nmap扫描器使用和分析

nmap扫描器使用和分析

ID:14758701

大小:557.50 KB

页数:8页

时间:2018-07-30

nmap扫描器使用和分析_第1页
nmap扫描器使用和分析_第2页
nmap扫描器使用和分析_第3页
nmap扫描器使用和分析_第4页
nmap扫描器使用和分析_第5页
资源描述:

《nmap扫描器使用和分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、贵州大学实验报告 学院:计算机科学与技术专业:XXX班级:网络XXX姓名XXX学号 XXX实验组实验时间2015.3.13指导教师XXX成绩 实验项目名称Nmap扫描器使用和分析实验目的1、掌握主机、端口扫描的原理2、掌握Nmap扫描器的使用3、掌握Nmap进行远程OS检测的原理实验内容1主机发现(HostDiscovery)默认情况下,Nmap会发送四种不同类型的数据包来探测目标主机是否在线。1.ICMPechorequest2.aTCPSYNpackettoport443(网页浏览端口)3.aTCPACKpackettopo

2、rt804.anICMPtimestamprequest依次发送四个报文探测目标机是否开启。只要收到其中一个包的回复,那就证明目标机开启。使用四种不同类型的数据包可以避免因防火墙或丢包造成的判断错误。l-sL:ListScan列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。l-sn:PingScan只进行主机发现,不进行端口扫描。l-Pn:将所有指定的主机视作开启的,跳过主机发现的过程。l-PS/PA/PU/PY[portlist]:使用TCPSYN/ACK或SCTPINIT/ECHO方式进行发现。l-PE/PP/PM:

3、使用ICMPecho,timestamp,andnetmask请求包发现主机。l-sn:表示只单独进行主机发现过程;l-Pn:表示直接跳过主机发现而进行端口扫描等高级操作(如果已经确知目标主机已经开启,可用该选项);l-n:如果不想使用DNS或reverseDNS解析,那么可以使用该选项。2端口扫描(PortScanning)端口扫描是Nmap最基本最核心的功能,用于确定目标主机的TCP/UDP端口的开放情况。默认情况下,Nmap会扫描1000个最有可能开放的TCP端口。Nmap在端口扫描方面非常强大,提供了十多种探测方式。l1

4、.TCPSYN(synchronize)scanning(默认)l2.TCPconnectscanningl3.TCPACK (Acknowledgement)scanningl4.UDPscanningl……3版本侦测(VersionDetection)用于确定目标主机开放端口上运行的具体的应用程序及版本信息。l-sV:指定让Nmap进行版本侦测l--version-intensity:指定版本侦测强度(0-9),默认为7。数值越高,探测出的服务越准确,但是运行时间会比较长。l--version-light:指定

5、使用轻量侦测方式(intensity2)l--version-all:尝试使用所有的probes进行侦测(intensity9)l--version-trace:显示出详细的版本侦测过程信息。4操作系统侦测(OperatingSystemDetection)l操作系统侦测用于检测目标主机运行的操作系统类型及设备类型等信息。lNmap使用TCP/IP协议栈指纹来识别不同的操作系统和设备。实验环境Win7TCP/IP网络Nmap6.47实验步骤及结果Nmap的典型用法1、确定端口状况nmaptargethostnmap192.168

6、.1.172扫描发现该主机是存在的,而且默认扫描了1000个端口,其中有997个关闭的,135,139,445三个端口是打开的跳过主机发现扫描端口Nmap-Pn192.168.1.1721、完整全面的扫描nmap–T4–A–vtargethostnmap–T4–A–v172.168.1.172使用了该选项,nmap对目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。1、探测www.baidu.com4、扫面局域网内活动主机nmap–sn192.168.1.1-100在局域网内,Nmap是通

7、过ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明主机在线。5、使用TCPSYN方式扫描TCP端口;-sU表示扫描UDP端口;-T4表示时间级别配置4级;--top-ports300表示扫描最有可能开放的300个端口(TCP和UDP分别有300个端口)。nmap–sS–sU–T4--top-ports300192.168.1.172有三个tcp端口打开的,分别是135,139,445,还有一个udp端口打开的,1376、版本侦测Namp–sV192.168.1.1727、OS侦测使用wireshark抓包

8、实验总结1、了解了主机、端口扫描的原理2、基本掌握Nmap扫描器的使用3、掌握Nmap进行远程OS检测的原理指导教师意见签名:年  月  日

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。