1. 实验背景
普通用户使用自己的PC 或者管理员管理服务器时, 总是希望能足够了解主机(或服务器) 打开了哪些端口、 是否存在安全漏洞。 请使用经典的网络扫描工具nmap 来实现对系统开放端口和服务的分析。
2. 实验目的
(1) 对目标系统的端口进行扫描, 查看端口的状态。
(2) 掌握端口扫描的原理。
(3) 采用不同的端口扫描方法, 比较取得的实验结果。
(4) 收集目标系统的信息并进行漏洞分析。
3. 实验原理
端口扫描向目标主机的TCP/IP 服务端口发送探测数据包, 并记录目标主机的响应。 通过分析响应来判断服务端口是否打开, 从而分析系统可能提供的服务或信息。 端口扫描也可以通过捕获本地主机(或服务器) 的流入/流出IP 数据包来监视本地主机的运行情况, 它仅能对接收到的数据进行分析, 帮助我们发现目标主机的某些内在的弱点, 而不会提供进入一个系统的详细步骤。
4. 实验内容和步骤
1) 实验内容
(1) 测试使用nmap 的icmp 扫描命令, 扫描局域网在线的主机。
(2) 测试使用nmap 的全扫描命令来发现目标系统开发的端口。
(3) 测试使用nmap 的隐蔽扫描命令。
(4) 结合Wireshark 的命令, 查看能否捕获nmap 的扫描命令。
2) 实验步骤(www.daowen.com)
(1) 测试目标主机是否在线。
#nmap -sP 192.168.7.0/24
#nmap -sP -PT80 192.168.7.0/24
(2) 测试目标主机开放的端口。
#nmap -sT 192.168.7.12
#nmap -sS 192.168.7.7
#nmap -sU 192.168.7.7
(3) 测试目标主机的操作系统类型。
#nmap -sS -O 192.168.7.12
#nmap -sT -p 80 -I -O www.yourserver.com
(4) 根据测试结果分析目标系统可能存在的系统漏洞。
(5) 结合Wireshark 中捕获nmap 的扫描命令, 记录哪些扫描命令可以被捕获, 哪些不能被捕获, 并分析原因。
5. 思考题
(1) 如果开放了相同的端口, 但操作系统的版本不同, 则存在的系统漏洞也会不同吗?为什么?
(2) 对于网络安全工作者来说, 使用nmap 扫描主机的开放端口有什么意义?
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。