Nmap掃描實驗講解_第1頁
Nmap掃描實驗講解_第2頁
Nmap掃描實驗講解_第3頁
Nmap掃描實驗講解_第4頁
Nmap掃描實驗講解_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

附件2貴州大學(xué)實驗報告學(xué)院:計算機科學(xué)與技術(shù)專業(yè):網(wǎng)絡(luò)工程班級:131姓名學(xué)號實驗組實驗時間指導(dǎo)教師成績實驗項目名稱網(wǎng)絡(luò)掃描實驗實驗?zāi)康木W(wǎng)絡(luò)與系統(tǒng)調(diào)查階段的網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)拓撲探測是信息收集的重要手段,本次實驗重要內(nèi)容是掌握網(wǎng)絡(luò)掃描技術(shù)的作用,網(wǎng)絡(luò)掃描技術(shù)是為使系統(tǒng)管理員能夠及時理解系統(tǒng)中存在的安全漏洞,并采用對應(yīng)防備方法,從而減少系統(tǒng)的安全風(fēng)險。能夠?qū)钟蚓W(wǎng)絡(luò)、Web站點、主機操作系統(tǒng)、系統(tǒng)服務(wù)以及防火墻系統(tǒng)等的安全漏洞進行掃描,系統(tǒng)管理員能夠理解在運行的網(wǎng)絡(luò)系統(tǒng)中存在的不安全的網(wǎng)絡(luò)服務(wù),在操作系統(tǒng)上存在的可能被運用從而造成攻擊的安全漏洞。通過實驗掌握網(wǎng)絡(luò)掃描的重要功效,掌握主流的網(wǎng)絡(luò)掃描技術(shù)。實驗環(huán)境根據(jù)本實驗的特點,采用以學(xué)生自主訓(xùn)練為主的開放模式組織教學(xué)。實驗內(nèi)容通過實驗掌握網(wǎng)絡(luò)掃描技術(shù)的原理。通過實驗掌握網(wǎng)絡(luò)掃描的重要功效。熟悉使用主流的網(wǎng)絡(luò)掃描工具Nmap以及會對成果進行分析和運用。掌握Nmap中的各參數(shù)的含義以及所對應(yīng)的掃描類型。實驗數(shù)據(jù)請使用Nmap對你的實驗機器所在的網(wǎng)段的全部主機進行ping掃描(pingscan);請排除自己的實驗機器;請檢測有多少主機在線。命令是nmap–sn192.168.2.*如圖:由圖可知,本網(wǎng)段內(nèi)有43臺主機,除掉自己的主機,有42臺主機請使用Nmap對局域網(wǎng)內(nèi)的某臺存活的主機進行Xmasscans隱蔽掃描和UDP掃描。對本網(wǎng)段的113號主機進行Xmasscans隱蔽掃描和UDP掃描隱蔽掃描如圖:由圖可知:用時39.89秒UDP掃描如圖:由圖可知:用時35.31秒nmap-v掃描與nmap-vv掃描的區(qū)別是什么?Nmap–vNmap–vv綜合兩圖,得到-vv的命令能夠掃描主機,服務(wù)狀態(tài)和與否打開端口請用Zenmap中的快速模式掃描實驗機器所在網(wǎng)段的全部主機,請給出Zenmap自動給出的命令參數(shù)的含義,并分析成果以及拓撲圖??焖賿呙枘J矫睿簄map–T4–Fscan-T4代表速度模式選擇第四項-F代表選擇了快速掃描模式掃描成果以下:拓撲圖以下:這是一種環(huán)形拓撲構(gòu)造用Nmap掃描所在網(wǎng)段中哪些機器啟動了3389、23、21端口;請在成果中只顯示開放的端口;并請將掃描的成果寫入到C:\1.txt文獻中,便于分析掃描成果。請執(zhí)行命令:nmap--script=default192.168.2.*,該命令使用的參數(shù)--script=default表達什么?(可參考NSEguide,/book/nse.html)該命令是默認的腳本掃描,重要是收集多個應(yīng)用服務(wù)的信息,收集到后,可再針對具體服務(wù)進行攻擊在自己實驗機器執(zhí)行命令:nmap–iflist,能夠獲得什么信息,請結(jié)合成果分析?根據(jù)eth0的信息能夠得到本地網(wǎng)絡(luò)的接口信息參數(shù)--packet-trace能夠協(xié)助獲取什么信息?能夠得到nmap的版本思考題1、什么是NSE?NSE的作用是什么?請舉例闡明如何使用NSE?答:NSE是Nmap提供了強大的腳本引擎。以支持通過Lua編程來擴展Nmap的功效。輔助完畢Nmap的主機發(fā)現(xiàn)、端口掃描、服務(wù)偵測、操作系統(tǒng)偵測四個基本功效,并補充了其它掃描能力。例如執(zhí)行HTTP服務(wù)具體的探測、暴力破解簡樸密碼、檢查常見的漏洞信息等等。auth

負責(zé)解決鑒權(quán)證書(繞開鑒權(quán))的腳本broadcast

在局域網(wǎng)內(nèi)探查更多服務(wù)啟動狀況,如dhcp/dns/sqlserver等服務(wù)。brute

提供暴力破解方式,針對常見的應(yīng)用如http/snmp等default

這是使用-sC或-A選項掃描時候默認的腳本,提供基本腳本掃描能力discovery

對網(wǎng)絡(luò)進行更多的信息,如SMB枚舉、SNMP查詢等dos

用于進行回絕服務(wù)攻擊(denialofservice)exploit

運用已知的漏洞入侵系統(tǒng)external

運用第三方的數(shù)據(jù)庫或資源,例如進行whois解析fuzzer

含糊測試的腳本,發(fā)送異常的包到目的機,探測出潛在漏洞intrusive入侵性的腳本,這類腳本可能引發(fā)對方的IDS/IPS的統(tǒng)計或屏蔽malware探測目的機與否感染了病毒、啟動了后門等信息safe這類與intrusive相反,屬于安全性腳本version負責(zé)增強服務(wù)與版本掃描(VersionDetection)功效的腳本。vuln負責(zé)檢查目的機與否有常見的漏洞(Vulnerability),如與否有MS08_067。2、什么是winpcap?它的作用是什么?答:winpcap是windows平臺下一種免費,公共的網(wǎng)絡(luò)訪問系統(tǒng)。開發(fā)winpcap這個項目的目的在于為win32應(yīng)用程序提供訪問網(wǎng)絡(luò)底層的能力。它用于windows系統(tǒng)下的直接的網(wǎng)絡(luò)編程。Nmap能夠識別哪些端口狀態(tài)?答:Nmap所能識別的6個端口狀態(tài)。open(開放的)closed(關(guān)閉的)filtered(被過濾的)unfiltered(未被過濾的)open|filtered(開放或者被過濾的)closed|filtered(關(guān)閉或者被過濾的)實驗總結(jié)通過這次的實驗,我認識到Nmap是一款網(wǎng)絡(luò)掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時能夠用來作為一種漏洞探測器或安全掃描器。它能夠合用于winodws,linux,mac等操作系統(tǒng)。印象最深的是-sF-sX-sN秘密FIN數(shù)據(jù)包掃描、圣誕樹(XmasTree)、空(Null)掃描模式:即使SYN掃描都無法

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論