:机的标志-s这个选顼Ur以对远程主机所支抒的IP协议进行打卷。-I这个选项翻开nmap的反向标志扫描功能-f这个选项使nmap使用碎片IP数据他发送SYN,FIN.XMAS.NU1.I.ON把打描结果宽定向到一个可读的文件bgfimmc中oM把白插结柒篁定向到1。MIegme文件中.这个文件使用主机可以解析的用法oS把扫描结果正定向到一个支件IogHenamC中-it从inpu1.fikname文件中读取白描的目标iRitnmap自己甑机机达主机进行扫描pv端口范内这个选项让你选择瞿进行打描的端口号的德闱-F快速扫描楂式.只扫描在nmapscrvis文件中列出的端口-D使用遹饵扫描方法对目标网络/主机进行扫描C告诉nnwp使用琬个接【1发送和接受i据包设JB扫描的源瑞口r告诉nmap不要打乱被卡1描或口的顺序<os>05设置调理模板拨别雄岛扫描速衣趋快三、主要仪器设备WindCWS操作系统,企业网络结构,Nmap和网络协议分析渊.四、操作方法与实验步骤本练习主机A、B为一如,C.D为一组,E.F为一粗。实脸角色说明如下:实验主机女验角色系统环境A、C.E扫描初目标WindD“XB、D、H扫描iWH标1.inux下面以主机A、B为例,说明实骁步骤.首先使用“快照X"恢我Windows系统环此实验主机A可与B同时相互搜集对方信息.下面的步骤以主机A为例讲艇.1. Ping探测主机A开启命令行,时主机B进行Ping探测,根据主机B的回笑,可以确定主机A和主机B之间的连通情况,还可以根据回发数据包的TT1.值对操作系统进行猜想。C:XExpNISxHetAD-1.abXTooIsNnap>ping172.16.0.127Pinging172.16.0.127with32bytesofdata:Rep1.yRep1.yRep1.yRep1.yfroRfrowfroRfron172.16.0.127:172.16.127:172.16.0.127:172.16.0.127:bytesa32bytes-32bytes"32bytes-32tine-imtine<1.nstine<1.nstirc<1.nsTT1.U64TT1.-64II1.64TT1.-6441.ost0<z1.oss)*jPi119StAtisticsfor172.16.B.127:Packets三Sent-4Received"Approxinateroundtriptinesinni1.1.i-second9:HiirufMg.Haxinum1.sAveragensC:XExpN1.SvHetAD-1.abMoo1.sHnap>回乂数据包的Tr1.(I'i:64主机B操作系统可能为:2. Nmap扫描(I)对活动主机进行端口扫描主机A使用NmaP工具对主机B进行TCP端口同步扫描(莅困1-150):Nmap命令nmap-SS-:主机B开放的TCP端口2I2223258O88I39一对主机B进行UDP端口扫描(范围是110.140):Nmap命令nmap-U-主机B开放的UDP湘口C:£xpNISNctAD-1.abToo1.sMnap>nrAp-sU-p110-140172.16.127StartingNnap4.00(httpswwv.insecure.orgnap>at2812-04-2416:29中国标桂时间Interestingportson172.16.127:<The25portsSCannedbutnotshownbe1.owarcinst«te:openIfi1.tered>PORTSTATESERVICE115/udpfi1.ter«dsfCp117u<pf1.】SBduucp-p*th123AIdPc1.osedntp132/udpfi1.teredciscoaasys134/udpfi1.teredingresnet139/udpfi1.terednetbios-stnMACaddrn:M三C三293H5三2<UNw«re>Napfinished:1IPaddress<1hostup>scAnedin1.781seconds(2)对活动主机操作系统进行探冽主机A对主机B进行TCPnP指纹特征扫描:CO)NJnaP命令;查看扫描结果:Interestingportson172.16.0.127:(The1658portsscannedbu1.no1.shownbck>w<reins1.ate:fi1.tered)PoRrSTATESERVICE21.tcpopenftp22cpc1.osedssh23八CPopenIc1.nct25cpc1.osedSnNP8(X,tcpopen8,tcpc1.osedkcrbcros-scci39/tcpdosedne(bios-ssn443(cpopens445/tcpc1.osedmicrosoftds631Acpc1.osedipp749/1.cpdosedkerbcrs-adm754/tcpc1.osedkrb_pn>p8080CPc1.osedproxy8443/kpc1.oseds-a1.tMACAddress:(X):()C:29:30:45:02(VMwarc)DeviceIyPc:genera1.purposeOSdetai1.s:1.inux-2.4.27,1.inux2.4.2)(Susc,X86),1.inux2.4.22.1.inux-2.4.26or2.6.9.1.inux2.6.10.1.inux2.6.5-2.6.1.I.1.inux2.6.7.1.inux(Dcbian)Nmapfinished:1IPaddressdhostup)scannedin1688.376seconds(3)时活动主机运行效劳进行探祗主机A单击平台工具栏''协议分析器”按钮,启动协议分

    注意事项

    本文(网络安全实验---NMAP扫描.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开