实验2 Nmap网络扫描实验

合集下载

网络安全实验---NMAP扫描

网络安全实验---NMAP扫描

一、实验目的和要求了解信息搜集的一般步骤学会熟练使用ping命令学会利用Nmap等工具进行信息搜集二、实验内容和原理1.信息搜集的步骤攻击者搜集目标信息一般采用七个基本的步骤:(1)找到初始信息,比如一个IP地址或者一个域名;(2)找到网络地址范围,或者子网掩码;(3)找到活动机器;(4)找到开放端口和入口点;(5)弄清操作系统;(6)弄清每个端口运行的是哪种服务;(7)画出网络结构图。

2.ping命令探测技巧使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP 回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。

ping命令格式:ping [选项] 目标主机。

常用选项见表19-1-1。

表19-1-1 ping命令常用选项生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。

TTL是由发送主机设置的,以防止数据包在网络中循环路由。

转发IP数据包时,要求路由器至少将TTL 减小1。

TTL字段值可以帮助我们猜测操作系统类型,如表19-1-2所示。

表19-1-2 各操作系统ICMP回显应答TTL对照3.Nmap介绍nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。

nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。

nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。

实验二网络安全扫描实验1

实验二网络安全扫描实验1

实验二、网络安全扫描实验一、实验目的1、了解端口扫描的原理2、掌握使用端口扫描器技术,3、掌握基本的防止网络被监听的方法二、背景知识1、什么是端口扫描端口是主机上面开放的信道,是目标系统对外提供服务的窗口,也是黑客入侵的通道。

确定当前监听的端口,对于确定所使用的操作系统和应用程序的类型,对目标系统的TCP和UDP进行边接,以达到了解该系统正在运行哪些服务的过程称为端口扫描。

2、端口扫描原理端口扫描就是利用操作系统提供的CONNECT()系统调用,与每一个感兴趣的目标计算机的端口进行连接。

如果端口处于侦听状态,那么connect()就能成功。

否则,这个端口不能用,既没有提供服务。

进行端口扫描的方法很多,可以是手工扫描,也可以用端正扫描软件进行扫描。

一般端口扫描可分为以下四种方式:(1)全TCP连接:经过“三次握手”,与目标主机建立标准的TCP连接,这种方法容易被目标主机记录,但获取信息比较详细。

(2)半开放式扫描(SYN):向目标主机的指定端口发送SYN报文,请求建立连接,由于在扫描过程中,尚未建立连接,大大降低了被目标系统发现记录的可能,也加快了扫描速度。

(3)FIN扫描:依靠发送FIN报文来判断目标主机指定的端口是否活动。

(4)第三方扫描代理:利用“肉机”代为扫描。

“肉机”一般是安全防御比较低的个人计算机,被入侵者控制。

三、实验内容1、Nmap扫描工具介绍(1)Nmap简介Nmap(Network Mapper)是一款自由软件,可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。

它是网络管理员必用的软件之一,用以评估网络系统安全。

和大多数被用于网络安全的工具一样,nmap 也是不少黑客爱用的工具。

系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap通常用在信息搜集阶段(information gathering phase),用于搜集目标机主机的基本状态信息。

实验2_Nmap网络扫描实验

实验2_Nmap网络扫描实验

网络扫描实验崔信息安全111班 030实验目的(1)了解网络扫描技术的工作原理。

(2)掌握常用扫描工具的基本用法。

(3)熟悉网络扫描的用途与后果。

实验环境每2位学生为一个实验组,使用2台安装Windows 2000/XP的PC机,通过局域网互联,IP网络为192.168.1.0/24。

其中一台(192.168.1.101)上安装Windows平台下的Nmap4.11软件,另一台(192.168.1.100)上安装软件防火墙,实验环境的网络拓扑如图1所示。

192.168.1.101192.168.1.100图1 网络扫描实验拓扑实验要求1、实验任务(1)安装和运行网络扫描软件。

(2)进行典型的探测,如主机探测、系统探测、TCP扫描等。

(3)记录并分析实验结果。

2、实验预习(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。

(2)复习有关网络扫描的基本知识。

3、实验报告(1)简要描述实验过程。

(2)实验中遇到了什么问题,如何解决的。

(3)分析网络扫描器在网络管理和网络安全方面的作用。

(4)实验收获与体会。

实验背景1 基础知识扫描的目的是收集被扫描系统或网络的信息。

通常,扫描是利用一些程序或专用的扫描器来实现,扫描器是一种自动检测远程或本地主机安全性弱点的程序。

通过使用扫描器,可以发现远程服务器是否存活、对外开放的各种TCP端口的分配及提供的服务、所使用的软件版本,如操作系统或其他应用软件的版本,以及可能被利用的系统漏洞。

根据这些信息,可以使用户了解目标主机所存在的安全漏洞。

扫描器不仅是黑客用作网络攻击的工具,也是网络安全管理员维护网络安全的重要工具。

网络安全管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误。

2 网络扫描工具Nmap简介Nmap是一款开放源代码的网络探测和安全审核的工具,基本包括了常用的扫描方式,并且提供了许多非常实用的辅助功能,以对目标主机做出进一步的侦测,如操作系统识别、进程用户分析以及众多可选的方式来逃避目标系统的监测等。

网络安全nmap实验教程

网络安全nmap实验教程

网络安全nmap实验教程nmap(Network Mapper)是一款用于网络发现和安全审计的开源工具。

它最初设计用于扫描大型互联网网络,但也适用于单个主机扫描。

在本实验教程中,我们将介绍如何使用nmap 来扫描和分析网络。

实验环境:1. 一台运行Linux系统的虚拟机或物理机;2. 安装了nmap工具;3. 您将扫描的目标网络。

步骤1:安装nmap您可以通过在终端上运行以下命令来安装nmap:```sudo apt-get install nmap```步骤2:扫描目标网络使用nmap进行扫描的基本命令是:```nmap <目标网络>```例如,要扫描192.168.0.0/24网络,可以运行以下命令:```nmap 192.168.0.0/24```命令执行后,nmap将会扫描目标网络,并显示与目标主机相关的信息。

步骤3:使用选项进行更深入的扫描除了基本的扫描命令之外,nmap还提供了许多选项,以便进行更深入的扫描和分析。

以下是一些常用的选项示例:- 扫描指定的端口范围:```nmap -p <起始端口>-<结束端口> <目标网络>```例如,要扫描端口范围为80-443的主机,可以运行以下命令:```nmap -p 80-443 192.168.0.0/24```- 指定扫描的主机个数:```nmap -sn -iL <主机列表文件>```例如,要扫描一个包含主机IP地址的文本文件中列出的主机,可以运行以下命令:```nmap -sn -iL hosts.txt```其中,hosts.txt是一个包含IP地址的文本文件。

- 扫描指定的服务或协议:```nmap -p <端口/协议> <目标网络>```例如,要扫描所有运行HTTP服务的主机,可以运行以下命令:```nmap -p http 192.168.0.0/24```其中,http是HTTP服务所使用的端口。

网络攻击的实验报告

网络攻击的实验报告

一、实验背景随着信息技术的飞速发展,网络已经成为人们工作和生活中不可或缺的一部分。

然而,随之而来的网络安全问题也日益凸显。

为了提高对网络攻击的认识和防御能力,我们进行了本次网络攻击实验。

通过模拟网络攻击的过程,了解攻击者的攻击手段,以及防御网络攻击的方法。

二、实验目的1. 理解网络攻击的基本原理和常用手段。

2. 掌握网络安全防御的基本策略和工具。

3. 提高网络安全意识和自我保护能力。

三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、PC机3. 软件环境:Wireshark、Nmap、Metasploit等网络安全工具四、实验步骤1. 信息收集利用Nmap扫描目标主机,获取目标主机的开放端口、操作系统等信息。

通过Wireshark抓取目标主机与网络之间的数据包,分析其网络流量。

2. 漏洞扫描利用Nmap对目标主机进行漏洞扫描,找出目标主机存在的安全漏洞。

3. 攻击模拟根据漏洞扫描结果,选择合适的攻击手段对目标主机进行攻击。

以下列举几种常见的网络攻击手段:(1)端口扫描攻击:通过扫描目标主机的开放端口,获取目标主机上的服务信息。

(2)拒绝服务攻击(DoS):通过大量请求占用目标主机资源,使目标主机无法正常响应。

(3)密码破解攻击:通过暴力破解、字典攻击等方法获取目标主机的登录凭证。

(4)木马攻击:通过植入木马程序,控制目标主机,获取敏感信息。

4. 攻击防御针对攻击模拟过程中发现的安全漏洞,采取相应的防御措施,如:(1)关闭不必要的开放端口,减少攻击面。

(2)更新操作系统和应用程序,修复已知漏洞。

(3)设置强密码,提高登录凭证的安全性。

(4)安装防火墙、入侵检测系统等安全设备,及时发现和阻止攻击。

五、实验结果与分析1. 通过信息收集,我们发现目标主机存在多个开放端口,其中包含Web服务、邮件服务、数据库服务等。

2. 漏洞扫描结果显示,目标主机存在多个安全漏洞,如:Web服务漏洞、数据库服务漏洞等。

nmap端口扫描实验

nmap端口扫描实验

《信息安全技术与应用》课程实验实验二端口扫描与安全审计一、Nmap简介1. 基本功能与目标端口状态说明Nmap(Network Mapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。

可从网站/nmap/下载不同操作系统版本的源代码和可执行程序,而且提供了详细的中文使用手册(/nmap/man/zh/)。

Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。

其中“开放”表示应用程序正在该端口监听连接或分组;“关闭”表示没有应用程序在该端口监听;“已过滤”表示防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态;“未过滤”表示端口对Nmap探测有响应,但Nmap 不能确定端口是开放还是关闭。

Nmap有时也可能输出open|filtered或closed|filtered的状态组合,表示不能正确识别端口处于其中那一个状态。

2. 命令格式与帮助Nmap命令格式:nmap [ Scan Type ...] [ Options ] { target specification }Nmap命令帮助:C:\>nmap(不带命令参数运行nmap)3. 常用扫描类型(1)-sT (TCP connect() 端口扫描);(2)-sS (TCP SYN 同步扫描);(3)-sU (UDP端口扫描);(4)-sN (Null扫描 ) ;(5)-sF 扫描 (FIN)(6)-sP(Ping扫描);(7)-sX (Xmas扫描 );(8)-sA (TCP ACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered)(9)-sM (TCP Maimon扫描, Maimon发现BSD系统探测报文FIN-ACK,响应RST ) ;(10)--scanflags (定制TCP标志位URG, ACK,PSH, RST,SYN,和FIN的任何组合设计扫描探测报文 )(11)-sW (TCP窗口扫描) ;-sI (Idlescan盲扫描) ;-sO (IP协议扫描) 等,详细内容参考Nmap 手册;(12)未指定扫描类型,默认扫描类型为TCP SYN 同步扫描。

信安二

信安二

实验二 Nmap扫描器使用和分析
一、实验目的
1、学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用;
2、通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。

二、实验要求
1、阅读Nmap文档,了解命令行参数。

2、选择局域网中的主机作为扫描对象(不可非法扫描Internet中的主机),使用Nmap提供的默认配置文件,以及自行设定相关参数,对指定范围的主机进行全面TCP扫描、PING扫描、TCP connect扫描、UDP扫描、秘密扫描、操作系统指纹识别等,记录并分析扫描结果。

三、实验步骤及结果
1、首先安装nmap软件,之后启动nmap进行准备进行端口扫描。

2、全面TCP扫描
3、PING扫描
4、TCP connect扫描
5、UDP扫描
6、秘密扫描————(1)TCP SYN扫描
(2)FIN扫描
(3)Xmas Tree扫描
(4)NULL扫描
7、操作系统指纹识别
8、其他应用————(1)扫描主机群
(2)TCP反向用户认证扫描
(3)进行随机主机扫描
(4)扫描特定的端口范围
(5)对目标主机172.18.69.10进行详细模式扫描
(6)超时参数
(9)探测哪些主机提供FTP或者HTTP服务
(四)实验心得
通过此次的实验,我学会了一些有关于Nmap软件对端口扫描的一些知识,同时也通过这次的实验亲手实验了一下,掌握了一些端口扫描的命令行参数,也锻炼了自己的动手能力,总体来说,此次的实验收获还是挺大的,以后还会继续努力的。

网络安全实验NMAP扫描

网络安全实验NMAP扫描

网络安全实验NMAP扫描在网络安全领域,NMAP是一款强大的开源网络扫描工具,常用于检测目标主机和网络的安全。

它能够在网络上发现目标主机,并对其进行详细的扫描。

本文将通过实验的方式,探讨NMAP扫描在网络安全中的重要性及应用。

NMAP,全称Network Mapper,是一款开源的综合性扫描工具,支持端口扫描、服务发现以及安全审计等。

它具有速度快、功能强大、灵活性高等特点,因此在网络安全领域得到了广泛应用。

主机发现:NMAP能够快速扫描大型网络,发现其中的目标主机,帮助管理员了解网络拓扑结构。

端口扫描:NMAP可以通过端口扫描技术,发现目标主机开启的端口以及对应的服务,为进一步的安全审计提供基础数据。

安全审计:NMAP可以检测目标主机的漏洞,包括操作系统漏洞、应用程序漏洞等,帮助管理员及时发现并修复安全问题。

确定目标主机:利用NMAP进行网络扫描,可以确定目标主机是否在线,以及其所在的网络位置。

服务发现:通过NMAP扫描,可以发现目标主机上开启的端口以及对应的服务,如HTTP、FTP等。

漏洞检测:NMAP能够检测目标主机上的漏洞,为管理员提供详细的安全报告,帮助他们及时修复漏洞。

在进行网络安全实验时,我们可以利用NMAP进行以下操作:对目标主机进行扫描:通过指定IP或域名,NMAP可以快速扫描目标主机,查看其在线状态以及网络拓扑结构。

端口扫描:通过指定端口范围,NMAP可以扫描目标主机上开启的端口以及对应的服务。

例如,使用命令“nmap -p 1-1000 target_ip”可以扫描目标主机上1到1000端口的服务。

漏洞扫描:利用NMAP的脚本执行功能,我们可以对目标主机进行漏洞扫描。

例如,使用命令“nmap -sC -p 80,443 target_ip”可以扫描目标主机上80和443端口是否存在已知漏洞。

服务版本检测:NMAP可以通过指纹识别技术,检测目标主机上运行的服务版本信息。

例如,使用命令“nmap -sV target_ip”可以检测目标主机上所有开放端口上的服务版本信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络扫描实验
崔信息安全111班 030 实验目的
(1)了解网络扫描技术的工作原理。

(2)掌握常用扫描工具的基本用法。

(3)熟悉网络扫描的用途与后果。

实验环境
每2位学生为一个实验组,使用2台安装Windows 2000/XP的PC机,通过局域网互联,IP网络为192.168.1.0/24。

其中一台(192.168.1.101)上安装Windows平台下的Nmap 4.11软件,另一台(192.168.1.100)上安装软件防火墙,实验环境的网络拓扑如图1所示。

192.168.1.101192.168.1.100
图1 网络扫描实验拓扑
实验要求
1、实验任务
(1)安装和运行网络扫描软件。

(2)进行典型的探测,如主机探测、系统探测、TCP扫描等。

(3)记录并分析实验结果。

2、实验预习
(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。

(2)复习有关网络扫描的基本知识。

3、实验报告
(1)简要描述实验过程。

(2)实验中遇到了什么问题,如何解决的。

(3)分析网络扫描器在网络管理和网络安全方面的作用。

(4)实验收获与体会。

实验背景
1 基础知识
扫描的目的是收集被扫描系统或网络的信息。

通常,扫描是利用一些程序或专用的扫描器来实现,扫描器是一种自动检测远程或本地主机安全性弱点的程序。

通过使用扫描器,可以发现远程服务器是否存活、对外开放的各种TCP端口的分配及提供的服务、所使用的软件版本,如操作系统或其他应用软件的版本,以及可能被利用的系统漏洞。

根据这些信息,可以使用户了解目标主机所存在的安全漏洞。

扫描器不仅是黑客用作网络攻击的工具,也是网络安全管理员维护网络安全的重要工具。

网络安全管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误。

2 网络扫描工具Nmap简介
Nmap是一款开放源代码的网络探测和安全审核的工具,基本包括了常用的扫描方式,并且提供了许多非常实用的辅助功能,以对目标主机做出进一步的侦测,如操作系统识别、进程用户分析以及众多可选的方式来逃避目标系统的监测等。

Nmap可任意指定主机、网段甚至是整个网络作为扫描目标,扫描方式亦可通过添加合适的选项按需组合。

本实验使用基于Windows的Nmap软件,其命令语法如下:
nmap [扫描类型] [选项] <主机或网络 #1……[#N]>
在Nmap的所有参数中,只在目标参数是必须给出的,其最简单的形式是在命令行直接输入一个主机名或者一个IP地址。

如果希望扫描某个IP地址的一个子网,可以在主机名或者IP地址的后面加上/掩码。

掩码的范围是0(扫描整个网络)~32(只扫描这个主机)。

使用/24扫描C类地址,/16扫描B类地址。

可以使用nmap –h快速列出Nmap选项参数的说明,下面列举出一些常用的扫描类型:-sT 表示TCP全连接扫描(TCP connect())。

-sS 表示TCP半开扫描。

-sF 表示隐蔽FIN数据包扫描。

-sA 表示Xmas Tree扫描。

-sN 表示空(Null)扫描。

-sP 表示ping扫描。

-sU 表示UDP扫描。

-sA 表示ACK扫描。

-sW表示对滑动窗口的扫描。

-sR 表示RPC扫描。

-b 表示FTP反弹攻击(bounce attack)。

功能选项可以组使用,有些功能选项只能在扫描模式下使用,Nmap会自动识别无效或者不支持的功能选项组合,并向用户发出警告信息。

下面列举出一些常用的选项:-P0表示在扫描之前,不必ping主机。

-PT 表示扫描之前,使用TCP ping确定哪些主机正在运行。

-PS 表示使用SYN包而不是ACK包来对目标主机进行扫描(需要Root权限)。

-PI表示使用真正的ping(ICMP echo请求)来扫描目标主机是否正在运行。

-PB 表示这是默认的ping扫描选项。

它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描。

-O表示对TCP/IP指纹特征(fingerprinting)的扫描,获得远程主机的标志。

-I 表示反向标志扫描。

-f 表示使用碎片IP数据包发送SYN、FIN、XMAS、NULL扫描。

-v 表示冗余模式。

它会给出扫描过程中的详细信息。

使用-d选项可以得到更加详细的信息。

-h 表示快速参考选项。

-oN表示把扫描结果重定向到一个可读的文件logfilename中。

-oS 表示把扫描结果重定向到标准输出上。

-resume 表示可以使扫描接着以前的扫描进行。

-iL表示从inputfilename文件中读取扫描的目标。

-iR 表示让nmap自己随机挑选主机进行扫描。

-p <端口范围> 表示选择要进行扫描的端口号的范围。

-F 表示快速扫描模式。

-D 表示使用诱饵扫描方法对目标网络/主机进行扫描。

-S <IP-Address>表示指定IP源地址。

-e表示使用哪个接口发送和接受数据包。

-g 表示设置扫描的源端口。

Nmap运行通常会得到被扫描主机端口的列表、Well-known端口的服务名(如果可能)、端口号、状态和协议等信息。

每个端口有Open、Filtered和Unfiltered三种状态。

Open 状态意味着目标主机能够在这个端口使用Accept()系统调用接受连接;Filtered状态表
示防火墙、包过滤和其他的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开;Unfiltered表示这个端口关闭,并且没有防火墙/包过滤软件来隔离Nmap的探测企图。

实验步骤
1 安装Nmap
(1)下载基于Windows平台的namp-4.11-setup.exe,双击安装程序执行安装。

图2 安装界面
(2)单击Next按钮,指定Namp的安装目录,如图3。

图3 指定安装目录
(3)Windows平台下安装Namp需要安装数据包捕捉库WinPcap,其作用是帮助调用程序(即Namp)捕获通过网卡传输的原始数据。

WinPcap 安装界面如图4。

图4 WinPcap 安装界面
(4)单击“开始”→“运行”命令,输入cmd并按Enter键,打开命令提示符窗口,在该窗口输入如下命令:
nmap –v–A 172.29.16.234
注意:命令行是区分大小写的。

若返回结果如图5所示,表明安装成功。

(5)Windows平台上的Nmap程序没有在UNIX平台上的效率高,特别是连接扫描(-sT)速度非常慢。

如图6所示,双击Nmap目录中的nmap_performance.reg文件,将之导入注册表,此注册表文件的内容如图7所示。

在注册表中做了3个修改,增加为Nmap应用程序保留的临时端口数量,减少一个关闭连接重新使用之前的时间,从而提高连接扫描的性能。

图5 确认Nmap是否安装成功
图6 将nmap_performance.reg文件导入注册表
图7 显示nmap_performance.reg文件内容
2 操作与测试
(1)用Ping扫描方式探测主机
在局域网中的一台机器上安装Nmap后,输入命令:nmap -sP 192.168.1.1-254
用于探测局域网中开放的主机,返回结果如图8所示,输出结果包括开放主机的IP地址和MAC地址。

图8 使用Ping扫描方式探测主机
(2)探测操作系统类型
对局域网中一台运行Windows操作系统的主机(172.29.16.234)进行探测,输入命令:nmap -O 172.29.16.234
扫描结果如图9。

对操作系统的指纹识别
图9 Windows操作系统指纹识别
(3)TCP连接扫描
输入命令:nmap -sT 172.29.16.234
用TCP连接扫描方法扫描目标主机(172.29.16.234),返回结果如图10所示。

图10 TCP连接扫描
(4)TCP同步扫描
输入命令:nmap -sS 172.29.16.234
用TCP同步扫描方法扫描目标主机(172.29.16.234),返回结果如图11。

观察其与TCP
连接扫描的异同,发现TCP同步扫描速度明显比TCP连接扫描快,所得结果略有不同。

图11 TCP同步扫描
(5)隐蔽扫描
输入命令:
nmap -sF 172.29.16.234
nmap -sX 172.29.16.234
使用FIN扫描和Xmas Tree扫描方式对运行在Windows下的主机进行扫描并观察返回结果。

如图12所示,表示Nmap未能发现目标主机开放的端口。

图12 对Windows主机进行秘密FIN和Xmas Tree扫描
实验总结
通过此次实验,了解网络扫描技术的工作原理、掌握了常用扫描工具的基本用法,同时也熟悉了网络扫描的用途与后果。

对于Nmap 工具有了更多感性认识,同时对整个探测流程有了初步把握。

总之,此次实验使我受益匪浅,更重要的是激发了继续学习研究的强烈兴趣。

相关文档
最新文档