理论教育 Nmap网络扫描工具的使用与分析

Nmap网络扫描工具的使用与分析

时间:2023-10-31 理论教育 版权反馈
【摘要】:请使用经典的网络扫描工具nmap 来实现对系统开放端口和服务的分析。 采用不同的端口扫描方法, 比较取得的实验结果。 结合Wireshark 中捕获nmap 的扫描命令, 记录哪些扫描命令可以被捕获, 哪些不能被捕获, 并分析原因。

Nmap网络扫描工具的使用与分析

1. 实验背景

普通用户使用自己的PC 或者管理员管理服务器时, 总是希望能足够了解主机(或服务器) 打开了哪些端口、 是否存在安全漏洞。 请使用经典的网络扫描工具nmap 来实现对系统开放端口和服务的分析。

2. 实验目的

(1) 对目标系统的端口进行扫描, 查看端口的状态。

(2) 掌握端口扫描的原理。

(3) 采用不同的端口扫描方法, 比较取得的实验结果。

(4) 收集目标系统的信息并进行漏洞分析。

3. 实验原理

端口扫描向目标主机的TCP/IP 服务端口发送探测数据包, 并记录目标主机的响应。 通过分析响应来判断服务端口是否打开, 从而分析系统可能提供的服务或信息。 端口扫描也可以通过捕获本地主机(或服务器) 的流入/流出IP 数据包来监视本地主机的运行情况, 它仅能对接收到的数据进行分析, 帮助我们发现目标主机的某些内在的弱点, 而不会提供进入一个系统的详细步骤。

4. 实验内容和步骤

1) 实验内容

(1) 测试使用nmap 的icmp 扫描命令, 扫描局域网在线的主机。

(2) 测试使用nmap 的全扫描命令来发现目标系统开发的端口。

(3) 测试使用nmap 的隐蔽扫描命令。

(4) 结合Wireshark 的命令, 查看能否捕获nmap 的扫描命令。

2) 实验步骤(www.daowen.com)

(1) 测试目标主机是否在线。

#nmap -sP 192.168.7.0/24

#nmap -sP -PT80 192.168.7.0/24

(2) 测试目标主机开放的端口。

#nmap -sT 192.168.7.12

#nmap -sS 192.168.7.7

#nmap -sU 192.168.7.7

(3) 测试目标主机的操作系统类型。

#nmap -sS -O 192.168.7.12

#nmap -sT -p 80 -I -O www.yourserver.com

(4) 根据测试结果分析目标系统可能存在的系统漏洞。

(5) 结合Wireshark 中捕获nmap 的扫描命令, 记录哪些扫描命令可以被捕获, 哪些不能被捕获, 并分析原因。

5. 思考题

(1) 如果开放了相同的端口, 但操作系统的版本不同, 则存在的系统漏洞也会不同吗?为什么?

(2) 对于网络安全工作者来说, 使用nmap 扫描主机的开放端口有什么意义?

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈