zoukankan      html  css  js  c++  java
  • Nmap扫描工具实验报告

    实验报告

    实验内容

    • 通过ping进行操作系统探测
    • 利用Zenmap/Nmap进行TCP connet扫描、TCP SYN扫描和操作系统扫描

    实验目的

    • 了解扫描的一般步骤
    • 熟练使用ping命令并能够进行数据传输层面分析
    • 学会利用zenmap/Nmap等工具进行端口和主机部分信息的扫描,并在一定程度上进行数据包分析

    实验步骤

    此试验基于虚拟机Win2kserver_sp0_target和自己的真实主机进行。使用扫描工具Zenmap扫描in2kserver_sp0_target,将Win2kserver_sp0_target称为B机,将自己的主机称为A机。

    1、ping探测

    • 打开主机A上的wireshark软件进行捕包。
    • 主机A开启命令行,对主机B进行ping探测。

    • 结束捕包,并对捕获的ICMP的数据包进行截图和分析。回答:

    - ping命令发送过程中,A机和B机之间有几组ICMP的请求和响应包?
      答:4组
    - 如何确定哪几个包是请求包,哪几个包是响应包?
      答:在length一列上中,显示request是请求包,显示reply的是响应包。
    - 请求包和响应包中的TTL值分别是多少?根据该数值判断A机和B机的操作系统分别有可能是什么?
      答:请求包的TTL是64,响应包的TTL是128
             A机的TTL是64(WIN7以上的windows系统或者Linux)
             B机的TTL是128(WINDOWS NT/2000、WINDOWS 95/98)
    

    2、Zenmap/Nmap扫描

    • 主机A启动软件Zenmap,如下图所示。

    • 在下图中标记出的位置输入nmap相应的扫描命令,点击scan即可进行扫描。

    • (1)对主机B的80号端口使用TCP connect扫描方式进行端口扫描
      • 主机A打开wireshark软件准备捕包;
      • A使用扫描命令 nmap -sT -p 80 192.168.199.111对主机B的80端口进行TCP connect端口扫描;扫描结果为 80/tcp filtered http
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的一组数据包。针对本次扫描,主机A和B分别发出了哪些数据包,试用图示表示出来。A和B之间数据包的交互是如何体现TCP CONNECT扫描的特征的?
       答:扫描方A通过三次握手过程与目标主机B建立完整的TCP连接
    - 试通过数据包的交互情况分析主机B的80端口是否开放。
       答:主机B的80端口未开放
    
    • (2)对主机B的5号端口使用TCP connect扫描方式进行端口扫描,并且限定主机A进行扫描时始终以“学号后四位”为源端口进行扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sS -p 5 -g 9301 192.168.199.111 对主机B的5号端口进行TCP connect端口扫描;扫描结果为 Host seems down
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。本次扫描与前一次相比,主机A收到和发出数据包与上次扫描各自有何区别?试根据数据包交互情况分析5号端口的开放情况。
      答:数据包没有得到响应  9301端口未开放
    
    • (3)对主机B的(学号后两位)~(学号后两位+10)端口使用TCP connect扫描方式进行端口扫描,并且设定扫描时按照从小到大的顺序依次进行扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sT -p 28-38 -r 192.168.199.111对主机B的x-x+20号端口进行TCP connect端口扫描;扫锚结果显示开放的端口有: 关闭
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。针对本次扫描,主机A共收到几个SYN ACK回复包,它们分别是B机哪些端口所发送的?它们和开放端口有何关系?主机A分别发送了几个SYN ACK回复包和RST包?
      答:没有收到SYN与ACK的包 
    
    • (4)对主机B的80号端口使用TCP SYN扫描方式进行端口扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sS -p 80 192.168.199.111对主机B的80端口进行TCP SYN扫描,扫描结果为: 80/tcp open http
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。针对本次扫描,主机A一共发出了几个数据包?分别是哪些标志位置1的包?主机B一共发出了几个数据包?分别是哪些标志位置1的包?与使用TCP connect扫描80端口相比较,主机A在数据包的发送方面有何区别?
    - A和B之间数据包的交互是如何体现TCP SYN扫描的特征的?
    - 试通过数据包的交互情况分析主机B的80端口是否开放。
     答:端口未开放,始终没有的到响应包反馈
    
    • (5)对主机B的8号端口使用TCP SYN扫描方式进行端口扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sS -p 8 192.168.199.111对主机B的8号端口进行TCP SYN扫描,扫描结果为**8/tcp closed unknown。
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。本次扫描与(4)中的相比,主机A收到的数据包有何区别?试根据数据包交互情况分析8号端口的开放情况。
      答:端口未开放
    
    • (6)对主机B的(学号最后两位+100)~(学号最后两位+110)端口使用TCP SYN扫描方式进行端口扫描,并且设定扫描时按照随机顺序进行扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sS -p 101-111 192.168.199.111对主机B的1-x号端口进行TCP SYN扫描,扫描显示开放的端口有:135
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。针对本次扫描,主机A共收到几了SYN ACK回复包?分别是B机哪些端口所发送的?它们和开放端口有何关系?主机A发出了几个SYN ACK回复包?发出了几个RST包?
     答:本次实验中所有的扫描和补包都未成功  不知道是电脑设置上有误还是什么原因。
    
    • (7)对主机B操作系统进行探测,并将扫描结果自动写入“c:学号.txt”文件中
      • 主机A使用命令 nmap -O -oN C://20199301.txt 192.168.199.111对主机B进行TCP/IP指纹特征扫描,观察到的扫描结果为 20199301.txt for writing
      • 对扫描过程中所捕获的数据包进行截图和观察,结合原理推测nmap是如何探测出主机B的操作系统类型的。

  • 相关阅读:
    node的安装与配置
    linux下查看是否安装某个软件
    怎么把apk文件部署在云服务器上
    github怎么搜索!!!
    node.js搭建本地服务器的两种方式(anywhere和http-server)
    js中迭代方法
    yarn和npm的区别
    总结一下测试工程师学习的博客和网站
    我的周记1——”云想衣裳花想容"
    2019/11/22 再聊职业规划——5年后,你想成为怎样的人?
  • 原文地址:https://www.cnblogs.com/lsqz/p/11750642.html
Copyright © 2011-2022 走看看