(信息安全概论实验)扫描技术的原理与应用—zenmap基本扫描方法—wireshark抓包

本实验详细介绍了使用Nmap工具进行TCPconnect和TCPSYN扫描的方法,包括对特定端口的扫描以及操作系统探测。通过Zenmap和Wireshark捕获的数据包分析,展示了不同扫描方式的特点和端口状态判断。实验强调了全开扫描与半开扫描的差异,并讨论了扫描策略对网络管理员和攻击者的启示。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、实验目的

二、实验原理

1.Nmap介绍

2.Nmap常用命令选项

三、实验预习

四、实验设备:

五、实验内容:

六、实验过程:

(一)电脑端启动Zenmap,如下图所示;

(二)TCP connect扫描

1.对路由器的80号端口使用TCP connect扫描方式进行端口扫描

2.对路由器的53号端口使用TCP connect扫描方式进行端口扫描

3.对路由器的(学号后两位)~(学号后两位+10)端口使用TCP connect扫描方式进行端口扫描,并且设定扫描时按照从小到大的顺序依次进行扫描

(二)TCP SYN扫描

1.对路由器的80号端口使用TCP SYN扫描方式进行端口扫描

2.对路由器的53号端口使用TCP SYN扫描方式进行端口扫描

3.对路由器的(学号最后两位+100)~(学号最后两位+110)端口使用TCP SYN扫描方式进行端口扫描,并且限定主机A进行扫描时始终以“学号后四位”为源端口

(三)扫描操作系统

七、实验体会

八、思考题:


实验二  扫描技术的原理与应用

一、实验目的

  1. 了解扫描的一般步骤
  2. 掌握zenmap的基本使用方法
  3. 能够利用Zenmap进行端口扫描
  4. 能够利用wireshark捕获扫描过程的数据包并进行简单分析
  5. 掌握端口扫描的基本原理

二、实验原理

1.Nmap介绍

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

nmap运行通常会得到被扫描主机端口的列表。nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。

根据使用的功能选项,nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。

2.Nmap常用命令选项

执行命令:nmap[扫描类型][扫描选项]。常用命令选项见下表。

类型

说明

-sT

TCP connect()扫描:这是最基本的TCP扫描方式

-sS

TCP同步扫描(TCP SYN)

-sF -sN

秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式

-sP

ping扫描

-sU

UDP扫描

-sA

ACK扫描

-sW

对滑动窗口的扫描

-sR

RPC扫描

-b

FTP反弹攻击(bounce attack)

通用选项

说明

-P0

在扫描之前,不必ping主机

-PT

扫描之前,使用TCP ping确定哪些主机正在运行

-PS

对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描

-PI

设置这个选项,让nmap使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行

-PB

这是默认的ping扫描选项。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描

-O

这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志

-sO

这个选项可以对远程主机所支持的IP协议进行扫描。

-I

这个选项打开nmap的反向标志扫描功能

-f

这个选项使nmap使用碎片IP数据包发送SYN、FIN、XMAS、NULL

-oN

把扫描结果重定向到一个可读的文件logfilename中

-oM

把扫描结果重定向到logfilename文件中,这个文件使用主机可以解析的语法

-oS

把扫描结果重定向到一个文件logfilename中

-iL

从inputfilename文件中读取扫描的目标

-iR

让nmap自己随机挑选主机进行扫描

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

拉进人山人海

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值