沈 阳 工 程 学 院
学 生 实 验 报 告
实验室名称:信息学院网络安全实验室 实验课程名称:网络安全技术
实验项目名称:实验三(2) 端口扫描实验 班 级: 姓 名: 学 号:
实验日期: 2014 年 3 月 28日 实验台编号:34 指导教师:
批阅教师(签字): 成绩:
一. 实验目的 掌握Nmap端口扫描工具的用法 理解Nmap命令参数的含义 二. 实验内容 Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果写在实验报告中。 三. 实验原理 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统保安。 正如大多数工具被用于网络安全的工具,nmap也是不少黑客及骇客(又称脚本小孩)爱用的工具。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 四. 实验环境 本地主机(WindowsXP)、Windows实验台 五.实验步骤 本机IP地址为172.20.1.34/16,Windows实验台IP地址为172.20.3.34/16(在实验中应根据具体实验环境进行实验),实验工具WinNmap在实验工具箱中可下载。 不带任何命令行参数运行Nmap,显示命令语法,如图1所示。 图1 不带参数执行Nmap 扫描类型:主要有以下几种。 -sT:扫描TCP数据包以建立的连接connect() -sS:扫描TCP数据包带有SYN数据的标记 -sP:以ping方式进行扫描 -sU:以UDP数据包格式进行扫描 -sF,-sX,-sN:以Fin,Xmas,Null方式扫描 (1)Nmap扫描试验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如图2所示。 图2 设置单IP环境 (2)nmap–sP 172.20.3.34 Nmap给每个扫描到的主机发送一个ICMP echo和一个ACK, 主机对任何一种的响应都会被Nmap得到。可用来检测局域网内有哪些主机正在运行。 运行结果分析:在局域网内有哪些机器正在运行,而且可以显示机器的MAC以及机器的品牌,如图3所示。 图3 nmap –sP 172.20.3.34 (3)nmap –sT 172.20.3.34 Nmap将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP握手。如图4所示。 图4 nmap–sT 172.20.3.34 (4)nmap –sS 172.20.3.34 使用半开SYN标记扫描,在一定程度上防止被扫描目标主机识别和记录。-sS命令将发送一个SYN扫描探测主机或网络。通过发送一个SYN包(是TCP协议中的第一个包)开始一次SYN的扫描。任何开放的端口都将有一个SYN|ACK响应。然而,攻击者发送一个RST替代ACK,连接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。如果是关闭的端口,对最初的SYN信号的响应也会是RST,让NMAP知道该端口不在监听。如图5所示。 图5 nmap –sS 172.20.3.34 (5)nmap –sS –O 172.20.3.34 利用不同的系统对于nmap不同类型探测信号的不同响应来辨别系统。如图6所示。 图6 nmap –sS –O 172.20.3.34 (6)nmap –sS –P0 –D 172.20.1.33 172.20.3.34 伪造多个攻击主机同时发送对目标网络的探测和端口扫描,这种方式可以使得IDS 告警和记录系统失效。如图7所示。 图7 nmap –sS –P0 –D 172.20.1.33 172.20.3.34 教 师 评 语 教师签名: 年 月 日
因篇幅问题不能全部显示,请点此查看更多更全内容