信息安全实验 |
您所在的位置:网站首页 › 运行环境安装与配置实验总结 › 信息安全实验 |
一、实验目的: 1.理解Nmap扫描原理。 2.在 windows 环境下,掌握用 Nmap 对目标主机进行扫描。 二、实验原理: Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。 Nmap包含四项基本功能: 主机发现(Host Discovery)端口扫描(Port Scanning)版本侦测(Version Detection)操作系统侦测(Operating System Detection)而这四项功能之间,又存在大致的依赖关系(通常情况下的顺序关系,但特殊应用另外考虑),首先需要进行主机发现,随后确定端口状况,然后确定端口上运行具体应用程序与版本信息,然后可以进行操作系统的侦测。而在四项基本功能的基础上,Nmap提供防火墙与IDS(IntrusionDetection System,入侵检测系统)的规避技巧,可以综合应用到四个基本功能的各个阶段;另外Nmap提供强大的NSE(Nmap Scripting Language)脚本引擎功能,脚本可以对基本功能进行补充和扩展。 Zenmap是Nmap官方提供的图形界面,通常随Nmap的安装包发布。Zenmap是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统平台上(Windows/Linux/Unix/Mac OS等)。Zenmap旨在为nmap提供更加简单的操作方式。 三、实验内容: 1.Nmap的安装 ——在Nmap的官网下载windows下的Nmap:https://nmap.org/download.html ——双击Nmap可执行文件 ——安装界面 ——安装完成 ——双击图标打开软件 2.Zenmap的基本使用 ——Nmap简单扫描,确定端口情况 nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口。 命令语法: nmap 其中:target ip address是扫描的目标主机的ip地址 例子:nmap 120.79.28.122 ——Nmap完整全面的扫描 如果希望对某台主机进行完整全面的扫描,那么可以使用nmap内置的-A选项。使用了改选项,nmap对目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。 命令形式: nmap –T4 –A –v targethost 其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。 120.79.28.122这个IP地址的阿里云服务器开放了33899/tcp open ssl/unknown这个端口,这是台窗服务器,33899端口是他的RDP端口。 四、实验总结: 资料来源: Nmap扫描原理与用法:https://www.cnblogs.com/tdcqma/p/5692546.html 如何使用zenmap扫描你的服务器端口:https://baijiahao.baidu.com/s?id=1614175352468780267&wfr=spider&for=pc
|
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |