当前位置:文档之家› 网络攻击与防范 网络扫描实验

网络攻击与防范 网络扫描实验

从积极方面来讲,这其实也是一个很好的区分两种平台的办法——如果这次扫描发现了打开的端口,那你就能明白这台机器不是运行WINDOWS。
(5)-sUUDP扫描:这一方法是用来确定哪个UDP(User Datagram Protocol,RFC 768)端口在主机端开放。这一技术是以发送零字节的UDP信息包到目标机器的各个端口,如果我们收到一个ICMP端口无法到达的回应,那么该端口是关闭的,否则我们可以认为它是开放的。
下图是利用-sT对192.168.199.229主机进行TCP connect缺省扫描的情况:
可见:可以检测到135、139、445、843、1025、1026、1027、1028、1030、5678、7000、8000、10000一共13个端口。
(3)-sSTCP SYN扫描:这类技术通常涉及一种“半开”式的扫描——因为不打开完整的TCP连接,只需发送一个SYN信息包就象要打开一个真正的连接而且在等待对方的回应。一个SYN│ACK(应答)会表明该端口是开放监听的。一个RST(空闲)则代表该端口未被监听。如果SYN│ACK的回应返回,则会马上发送一个RST包来中断这个连接。
当无法确定端口是开放还是被过滤的,Namp就把该端口划分成这种状态。开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何响应。因此Nmap无法确定该端口是开放的还是被过滤的。UDP,IP协议,FIN,Null和Xmas扫描可能把端口归入此类。
6.closed|filtered(关闭或者被过滤的)
现选择IP地址段为192.168.199.*扫描结果如下:
可见:在256个IP地址中有7个主机是开放的。
(2)-sTTCP connect()扫描:这是对TCP的最基本形式的侦测。在该操作下,该connect()对目标主机上你感兴趣的端口进行试探,如果该端口被监听,则连接成功——否则代表这个端口无法到达。如果不指定端口号,缺省情况下Nmap会扫描1-1024和Nmap-services文件(在Nmap下载包中)中列出的服务端口号。
2.closed(关闭的)
关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应),但没有应用程序在其上监听。它们可以显示该IP地址上(主机发现,或者ping扫描)的主机正在运行up也对部分操作系统探测有所帮助。
3.filtered(被过滤的)
由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则或者主机上的软件防火墙。
2、图形用户界面ZeNmap使用方法
(1)端口扫描(Port Scanning)TCP connect扫描:
扫描结果和TCP SYN扫描相同。但是耗时却是TCP SYN扫描的30倍,这是因为TCP connect扫描是调用connect()函数来打开一个链接,效率较低,而TCP SYN扫描不必全部打开一个tcp连接,只是发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接。
4.unfiltered(未被过滤的)
未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定端口是否开放。
5.open|filtered(开放或者被过滤的)
-sS
TCP同步扫描(TCP SYN):因为不必全部打开一个TCP连接,所以这项技术通常称为半开扫描(half-open)。你可以发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接。这项技术最大的好处是,很少有系统能够把这记入系统日志。
下图是利用-sS对192.168.199.229主机进行TCPSYN缺省扫描的情况:
可见:共扫描出了13个端口,而且这些端口都是tcp端口,因为syn扫描是基于tcp的。
(4)-sF -sX-sNTCP FIN,XMAS,NULL扫描:有时甚至SYN扫描都不够隐蔽——一些防火墙及信息包过滤装置会在重要端口守护,SYN包在此时会被截获,关闭的端口会对你发送的探测信息包返回一个RST,而打开的端口则对其忽略不理,所以FIN扫描使用空的FIN信息包作为探针、XMAS使用FIN,URG,PUSH标记、NULL扫描则不用任何标记。但是微软不肯定这一标准,所以这一扫描在WINDOWS9X以及NT下不能工作。
(3)UDP扫描(UDP Scanning):
从图中可以看到,共扫描了192.168.199.229的1000个udp端口,发现有992个closed ports,7个open|filtered ports,1个open port,并可以知道这些服务的状态和采用的协议。如端口137提供的是neibios-ns服务,采用udp协议,端口状态为open。
如上图所示,是扫描到的11台主机与本地主机的拓扑图。
五、实验心得
通过这次实验学习了如何使用扫描软件Nmap,能够使用一些简单的扫描命令和辅助命令来获取目标主机的端口信息和系统的一些信息,比如操作系统类型,支持哪些ip协议,有哪些端口开启,并且对获取的信息做进一步的分析。
由于扫描软件Nmap可以扫描端口信目标主机的安全漏洞。当没被过滤的端口被扫描到时,可能被黑客利用作为攻击的入口,因此我们在平时计算机的使用过程中,要注意禁止一些端口的开放,开启安装防火墙是必要的安全措施。使用计算机时要养成良好的习惯,不要轻易的将一些信息共享在公共网路上,这样会增加被黑客侵入的可能性。
filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。open|filtered状态表示:无法确定端口是开放还是被过滤的。
(6)Ping扫描(Ping Sweeping):
Ping扫描并没有进行端口扫描,因此不能得到端口信息和系统信息,只知道有在IP地址段:192.168.199.220~192.168.199.230之间有11台主机并且是都处于开机状态。
(2)隐蔽扫描(Stealth Scanning) TCP SYN扫描:
从图中可以看到,共扫描了192.168.199.229的1000个tcp端口,发现有987个closed ports,并列出了13个open ports,并可以知道这些服务的状态和采用的协议。如135端口提供的是msrpc服务,采用tcp协议。
该状态用于Nmap不能确定端口是关闭的还是被过滤的。它只可能出现在IPID Idle扫描中。
2、基本扫描类型
可以使用Nmap-h快速列出功能选项的列表。
-sP
ping扫描:若只是想知道此时网络上哪些主机正在运行。通过向你指定的网络内的每个IP地址发送ICMP echo请求数据包,Nmap就可以完成这项任务,如果主机正在运行就会作出响应。在默认的情况下Nmap也能够向80端口发送TCP ack包,如果你收到一个RST包,就表示主机正在运行。Nmap使用的第三种技术是:发送一个SYN包,然后等待一个RST或者SYN/ACK包。对于非root用户,Nmap使用connect()方法。在默认的情况下(root用户),Nmap并行使用ICMP和ACK技术。实际上,Nmap在任何情况下都会进行ping扫描,只有目标主机处于运行状态,才会进行后续的扫描。如果只是想知道目标主机是否运行,而不想进行其它扫描,才会用到这个选项。
-sT
TCP connect()扫描:这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。这项技术最大的优点是,你勿需root权限。任何UNIX用户都可以自由使用这个系统调用。这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。
-sU
UDP扫描:如果想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务,可以使用这种扫描方法。Nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的。
四、实验方法与步骤
1、Nmap使用方法
(1)-sPPing扫描:缺省情况下,Nmap给每个扫描到的主机发送一个ICMP echo包和一个TCP ACK包,主机对这两种包的任何一种产生的响应都会被Nmap得到。Nmap也提供扫描整个网络的简易手段。下图是对一个网段进行ping扫描的情况。
可见:可以检测到8个端口,但是除了137端口可以确认是开启的,其它端口还是不能肯定它们的状态是开启还是被过滤掉。
(6)–O –P0 –V :Nmap可以进行目标主机操作系统类型的探测,这需要使用-O选项。另外,我们可以使用-P0选项来指定不进行ping扫描。-v选项可以指定详细结果输出。下图所示的例子中,综合运用了上述选项。
华北电力大学
实验报告
|
|
实验名称网络扫描实验
课程名称网络攻击与防范
|
|
专业班级:网络学生姓名:
学号:成绩:
指导教师:曹锦纲实验日期:
一、实验目的及要求
1、了解信息搜集的一般步骤。
2、学会利用Nmap等工具进行信息搜集,并对目标主机进行安全性检测。
二、所用仪器、设备
PC机一台
Nmap软件
三、实验原理
1、网络扫描软件Nmap
Nmap常被跟评估系统漏洞软件Nessus混为一谈。Nmap以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
相关主题