网络安全实验---NMAP扫描.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全实验---NMAP扫描.pdf》由会员分享,可在线阅读,更多相关《网络安全实验---NMAP扫描.pdf(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全实验网络安全实验-NMAP-NMAP 扫描扫描一、 实验目的和要求了解信息搜集的一般步骤 学会熟练使用 ping 命令学会利用 Nmap 等工具进行信息搜集二、 实验内容和原理 1信息搜集的步骤攻击者搜集目标信息一般采用七个基本的步骤: (1)找到初始信息,比如一个IP地址或者一个域名; (2)找到网络地址范围,或者子网掩码; (3)找到活动机器;(4)找到开放端口和入口点; (5)弄清操作系统;(6)弄清每个端口运行的是哪种服务; (7)画出网络结构图。 2ping 命令探测技巧使用 ping 可以测试目标主机名称和 IP 地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发
2、送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP 协议后才可以使用。 ping 命令格式:ping 选项 目标主机。常用选项见表 19-1-1。表 19-1-1 ping 命令常用选项 选项功能 对目标主机进行连续的 ping 操作 将地址解析为计算机名(适用 Windows 系统) 指定发送 ICMP 回显请求数据包个数 指定回显请求数据负载(ICMP 负载)大小 指定发送数据包的 TTL 生存时间 指定超时时间(毫秒)指定发送时间间隔 Windows -t -a -n -l -i -w - Linux 无参数 - -c -s
3、 -t - -i洪泛 ping 指定回显数据包记录路由的最大量 记录路由 指定回显数据包按列表路由 - -r - -j/-k -f - -R - 生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。TTL 是由发送主机设置的,以防止数据包在网络中循环路由。转发IP 数据包时,要求路由器至少将 TTL 减小 1。 TTL 字段值可以帮助我们猜测操作系统类型,如表19-1-2 所示。表 19-1-2各操作系统 ICMP 回显应答 TTL 对照操作系统 Unix 及类 Unix Windows NT/2K/03 TTL 字段值 255 128 32 64 Windows95/98/ME
4、 Linux Kernel 2.6.x 3Nmap 介绍 nmap 是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。nmap 支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp 代理(bounce 攻击)、反向标志、ICMP、FIN、ACK 扫描、圣诞树(Xmas Tree)、SYN 扫描和 null 扫描。nmap 还提供了一些高级的特征,例如:通过 TCP/IP 协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行 ping 扫描探测关闭的主机,诱饵
5、扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。 nmap 运行通常会得到被扫描主机端口的列表。nmap 总会给出 well known 端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open 状态意味着目标主机能够在这个端口使用 accept()系统调用接受连接。filtered 状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered 表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap 的探测企图。通常情况下,端
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 NMAP 扫描
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内