Nmap掃描器使用和分析_第1頁
Nmap掃描器使用和分析_第2頁
Nmap掃描器使用和分析_第3頁
Nmap掃描器使用和分析_第4頁
Nmap掃描器使用和分析_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、 貴州大學(xué)實(shí)驗(yàn)報(bào)告 學(xué)院: 計(jì)算機(jī)科學(xué)與技術(shù) 專業(yè):XXX 班級(jí):網(wǎng)絡(luò)XXX姓名XXX學(xué)號(hào) XXX實(shí)驗(yàn)組實(shí)驗(yàn)時(shí)間2015.3.13指導(dǎo)教師XXX成績 實(shí)驗(yàn)項(xiàng)目名稱Nmap掃描器使用和分析實(shí)驗(yàn)?zāi)康?、掌握主機(jī)、端口掃描的原理2、掌握Nmap掃描器的使用3、掌握Nmap進(jìn)行遠(yuǎn)程OS檢測的原理實(shí)驗(yàn)內(nèi)容1 主機(jī)發(fā)現(xiàn)(Host Discovery)默認(rèn)情況下,Nmap 會(huì)發(fā)送四種不同類型的數(shù)據(jù)包來探測目標(biāo)主機(jī)是否在線。1. ICMP echo request2. a TCP SYN packet to port 443(網(wǎng)頁瀏覽端口)3. a TCP ACK packet

2、to port 804. an ICMP timestamp request依次發(fā)送四個(gè)報(bào)文探測目標(biāo)機(jī)是否開啟。只要收到其中一個(gè)包的回復(fù),那就證明目標(biāo)機(jī)開啟。使用四種不同類型的數(shù)據(jù)包可以避免因防火墻或丟包造成的判斷錯(cuò)誤。l -sL: List Scan 列表掃描,僅將指定的目標(biāo)的IP 列舉出來,不進(jìn)行主機(jī)發(fā)現(xiàn)。l -sn: Ping Scan 只進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描。l -Pn: 將所有指定的主機(jī)視作開啟的,跳過主機(jī)發(fā)現(xiàn)的過程。l -PS/PA/PU/PYportlist: 使用TCP SYN/ACK 或SCTP INIT/ECHO 方式進(jìn)行發(fā)現(xiàn)。l -PE/PP/PM: 使用ICMP

3、 echo, timestamp, and netmask 請求包發(fā)現(xiàn)主機(jī)。l -sn:表示只單獨(dú)進(jìn)行主機(jī)發(fā)現(xiàn)過程;l -Pn :表示直接跳過主機(jī)發(fā)現(xiàn)而進(jìn)行端口掃描等高級(jí)操作(如果已經(jīng)確知目標(biāo)主機(jī)已經(jīng)開啟,可用該選項(xiàng));l -n:如果不想使用DNS 或reverse DNS 解析,那么可以使用該選項(xiàng)。2 端口掃描(Port Scanning)端口掃描是Nmap 最基本最核心的功能,用于確定目標(biāo)主機(jī)的TCP/UDP 端口的開放情況。默認(rèn)情況下,Nmap 會(huì)掃描1000 個(gè)最有可能開放的TCP 端口。Nmap 在端口掃描方面非常強(qiáng)大,提供了十多種探測方式。l 1.TCP SYN(synchroni

4、ze) scanning(默認(rèn))l 2.TCP connect scanningl 3. TCP ACK (Acknowledgement) scanningl 4.UDP scanningl 3 版本偵測(Version Detection)用于確定目標(biāo)主機(jī)開放端口上運(yùn)行的具體的應(yīng)用程序及版本信息。l -sV: 指定讓Nmap 進(jìn)行版本偵測l -version-intensity <level>: 指定版本偵測強(qiáng)度(0-9),默認(rèn)為7。數(shù)值越高,探測出的服務(wù)越準(zhǔn)確,但是運(yùn)行時(shí)間會(huì)比較長。l -version-light: 指定使用輕量偵測方式 (intensity 2)

5、l -version-all: 嘗試使用所有的probes 進(jìn)行偵測 (intensity 9)l -version-trace: 顯示出詳細(xì)的版本偵測過程信息。4 操作系統(tǒng)偵測(Operating System Detection)l 操作系統(tǒng)偵測用于檢測目標(biāo)主機(jī)運(yùn)行的操作系統(tǒng)類型及設(shè)備類型等信息。l Nmap 使用TCP/IP 協(xié)議棧指紋來識(shí)別不同的操作系統(tǒng)和設(shè)備。實(shí)驗(yàn)環(huán)境Win7TCP/IP網(wǎng)絡(luò) 實(shí)驗(yàn)步驟及結(jié)果Nmap的典型用法1、 確定端口狀況nmap targethostnmap 掃描發(fā)現(xiàn)該主機(jī)是存在的,而且默認(rèn)掃描了1000個(gè)端口,其中有997個(gè)關(guān)閉的,135,139,445三個(gè)端

6、口是打開的跳過主機(jī)發(fā)現(xiàn)掃描端口Nmap2、 完整全面的掃描nmap T4 A v targethostnmap T4 A v 使用了該選項(xiàng),nmap 對目標(biāo)主機(jī)進(jìn)行主機(jī)發(fā)現(xiàn)、端口掃描、應(yīng)用程序與版本偵測、操作系統(tǒng)偵測及調(diào)用默認(rèn)NSE 腳本掃描。3、 探測4、掃面局域網(wǎng)內(nèi)活動(dòng)主機(jī)nmap sn 1在局域網(wǎng)內(nèi),Nmap 是通過ARP 包來詢問IP 地址上的主機(jī)是否活動(dòng)的,如果收到ARP回復(fù)包,那么說明主機(jī)在線。5、使用TCP SYN 方式掃描TCP 端口;-sU 表示掃描UDP 端口;-T4 表示時(shí)間級(jí)別配置4 級(jí);-top-ports 300 表示掃描最有可能開放的300 個(gè)端口(TCP 和UDP 分別有300 個(gè)端口)。nmap sS sU T4 -top-ports 300有三個(gè)tcp端口打開的,分別是135,139,445,還有一個(gè)udp端口打開的,137 6、版本偵測 Namp sV 17、OS偵測使用wireshark

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論