没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
标准
网络扫描实验
崔 信息安全 111 班 030
实验目的
(1)了解网络扫描技术的工作原理。
(2)掌握常用扫描工具的基本用法。
(3)熟悉网络扫描的用途与后果。
实验环境
每 2 位学生为一个实验组,使用2 台安装 Windows 2000/XP 的 PC 机,通过局域网互联,
IP 网络为 192.168.1.0/24。其中一台(192.168.1.101)上安装 Windows 平台下的 Nmap 4.11
软件,另一台(192.168.1.100)上安装软件防火墙,实验环境的网络拓扑如图 1 所示。
校园网
Ethernet(192.168.1.0)
……
192.168.1.101
192.168.1.100
图 1 网络扫描实验拓扑
实验要求
1、实验任务
(1)安装和运行网络扫描软件。
(2)进行典型的探测,如主机探测、系统探测、TCP 扫描等。
(3)记录并分析实验结果。
2、实验预习
文案
标准
(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。
(2)复习有关网络扫描的基本知识。
3、实验报告
(1)简要描述实验过程。
(2)实验中遇到了什么问题,如何解决的。
(3)分析网络扫描器在网络管理和网络安全方面的作用。
(4)实验收获与体会。
实验背景
1 基础知识
扫描的目的是收集被扫描系统或网络的信息。通常,扫描是利用一些程序或专用的扫描
器来实现,扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用扫描器,可
以发现远程服务器是否存活、对外开放的各种 TCP 端口的分配及提供的服务、所使用的软件
版本,如操作系统或其他应用软件的版本,以及可能被利用的系统漏洞。根据这些信息,可
以使用户了解目标主机所存在的安全漏洞。
扫描器不仅是黑客用作网络攻击的工具,也是网络安全管理员维护网络安全的重要工
具。网络安全管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误。
2 网络扫描工具 Nmap 简介
Nmap 是一款开放源代码的网络探测和安全审核的工具,基本包括了常用的扫描方式,
并且提供了许多非常实用的辅助功能,以对目标主机做出进一步的侦测,如操作系统识别、
进程用户分析以及众多可选的方式来逃避目标系统的监测等。Nmap 可任意指定主机、网段
甚至是整个网络作为扫描目标,扫描方式亦可通过添加合适的选项按需组合。
本实验使用基于 Windows 的 Nmap 软件,其命令语法如下:
nmap [扫描类型] [选项] <主机或网络 #1……[#N]>
在 Nmap 的所有参数中,只在目标参数是必须给出的,其最简单的形式是在命令行直接
输入一个主机名或者一个 IP 地址。如果希望扫描某个 IP 地址的一个子网,可以在主机名或
者 IP 地址的后面加上/掩码。掩码的范围是 0(扫描整个网络)~32(只扫描这个主机)。使
用/24 扫描 C 类地址,/16 扫描 B 类地址。
可以使用 nmap –h 快速列出 Nmap 选项参数的说明,下面列举出一些常用的扫描类型:
-sT 表示 TCP 全连接扫描(TCP connect())。
-sS 表示 TCP 半开扫描。
-sF 表示隐蔽 FIN 数据包扫描。
-sA 表示 Xmas Tree 扫描。
文案
标准
-sN 表示空(Null)扫描。
-sP 表示 ping 扫描。
-sU 表示 UDP 扫描。
-sA 表示 ACK 扫描。
-sW 表示对滑动窗口的扫描。
-sR 表示 RPC 扫描。
-b 表示 FTP 反弹攻击(bounce attack)。
功能选项可以组使用,有些功能选项只能在扫描模式下使用,Nmap 会自动识别无效或
者不支持的功能选项组合,并向用户发出警告信息。下面列举出一些常用的选项:
-P0 表示在扫描之前,不必 ping 主机。
-PT 表示扫描之前,使用 TCP ping 确定哪些主机正在运行。
-PS 表示使用 SYN 包而不是 ACK 包来对目标主机进行扫描(需要 Root 权限)。
-PI 表示使用真正的 ping(ICMP echo 请求)来扫描目标主机是否正在运行。
-PB 表示这是默认的 ping 扫描选项。它使用 ACK(-PT)和 ICMP(-PI)两种扫描类型
并行扫描。
-O 表示对 TCP/IP 指纹特征(fingerprinting)的扫描,获得远程主机的标志。
-I 表示反向标志扫描。
-f 表示使用碎片 IP 数据包发送 SYN、FIN、XMAS、NULL 扫描。
-v 表示冗余模式。它会给出扫描过程中的详细信息。使用-d 选项可以得到更加详细的
信息。
-h 表示快速参考选项。
-oN 表示把扫描结果重定向到一个可读的文件 logfilename 中。
-oS 表示把扫描结果重定向到标准输出上。
-resume 表示可以使扫描接着以前的扫描进行。
-iL 表示从 inputfilename 文件中读取扫描的目标。
-iR 表示让 nmap 自己随机挑选主机进行扫描。
-p <端口范围> 表示选择要进行扫描的端口号的范围。
-F 表示快速扫描模式。
-D 表示使用诱饵扫描方法对目标网络/主机进行扫描。
-S <IP-Address>表示指定 IP 源地址。
-e 表示使用哪个接口发送和接受数据包。
-g 表示设置扫描的源端口。
Nmap 运行通常会得到被扫描主机端口的列表、Well-known 端口的服务名(如果可能)、
端口号、状态和协议等信息。每个端口有 Open、Filtered 和 Unfiltered 三种状态。Open
状态意味着目标主机能够在这个端口使用 Accept()系统调用接受连接;Filtered 状态表
文案
剩余10页未读,继续阅读
资源评论
- 2301_819244872024-01-01资源是宝藏资源,实用也是真的实用,感谢大佬分享~
苦茶子12138
- 粉丝: 1w+
- 资源: 6万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功