网络安全——Nmap端口扫描

网络安全——Nmap端口扫描

目录

一、实验目的要求

二、实验设备与环境

三、实验原理

四、实验步骤

五、实验现象、结果记录及整理、

六、分析讨论与思考题解答


一、实验目的要求:

1、了解网络端口扫描的作用和端口扫描的原理。

2、熟悉各种常用服务监听端口号。

3、具体要求:

1)使用Nmap工具进行端口扫描。

2)使用Nmap工具进行网络服务及其版本探测。

二、实验设备与环境:

环境如图1.1所示。(虚拟平台)

                                                                                               图1.1 实验环境

三、实验原理:

1、使用端口扫描技术对目标主机进行端口扫描可以得到目标主机开放的服务程序和运行的系统版本等信息,从而为下一步的系统或漏洞扫描做好准备。端口扫描用于网络安全扫描的第二阶段。

2、端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。根据扫描结果的结果,TCP开放的端口与进程进行分析判断。而开放的端口即是一个通道,可通过通道对其目标的信息进行收集判断

3、根据nmap工具相关命令,获取相应信息,如-sT、-sS、-sP、-sU等

四、实验步骤:

(一)环境检查

       1)在主机1、主机2上执行"ifconfig"命令,获取相应信息,原理同实验一ping命令扫描实验,结果如图1.2、图1.3所示。

                                                                                                 图1.2 主机1相关信息   

                                                                                  图1.3 主机2相关信息

(二)Nmap端口扫描

       1)选择主机1,扫描网段,执行命令"# nmap -sP 30.0.1.0/24",“-sP”表示Ping扫描,通过向指定的网络内的每个IP地址发送ICMP echo请求数据包,扫描出哪些主机正在运行。结果如图1.4,一共扫描出4个活动主机。并可查出相应mac地址

                                                                                                   图1.4 活动主机检查

       2)选择主机2,执行"nmap -sT 30.0.1.13",“-sT”表示TCP connect()扫描。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。如图1.5,共扫描了30.0.1.13的1000个TCP端口,发现端口均处于关闭状态。并扫描出主机2的MAC地址。

                                                                        图1.5 TCP connect()扫描结果

3)执行如下命令"# nmap -sT 123.57.17.239",对外网主机进行TCP connect()扫描。结果如图1.6所示。结果可看出,有22端口、80端口、443端口处于开放状态。997个端口处于关闭状态。

                                                                            图1.6 外网TCP connect()扫描结果

       4)执行如下命令"# nmap -sS -p 1-150 123.57.17.239",对主机进行TCP端口同步扫描"-p 1-150"表示扫描1-150号端口共扫描了123.57.17.239的150个TCP端口,发现有148个closed ports,2个open ports,并可以知道这些服务的状态和采用的协议,如图1.7所示。

                                                                                图1.7 TCP同步扫描结果

       5)执行命令"# nmap -sU -p 110-130 123.57.17.239",对主机进行UDP端口扫描;“-sU”表示进行UDP端口扫描;“-p 110-130”表示扫描110-130号端口。如图1.8所示,可看出大部分都是处于open|filtered ports状态。并可查看到相应的协议,如pop3、sftp等协议。

                                                                                          图1.8 UDP端口扫描

       6)执行命令"# nmap -O 123.57.17.239",对主机进行TCP/IP指纹特征扫描,并扫描出该主机的操作系统,指定Nmap进行OS侦测。如图1.9所示,可看出,该操作系统可能为Linux 3.X-4.X。

                                                                                                      图1.9 指纹特征扫描结果

7)执行如下命令,对主机IP协议进行探测"# nmap -sO 123.57.17.239",使用IP protocol 扫描确定目标机支持的协议类型。该主机支持的IP协议为ICMP、TCP。如图1.10所示。

                                                                                           图1.10 -sO扫描结果

8)执行如下命令,查找主机服务版本号,"# nmap -sV 123.57.17.239"。如图1.11可看出,80端口的版本为nigx 1.4.6。

                                                                                                图1.11 -sV扫描结果

五、实验现象、结果记录及整理:

实验现象:

1)主机1、主机2的基本信息配置正常

2)Ping命令扫描结果显示

3)TCP connect()结果显示

4)TCP端口同步信息显示

5)UDP端口扫描信息显示

6)TCP/IP指纹特征扫描信息显示

7)相关协议信息显示

8)主机服务版本号信息显示

结果记录:如上述图片所示。

六、分析讨论与思考题解答:

1、有哪些常用的nmap指令?

1)-A :选项用于使用进攻性方式扫描;

2)-T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉;

3)-oX test.xml: 将扫描结果生成 test.xml 文件,如果中断,则结果打不开;

4)-oA test.xml:  将扫描结果生成 test.xml 文件,中断后,结果也可保存;

5)-oG test.txt:  将扫描结果生成 test.txt 文件;

6)-sn : 只进行主机发现,不进行端口扫描。

 

2、还有哪些常用的扫描工具?

netenum工具、fping工具、nbtscan 工具、ARPing工具、Netdiscover工具、dmitry工具、WAF工具

 

3、网络扫描主要技术有哪些?

传统技术:ICMP Echo扫描、ICMP Sweep扫描、Broadcast ICMP扫描、Non-Echo ICMP扫描

高级技术:构造IP包

 

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注