20169214 2016-2017-2 《网络攻防实践》实验二学习总结
生活随笔
收集整理的這篇文章主要介紹了
20169214 2016-2017-2 《网络攻防实践》实验二学习总结
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
20169214 2016-2017-2 網絡攻防實驗二 nmap掃描
nmap原理介紹
- Nmap是一款網絡掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作系統。Nmap非常強大且實用,可用于:檢測活在網絡上的主機(主機發現)檢測主機上開放的端口(端口發現或枚舉)檢測到相應的端口(服務發現)的軟件和版本檢測操作系統,硬件地址,以及軟件版本檢測脆弱性的漏洞(Nmap的腳本)Nmap是一個非常普遍的工具
- nmap功能
其基本功能有三個,一是探測一組主機是否在線;其次是掃描 主機端口,嗅探所提供的網絡服務;還可以推斷主機所用的操作系統 。Nmap可用于掃描僅有兩個節點的LAN,直至500個節點以上的網絡。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協議的ping操作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所 使用的操作系統;還可以將所有探測結果記錄到各種格式的日志中, 供進一步分析操作。 - Nmap支持的四種最基本的掃描方式:
⑴ TCP connect()端口掃描(-sT參數)
⑵ TCP同步(SYN)端口掃描(-sS參數)
⑶ UDP端口掃描(-sU參數)
⑷ Ping掃描(-sP參數) - 本實驗涉及的掃描方式
- TCP SYN scanning
這是Nmap默認的掃描方式,通常被稱作半開放掃描(Half-open scanning)。該方式發送SYN到目標端口,如果收到SYN/ACK回復,那么判斷端口是開放的;如果收到RST包,說明該端口是關閉的。如果沒有收到回復,那么判斷該端口被屏蔽(Filtered)。因為該方式僅發送SYN包對目標主機的特定端口,但不建立的完整的TCP連接,所以相對比較隱蔽,而且效率比較高,適用范圍廣。 - UDP掃描
UDP掃描方式用于判斷UDP端口的情況。向目標主機的UDP端口發送探測包,如果收到回復“ICMP port unreachable”就說明該端口是關閉的;如果沒有收到回復,那說明UDP端口可能是開放的或屏蔽的。因此,通過反向排除法的方式來斷定哪些UDP端口是可能出于開放狀態。
- TCP SYN scanning
實驗過程
掃描Linux靶機:
- 測試靶機IP地址是否活躍?
- 靶機開放了哪些TCP端口
- 靶機開放了哪些UDP端口
命令:nmap -sU -T4 -A -v <target>
掃描過程:
掃描結果: - 靶機的操作系統版本是?
命令:nmap -O <target>
經檢驗,該Linux系統的版本是:Linux 2.6.9-2.6.33 - 靶機上安裝了什么網絡服務?
命令:nmap -sV <target>
如上,有ftp、ssh、telnet、stamp等服務。
掃描Windows靶機
- 測試靶機IP是否活躍?
命令:nmap -sP <target> - 靶機開放了哪些TCP端口和UDP端口
- 靶機的操作系統版本是?
- 靶機上安裝了什么網絡服務?
掃描SEED靶機
- 測試靶機IP是否活躍?
命令:nmap -sP <target> - 靶機開放了哪些TCP端口
命令:nmap -sS <target> - 靶機開放了哪些UDP端口
命令:nmap -sU <target> - 兩個靶機的操作系統版本是?
命令:nmap -O <target> - 靶機上安裝了什么網絡服務?
命令:nmap -sV <target>
遇到的問題和解決辦法
總結和體會
此次實驗雖然只是簡單的nmap參數掃描,但在鞏固基礎的同時,發現自己并沒有熟練區分各參數的功能,基礎沒有打好。因此在日后的學習中應該注意此方面。
轉載于:https://www.cnblogs.com/yaojingjing/p/6768591.html
總結
以上是生活随笔為你收集整理的20169214 2016-2017-2 《网络攻防实践》实验二学习总结的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 二叉查找树BST----java实现
- 下一篇: 过去一周那些事