最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

实验一 端口扫描实验

来源:动视网 责编:小OO 时间:2025-10-01 20:55:10
文档

实验一 端口扫描实验

实验一端口扫描实验班级﹒学号:201258080111姓名:赵凯鹏实验日期:2014.9.26任课教师:向凌云【实验目的及要求】掌握端口扫描技术原理熟悉各种常用服务监听端口号掌握典型的端口扫描工具【实验原理】端口扫描就是通过连接到目标系统的TCP或UDP端口,来确定什么服务正在运行。一个端口就是一个潜在的通信通道,也就是一个入侵通道。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。对目标计算机进行端口扫描,能得到许多有用的信息。现有的端口扫
推荐度:
导读实验一端口扫描实验班级﹒学号:201258080111姓名:赵凯鹏实验日期:2014.9.26任课教师:向凌云【实验目的及要求】掌握端口扫描技术原理熟悉各种常用服务监听端口号掌握典型的端口扫描工具【实验原理】端口扫描就是通过连接到目标系统的TCP或UDP端口,来确定什么服务正在运行。一个端口就是一个潜在的通信通道,也就是一个入侵通道。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。对目标计算机进行端口扫描,能得到许多有用的信息。现有的端口扫
实验一 端口扫描实验

班级﹒学号: 201258080111                     姓    名: 赵凯鹏       

实验日期:  2014.9.26                        任课教师:    向凌云      

【实验目的及要求】

掌握端口扫描技术原理

熟悉各种常用服务监听端口号

掌握典型的端口扫描工具

【实验原理】

端口扫描就是通过连接到目标系统的TCP或UDP端口,来确定什么服务正在运行。一个端口就是一个潜在的通信通道,也就是一个入侵通道。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。对目标计算机进行端口扫描,能得到许多有用的信息。

现有的端口扫描技术主要有:

(1)全TCP连接(即TCP connect()扫描)

(2)TCP SYN 扫描(即半打开扫描)

(3)TCP FIN 扫描(即秘密扫描)

(4)TCP Xmas(圣诞树扫描)和 TCP Null(空扫描)

(5)UDP ICMP 端口不可达扫描

【实验环境】

本地主机(WindowsXP)、Windows实验台(Windows Server 2003),其IP地址为10.28.23.136(在实验中应根据具体实验环境进行实验)

【实验内容】

使用Nmap的命令行工具进行端口扫描

使用Nmap的命令行工具进行网络服务及其版本探测

使用Nmap的命令行工具进行操作系统类型鉴别

使用Nmap的图形化前端Zenmap同样进行上述任务

【实验步骤】

在实验工具箱中下载实验工具WinNmap并安装,安装Nmap到系统中的默认路径。

(1) Nmap的语法相当简单.Nmap的不同选项和-s标志组成了不同的扫描类型,比如:一个Ping-scan命令就是"-sP".在确定了目标主机和网络之后,即可进行扫描.如果以root来运行Nmap,Nmap的功能会大大的增强,因为超级用户可以创建便于Nmap利用的定制数据包。 一般语法格式:nmap [Scan Type(s)] [Options]。

-sT (TCP connect() 端口扫描);

-sS (TCP SYN 同步扫描); 

-sU (UDP端口扫描);

-sN (Null扫描 ) ;

-sF 扫描 (FIN) ;

-sP(Ping扫描);

-sX (Xmas扫描 );

-sA (TCP ACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered)  ;

-sM (TCP Maimon扫描, Maimon发现BSD系统探测报文FIN-ACK,响应RST ) ; 

--scanflags (定制TCP标志位URG, ACK,PSH, RST,SYN,和FIN的任何组合设计扫描探测报文 )  ;

-sW (TCP窗口扫描) ;-sI (Idlescan盲扫描) ;-sO (IP协议扫描) 等,详细内容参考Nmap手册; 

未指定扫描类型,默认扫描类型为TCP SYN 同步扫描。

(2) Nmap扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境。

图1-1 nmap IP环境设置

(3) nmap -sP 10.28.23.136

Nmap给每个扫描到的主机发送一个ICMP echo和一个ACK,主机对任何一种的响应都会被Nmap得到。可用来检测局域网内有哪些主机正在运行。

运行结果分析:在局域网内有哪些机器正在运行,而且可以显示机器的MAC以及机器品牌,如图1-2所示。

图1-2 nmap -sP 10.28.23.136

(4) nmap -sT 10.28.23.136

图1-3 nmap -sT 10.28.23.136

(5) Nmap -sS 10.28.23.136

图1-4 nmap -sS 10.28.23.136

(6) Nmap -sS -O 10.28.23.136

图1-5 nmap -sS -O10.28.23.136

(7) Nmap -sS -P0 -D 10.28.23.132  10..28.23.136

图1-6 nmap -sS -P0 -D 10.28.23.132  10.28.23.136

(8) Namp的图形化实验操作。

1、运行Namp的图形化前端程序WinNmap.exe

2、在“Target(s)”中输入扫描目标的IP地址(10.28.23.224)

3、在”Discover”选项卡中勾选“Don’t Ping”

4、切换到“Scan”选项卡,勾选上“OS detection”和“Version Probe”

5、点击“Scan”按钮开始扫描。

扫描结果如图1-*所示。

【实验思考】

通过这次实验学习了如何使用扫描软件nmap,能够使用一些简单的扫描命令和辅助命令来获取目标主机的端口信息和系统的一些信息,比如操作系统类型,支持哪些ip协议,有哪些端口开启,并且对获取的信息做进一步的分析。 

由于扫描软件nmap可以扫描端口信息,分析各类主机的信息,判别出他们的功能,因此一些不法分子就利用扫描结果寻找找目标主机的安全漏洞。当没被过滤的端口被扫描到时,可能被黑客利用作为攻击的入口,因此我们在平时计算机的使用过程中,要注意禁止一些端口的开放,开启安装防火墙是必要的安全措施。

文档

实验一 端口扫描实验

实验一端口扫描实验班级﹒学号:201258080111姓名:赵凯鹏实验日期:2014.9.26任课教师:向凌云【实验目的及要求】掌握端口扫描技术原理熟悉各种常用服务监听端口号掌握典型的端口扫描工具【实验原理】端口扫描就是通过连接到目标系统的TCP或UDP端口,来确定什么服务正在运行。一个端口就是一个潜在的通信通道,也就是一个入侵通道。从对黑客攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。对目标计算机进行端口扫描,能得到许多有用的信息。现有的端口扫
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top