实验:基于nmap 的网络扫描和信息分析

一、实验目的

1)熟悉TCP、UDP协议基础;

2)掌握nmap扫描原理,能够使用命令行与图形界面进行信息收集;

3)熟练使用nmap常用参数对不同网络环境进行端口扫描,并通过扫描结果对目标进行分析。

二、实验环境

Kali-linux-2018.1-amd64

Nmap 7.70

三、实验内容与实验要求

1)了解Nmap基本使用方法

2)1)对局域网中主机扫描与互联网扫描有什么区别?应该怎样选择相应参数?

3如果你是网络管理员,为了防止其他人扫描你管理的服务器以获取信息,有哪些解决办法?

四、实验过程与分析

安装Nmap

Nmap已经自动集成在kali中

windows版本:

链接:https://pan.baidu.com/s/1pjftsjCzJzBGiLEqrzjY3A 
提取码:oe5w 

虚拟内网探测

使用nmap进行全网段扫描

使用网卡eth0 进行虚拟环境网段192.168.1.0/24 UDP扫描,网关:192.168.1.2

对192.168.1.0/24 网段进行全面扫描(-A),-v 列出扫描的详细过程,

-T3 时序选择

nmap 192.168.1.0/24 -T3 -A -v

对其中扫描出来的ip为192.168.1.200 的主机的部分信息进行分析:

对192.168.1.0/24 网段进行UDP连接扫描(-sU),-v 列出扫描的详细过程,

nmap 192.168.1.0/24 -sU -v

-sT TCP全连接扫描建立完整的三次握手过程

-sS SYN半连接扫描 只进行三次握手的前两次

扫描单个主机

获取目标主机的系统信息

nmap 192.168.1.200 -O

隐蔽扫描

使用SYN半连接扫描

nmap 192.168.1.200 -sS

全端口扫描

nmap 192.168.1.200 -p- -v

将扫描结果保存

nmap -p- -A 192.168.1.200 -oN result.txt -v

 

真实网络

前面的实验,实在虚拟网络中进行的,下面测试,在真实网络中

nmap 192.168.1.0/24 -v

在真实网络中,能够扫描到的端口寥寥无几。

当我们访问一个网络中不存在的主机是,会提示以下信息。

五、实验结果总结

分析与思考

1)对局域网中主机扫描与互联网扫描有什么区别?应该怎样选择相应参数?
Nmap可以对局域网中主机进行扫描也可以对互联网进行扫描,对局域网中主机扫描时速度比较快,安全性比较高,但对互联网扫描时速度比较慢。而Zmap采用了无状态的扫描技术,在互联网中的扫描速度非常可观。

参数选择:

先使用-sP 扫描网段中主机的存活状态,再使用-A、-sT、-sU、-sS 等参数针对各主机进行详细扫描。

2)如果你是网络管理员,为了防止其他人扫描你管理的服务器以获取信息,有哪些解决办法?

(1) 禁用ICMP,防止别人通过网络工具(ping)从而获取网络拓扑图

(2) 没有必要对外公开的信息就不要给外界权限访问。

(3) 对外尽量使用代理,不要暴露过多端口信息。

总结:

本次实验,通过虚拟网络和真实网络两个不同的环境使用Nmap 对整个网段进行了扫描分析,在虚拟网络中,我没有开启各虚拟机的防护措施,整个信息在Nmap 的扫描之下全部暴露出来,而在真实网络中,对只能扫出主机的极个别的信息。在实验过程中,我体会使用了不同参数所扫出来的主机的各种信息。体会到Nmap扫描之王的强大之处。

GitHub 加速计划 / li / linux-dash
10.39 K
1.2 K
下载
A beautiful web dashboard for Linux
最近提交(Master分支:2 个月前 )
186a802e added ecosystem file for PM2 4 年前
5def40a3 Add host customization support for the NodeJS version 4 年前
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐