[网络安全课程实验]:基于nmap 的网络扫描和信息分析
实验:基于nmap 的网络扫描和信息分析
一、实验目的
1)熟悉TCP、UDP协议基础;
2)掌握nmap扫描原理,能够使用命令行与图形界面进行信息收集;
3)熟练使用nmap常用参数对不同网络环境进行端口扫描,并通过扫描结果对目标进行分析。
二、实验环境
Kali-linux-2018.1-amd64
Nmap 7.70
三、实验内容与实验要求
1)了解Nmap基本使用方法
2)1)对局域网中主机扫描与互联网扫描有什么区别?应该怎样选择相应参数?
3)如果你是网络管理员,为了防止其他人扫描你管理的服务器以获取信息,有哪些解决办法?
四、实验过程与分析
安装Nmap
Nmap已经自动集成在kali中
windows版本:
链接:https://pan.baidu.com/s/1pjftsjCzJzBGiLEqrzjY3A
提取码:oe5w
虚拟内网探测
使用nmap进行全网段扫描
使用网卡eth0 进行虚拟环境网段192.168.1.0/24 UDP扫描,网关:192.168.1.2
对192.168.1.0/24 网段进行全面扫描(-A),-v 列出扫描的详细过程,
-T3 时序选择
nmap 192.168.1.0/24 -T3 -A -v
对其中扫描出来的ip为192.168.1.200 的主机的部分信息进行分析:
对192.168.1.0/24 网段进行UDP连接扫描(-sU),-v 列出扫描的详细过程,
nmap 192.168.1.0/24 -sU -v
-sT TCP全连接扫描建立完整的三次握手过程
-sS SYN半连接扫描 只进行三次握手的前两次
扫描单个主机
获取目标主机的系统信息
nmap 192.168.1.200 -O
隐蔽扫描
使用SYN半连接扫描
nmap 192.168.1.200 -sS
全端口扫描
nmap 192.168.1.200 -p- -v
将扫描结果保存
nmap -p- -A 192.168.1.200 -oN result.txt -v
真实网络
前面的实验,实在虚拟网络中进行的,下面测试,在真实网络中
nmap 192.168.1.0/24 -v
在真实网络中,能够扫描到的端口寥寥无几。
当我们访问一个网络中不存在的主机是,会提示以下信息。
五、实验结果总结
分析与思考
1)对局域网中主机扫描与互联网扫描有什么区别?应该怎样选择相应参数?
Nmap可以对局域网中主机进行扫描也可以对互联网进行扫描,对局域网中主机扫描时速度比较快,安全性比较高,但对互联网扫描时速度比较慢。而Zmap采用了无状态的扫描技术,在互联网中的扫描速度非常可观。
参数选择:
先使用-sP 扫描网段中主机的存活状态,再使用-A、-sT、-sU、-sS 等参数针对各主机进行详细扫描。
2)如果你是网络管理员,为了防止其他人扫描你管理的服务器以获取信息,有哪些解决办法?
(1) 禁用ICMP,防止别人通过网络工具(ping)从而获取网络拓扑图
(2) 没有必要对外公开的信息就不要给外界权限访问。
(3) 对外尽量使用代理,不要暴露过多端口信息。
总结:
本次实验,通过虚拟网络和真实网络两个不同的环境使用Nmap 对整个网段进行了扫描分析,在虚拟网络中,我没有开启各虚拟机的防护措施,整个信息在Nmap 的扫描之下全部暴露出来,而在真实网络中,对只能扫出主机的极个别的信息。在实验过程中,我体会使用了不同参数所扫出来的主机的各种信息。体会到Nmap扫描之王的强大之处。
更多推荐
所有评论(0)