端口扫描Word格式.docx
- 文档编号:16666076
- 上传时间:2022-11-25
- 格式:DOCX
- 页数:10
- 大小:333.10KB
端口扫描Word格式.docx
《端口扫描Word格式.docx》由会员分享,可在线阅读,更多相关《端口扫描Word格式.docx(10页珍藏版)》请在冰豆网上搜索。
(6)弄清每个端口运行的是哪种服务;
(7)画出网络结构图。
使用ping命令和nmap工具,搜索信息,完成实验步骤的内容。
●
2设计思路
二.ping命令探测技巧
使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。
ping命令格式:
ping[选项]目标主机。
常用选项见表19-1-1。
表19-1-1ping命令常用选项
生存时间(TTL):
指定数据报被路由器丢弃之前允许通过的网段数量。
TTL是由发送主机设置的,以防止数据包在网络中循环路由。
转发IP数据包时,要求路由器至少将TTL减小1。
三.Nmap介绍
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。
nmap支持很多扫描技术,例如:
UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。
nmap还提供了一些高级的特征,例如:
通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
nmap运行通常会得到被扫描主机端口的列表。
nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。
每个端口的状态有:
open、filtered、unfiltered。
open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。
filtered状态表示:
防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。
unfiltered表示:
这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。
通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
根据使用的功能选项,nmap也可以报告远程主机的下列特征:
使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。
执行命令:
nmap[扫描类型][扫描选项]
3实验过程详细描述(可包含自绘图形和截图)
本练习主机A、B为一组,C、D为一组,E、F为一组。
实验角色说明如下:
实验主机
实验角色
系统环境
A、C、E
扫描源/目标
Windows
B、D、F
Linux
下面以主机A、B为例,说明实验步骤。
首先使用“快照X”恢复Windows/Linux系统环境。
一.信息搜集
此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例讲解。
1.ping探测
主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。
回复数据包的TTL值:
128,主机B操作系统可能为:
windowsNT。
截图如下
2.Nmap扫描
(1)对活动主机进行端口扫描
主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150):
nmap172.16.0.154-sS-p1-150;
主机B开放的TCP端口21,23,80,135,139。
对主机B进行UDP端口扫描(范围是110-140):
Nmap命令nmap172.16.0.154-sU-p110-140;
主机B开放的UDP端口123,137,138。
(2)对活动主机操作系统进行探测
主机A对主机B进行TCP/IP指纹特征扫描:
Nmap命令namp-O172.16.0.154;
查看扫描结果MIRCOSOFTWINDOWSPROSP2OR2003SEVERENTERPRISEEDITION。
(3)对活动主机运行服务进行探测
主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。
打开IE在地址栏中输入http:
//主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。
图19-1-1可做为参考。
图19-1-1HTTP会话分析
由图13-1-1可判断目标主机web服务使用的软件类型是APACHE。
请探测目标主机FTP服务使用的软件类型是vsFTP2.0.4。
(4)对活动主机IP协议进行探测
主机A使用Nmap命令对主机B进行IP协议探测:
Nmap命令nmap-sO172.16.0.154;
查看扫描结果1,6,17。
3.探测总结
根据上述实验所得结果,填写表19-1-1。
表19-1-1探测结果
目标主机IP172.16.0.154
目标主机MAC00:
0C:
29:
AA:
8A:
C5
目标主机开放端口1,6,17,21,23,80,135,13,123,137,138
目标主机操作系统2003SEVEREDITION
目标主机开放服务HTTPFTP
目标主机服务软件APACHEvsFTP
服务软件版本APACHE2.2.0VSFTP2.0.4
主机支持的IP协议ICMPTCPUDP
4实验效果描述或结果
首先使用PING命令,尝试对目标主机进行连接
通过进行NMAP扫描,可以找到目标主机的开放端口,以及电脑操作系统的类型。
使用协议分析器,尝试对目标主机的FTP和HTTP协议进行尝试连接,同时截获数据包,分析连接过程。
通过分析头文件,解析出对方目标机的运行协议的软件版本和类型。
至此,我们已经掌握了目标机的很多信息
目标主机IP,目标主机MAC,目标主机开放端口,目标主机操作系统,目标主机开放服务目标主机服务软件服务软件版本主机支持的IP协议。
从而我们可以根据软件版本漏洞和操作系统漏洞发起针对的病毒攻击。
5思考与问答
137/UDP端口提供的是什么服务?
Linux系统是否提供此服务?
137端口的主要作用是在局域网中提供计算机的名字或IP地址查询服务,一般安装了NetBIOS协议后,该端口会自动处于开放状态。
要是非法入侵者知道目标主机的IP地址,并向该地址的137端口发送一个连接请求时,就可能获得目标主机的相关名称信息。
例如目标主机的计算机名称,注册该目标主机的用户信息,目标主机本次开机、关机时间等。
此外非法入侵者还能知道目标主机是否是作为文件服务器或主域控制器来使用。
Linux也可以使用此服务
页数大小可任意扩展,将此文档重命名为学号+姓名+日期的方式,如110203040506张飞20120918.doc,学号在前,姓名在后
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 端口扫描