實驗02-主機存活性判斷_第1頁
實驗02-主機存活性判斷_第2頁
實驗02-主機存活性判斷_第3頁
實驗02-主機存活性判斷_第4頁
實驗02-主機存活性判斷_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、課程編寫類別內容實驗課題名稱主機存活性判斷實驗目的與要求了解主機連通性探測的工作原理掌握ping命令能夠使用工具判斷主機存活性,以及發(fā)現(xiàn)目標網段內的存活主機實驗環(huán)境VPC1(虛擬PC)Windows XP(攻擊者)VPC1 連接要求與VPC2相連VPC2(虛擬PC)Windows Server 2000 SP0(靶機)VPC2 連接要求與VPC1相連實驗環(huán)境描述PC1與PC2直接相連,組成一個小局域網預備知識通過調用ping命令來判斷一臺計算機是否存活是最基本的方法。而如果想知道此時網絡上哪些主機正在運行,可以通過向指定的網絡內的每個IP地址發(fā)送ICMP echo請求數據包,而掃描程序就可以完

2、成這項任務。如果主機正在運行就會作出響應。然而,一些站點會阻塞ICMP echo請求數據包。在這種情況下掃描器也能夠向80端口發(fā)送TCP ack包,如果能收到一個RST包,就表示主機正在運行。掃描器通常還會使用的另一種技術是:發(fā)送一個SYN包,然后等待一個RST或者SYN/ACK包。掃描器在默認的任何情況下都會進行ping掃描,但是也可以強制關閉ping掃描。非ping掃描使用connect()方法,這是最基本的TCP掃描,實現(xiàn)方法最簡單,直接連到目標端口并完成一個完整的三次握手過程(SYN,SYNACK和ACK)。Socket API提供的Connect( )系統(tǒng)調用,用來與每一個感興趣的目

3、標計算機的端口進行連接。如果端口處于偵聽狀態(tài),那么Connect( )就能成功。否則,這個端口是不能用的,即沒有提供服務。這個技術的一個最大優(yōu)點是不需要任何權限,系統(tǒng)中的任何用戶都可以使用這個調用。另一個好處就是速度。如果對每個目標端口以線性的方式,使用單獨的Connect()調用,那么將會花費相當長的時間,你可以通過同時打開多個套接字,從而加速掃描。這種掃描方法的缺點是很容易被目標系統(tǒng)檢測到,并且被過濾掉。目前的系統(tǒng)會對連接進行記錄,因此目標計算機的日志文件會顯示大量密集的連接和連接出錯的消息記錄,并且能很快地使它關閉。如:TCP Wrapper監(jiān)測程序通常用來進行監(jiān)測,可以對連接請求進行控

4、制,所以它可以用來阻止來自不明主機的全連接掃描。實驗內容介紹主機生存性探測的原理ping命令的常見用法Windows環(huán)境下使用Nmap的多種探測方式實驗步驟1、學生打開相應虛擬機進入實驗場景。 2、分別輸入默認賬號administrator,密碼mima1234,進入目標主機桌面。Windows環(huán)境下3、(1)Ping命令的使用Ping命令是一種TCP/IP實用工具,在Windows和Linux系統(tǒng)下都有此命令,它由源主機向目標主機發(fā)送一個回顯請求數據包,要求對方回饋一個同樣大小的數據包來確定兩者之間是否連接,由此確定目標主機是否可達。步驟1:在pc1中,打開“開始菜單”-“運行”-“cmd”

5、-“ipconfig /all”,獲取當前登陸機器的信息并記錄。同樣得到pc2主機的相關信息。步驟2:選擇pc2主機為掃描對象,同樣在pc1中打開“命令提示符”,然后在光標位置分別嘗試以下ping命令,并分別理解各個命令的功能。Ping 192.168.1.142掃描本機地址圖4Ping 192.168.1.143掃描pc2的地址圖5Ping -n 6 192.168.1.143掃描6次圖6Ping t 192.168.1.143不停掃描圖7Ctrl+Break查看統(tǒng)計信息Ctrl+C終止探測圖8Ping -i 1 192.168.1.62限制生存時間圖9由Ping命令得不到結果的目標主機,需

6、要進一步判定是否真的不存在,需要利用工具進一步判斷。2.使用Nmap進行多種方式的探測Nmap是一款非常流行的掃描軟件,分為For windows和For UNIX兩個版本。該軟件提供圖形界面和命令行兩種模式,這里使用圖形界面版本,Nmap工具除了按照Ping的ICMP Echo Request方式以外,還提供了諸多其他的掃描方式。步驟1:登陸攻擊機(XP系統(tǒng)),“開始”-“所有程序”-“掃描工具”找到快捷方式,打開Nmap軟件步驟2:打開Nmap界面,在Target位置填寫想要掃描的目標地址。圖11步驟3:打開Profile-New Profile or Command,選擇需要的掃描方式(

7、圖20-22)。圖12 Nmap配置頁面圖13配置頁面常見的掃描包括以下幾種:缺省狀態(tài)發(fā)送一個TCP ACK報文到80端口和一個ICMP回聲請求到目標機器-PP發(fā)送類型為13的ICMP報文(時間戳請求)-PM發(fā)送類型為17的ICMP報文(地址掩碼請求)-sn不進行端口掃描-sSTCP SYN掃描(發(fā)送SYN包)-sTTCP connect()掃描-sUUDP掃描(發(fā)送空的UDP報頭)-sNNull掃描(不設置任何標志位)-sFFIN掃描(只設置FIN標志位)-sXXmas掃描(設置FIN、PSH和URG標志位)-sATCP ACK掃描(只設置ACK標志位)除了在頁面進行配置,還可以在命令行位置,直接輸入命令對目標進行掃描。圖15或者在命令提示符里輸入命令進行掃描圖16步驟4:Nmap類似于SuperScan也提供了掃描網段的功能,將目標主機地址用逗號隔開,或掃描相鄰主機,例如,192.168.1.1/24(代表192.168.1.0到192.168.1.255之間的256個地址

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論