- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
扫描器的使用(1)-Nmap扫描器的使用
Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网
络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运
行哪个操作系统(这是亦称fingerprinting)。它是网络管理
员必用的软件之一,以及用以评估网络系统安全。
其基本功能有四个:
主机发现(HostDiscovery)
识别网络上的主机。例如,列出响应TCP和/或ICMP请求或
打开特定端口的主机。
端口扫描(PortScanning)
枚举目标主机上的开放端口。
版本侦测(VersionDetection)
询问远程设备上的网络服务以确定应用程序名称和版本号。
操作系统侦测(OperatingSystemDetection)
确定网络设备的操作系统和硬件特性。
1.主机发现
在终端模拟器输入suroot以获取root权限,在输入密码之
后,进入root,以root权限操作
1)-sPping扫描
-sP参数主要是用于使用ping的方法进行主机探测,扫描
/24网段,得出可响应的主机列表,在列表中可以
看到网段内开放的主机有256台。如图1所示
nmap-sP/24网段
图1
2)-P0(无ping)
在扫描目标主机时,目标主机或相关网络设备上会关闭Ping
的功能,则需要用Nmap下的高强度扫描来探测目标主机。
使用-P0这个参数确定正在运行的机器。在默认情况下,Nmap
只对正在运行的主机进行高强度的探测,如端口扫描,版本探测,
或者操作系统探测等。
本实验中可以看到IP地址为12的主机开放了
22、25、110等端口,同时对应的显示出所提供的相关服务。如
图2所示。
nmap-PO12
图2
3)-PS[portlist](TCPSYNPing)
Nmap不光可以对IP地址进行扫描探测,同时也可以通过对已
知域名直接进行端口及服务的扫描。本实验中以百度为例,通过
-PS这个参数来进行域名探测。
通过-PS这个参数发送一个设置了SYN标志位的空TCP报文,
尝试建立连接。若连接成功,则返回报文up以及运行信息。
可以看到本实验中,百度主站开放了25、80、110、443端口,
并可以看到提供的对外服务,如图3所示
nmap-PS
图3
4)-PU[portlist](UDPPing)
-PU参数发送一个空的UDP报文,返回响应报文up以及运行信
息,失败返回down。
可以看到本实验中,-PU显示的结果与之前使用-Ps参数的扫
描结果一致。如图4所示
Nmap-Pn-PU
图4
2.端口扫描
使用nmap进行端口扫描,试图了解所扫描IP提供的计算机网络
服务类型(网络服务均与端口号相关),从而发现攻击弱点。
端口状态:扫描之后,可能会看到一些端口状态,如open(开放
的),filtered(被过滤的),closed(关闭的)等等。
-Open(开放的):应用程序正在这个端口上监听连接,接收TCP
连接或者UDP报文。
-Closed(关闭的):由于包过滤阻止探测报文到达端口,nmap
无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路
由规则或者主机上的软件防火墙。
-Filtered(过滤的):端口没有对探测做出响应。同时告诉我们
探针可能被一些过滤器(防火墙)终止了。
-Unfiltered(未被过滤的):端口对探测做出了响应,但是Nmap
无法确定它们是关闭还是开放。
-Open/Filtered:端口被过滤或者是开放的,Nmap无法做出判
断。
-Closed/Filtered:端口被过滤或者是关闭的,Nmap无法做出
判断。
常见
您可能关注的文档
- 计算机网络安全技术(石淑华 第7版)(微课版)-教案全套 1. 网络安全概述--8.Windows安全.docx
- 计算机网络安全技术(第7版)(微课版) 实验手册---ARP欺骗实例-Kali.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali的基本配置.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali的基本应用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali虚拟机的安装.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Matesploit的基本使用(1).pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Matesploit的基本使用(2).pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Nessus扫描器的使用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Windows防火墙IPsec配置的.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Windows进程注入.pdf
文档评论(0)