Nmap实验报告
安全工具力学实验报告

安全工具力学实验报告实验目的本次实验旨在通过搭建安全工具实验平台,探究常见的安全工具在网络安全领域中的应用,理解安全工具的原理和功能,提高网络安全的认知和技能。
实验环境- 操作系统:Windows 10- 虚拟化软件:VMware Workstation- 安全工具:Nmap、Wireshark、Metasploit实验过程及结果1. 实验准备首先,我们需要安装虚拟化软件VMware Workstation,并在其中创建虚拟机。
在虚拟机中安装操作系统,配置网络连接,确保能够与主机连通。
2. Nmap的应用Nmap是一款开源的网络探测和安全审核工具,能够帮助我们扫描网络,发现网络上运行的主机和服务。
我们使用Nmap进行端口扫描,检测目标主机上的开放端口。
在命令行中输入以下命令,使用Nmap扫描指定主机的开放端口:bashnmap -p 1-65535 <target_ip>其中`<target_ip>`是目标主机的IP地址。
我们观察到Nmap成功扫描到目标主机上开放的端口,并生成了相应的报告。
3. Wireshark的应用Wireshark是一款网络协议分析工具,可用于抓取和分析网络数据包。
通过使用Wireshark,我们可以捕获网络传输过程中的数据包,深入了解网络通信细节。
我们使用Wireshark抓取网络数据包,并进行分析。
打开Wireshark软件,在抓包过滤器中输入以下命令,以捕获目标主机的网络数据包:host <target_ip>其中`<target_ip>`是目标主机的IP地址。
开始抓包后,我们可以看到Wireshark实时捕获到了目标主机的数据包,并在界面中显示出来。
通过对数据包的分析,我们可以了解数据包的发送方、接收方、使用的协议等信息。
4. Metasploit的应用Metasploit是一款渗透测试工具,用于检测和发现系统漏洞,并利用这些漏洞对系统进行攻击。
nmap实验一

计算机学院《信息安全导论》实验报告实验名称Nmap扫描器使用和分析团队成员:姓名班级学号贡献百分比得分教师评语:一.实验环境(详细说明运行的操作系统,网络平台,机器的IP 地址操作系统 :Microsoft Windows 2003虚拟机网络平台:TCP/IP网络机器IP:192.168.0.28Nmap版本: 6.47二.实验目的掌握主机、端口扫描的原理掌握Nmap扫描器的使用掌握Nmap进行远程OS检测的原理三. 实验步骤及结果(包括主要流程和说明)单击IAgree默认安装,单击“Next”单击Install完成安装软件界面也可以在命令提示符中1.利用Nmap扫描1.1扫描整个子网命令如下命令形式:nmap targethost 可以确定目标主机在线情况及端口基本状况命令为:nmap 210.40.2.253主机处于打开状态,996个端口处于关闭状态。
22端口打开,ASH服务,且基于tcp,1720端口打开,Http服务,且基于TCP服务。
1.2 完整全面的扫描命令形式:nmap –T4 –A –v targethostnmap –T4 –A –v 192.168.0.282、命令为:nmap -sS -v 210.40.2.2543、命令为:nmap -sT -v 210.40.2.2544、-sU: 指定使用UDP 扫描方式确定目标主机的UDP 端口状况。
命令为:nmap -sU -v 210.40.2.2545、命令为:nmap -sY -v 210.40.2.2546、命令为:nmap -sN -v 210.40.2.2547、命令为:nmap -sF -v 210.40.2.2548、命令为:nmap -sX -v 210.40.2.2549、命令为:nmap -sA -v 210.40.2.25410、命令为:nmap -sW -v 210.40.2.25411、探测下面以探测 的主机为例,简单演示主机发现的用法。
网络扫描软件的使用:Nmap 软件实验报告

实验报告Array课程名称:信息与通信安全指导老师:成绩:________________实验名称:_网络扫描软件的使用:Nmap 软件实验类型:同组学生姓名:______ 一、实验目的和要求(必填)二、实验内容和原理(必填)三、主要仪器设备(必填)四、操作方法和实验步骤五、实验数据记录和处理六、实验结果与分析(必填)七、讨论、心得一、实验目的和要求:1、学习网络扫描软件的工作原理。
2、从下载并安装Nmap 软件。
3、使用Nmap 软件实现网络扫描,至少包括如下内容:使用不同扫描指令扫描在线主机,并记录端口信息;扫描目标主机的支持协议状况与防火墙状态;设置不同的指令参数进行扫描;扫描目标主机的操作系统类型。
二、实验内容和原理:网络安全扫描器简介:迅速发展的Internet给人们的生活、工作带来了巨大的方便,但同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。
网络的开放性以及黑客的攻击是造成网络不安全的主要原因。
科学家在设计Internet 之初就缺乏对安全性的总体构想和设计,我们所用的TCP/IP 协议是建立在可信的环境之下,首先考虑的是网络互连,它是缺乏对安全方面的考虑的。
而且TCP/IP协议是完全公开的,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等这一些性质使网络更加不安全。
先进的技术是实现网络信息安全的有力武器,这些技术包括:密码技术、身份验证技术、访问控制技术、安全内核技术、网络反病毒技术、信息泄漏防治技术、防火墙技术、网络安全漏洞扫描技术、入侵检测技术等。
而在系统发生安全事故之前对其进行预防性检查,及时发现问题并予以解决不失为一种很好的办法,于是网络安全漏洞扫描技术应运而生。
1. 扫描器基本工作原理扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
实验2_Nmap网络扫描实验

网络扫描实验崔信息安全111班 030实验目的(1)了解网络扫描技术的工作原理。
(2)掌握常用扫描工具的基本用法。
(3)熟悉网络扫描的用途与后果。
实验环境每2位学生为一个实验组,使用2台安装Windows 2000/XP的PC机,通过局域网互联,IP网络为192.168.1.0/24。
其中一台(192.168.1.101)上安装Windows平台下的Nmap4.11软件,另一台(192.168.1.100)上安装软件防火墙,实验环境的网络拓扑如图1所示。
192.168.1.101192.168.1.100图1 网络扫描实验拓扑实验要求1、实验任务(1)安装和运行网络扫描软件。
(2)进行典型的探测,如主机探测、系统探测、TCP扫描等。
(3)记录并分析实验结果。
2、实验预习(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。
(2)复习有关网络扫描的基本知识。
3、实验报告(1)简要描述实验过程。
(2)实验中遇到了什么问题,如何解决的。
(3)分析网络扫描器在网络管理和网络安全方面的作用。
(4)实验收获与体会。
实验背景1 基础知识扫描的目的是收集被扫描系统或网络的信息。
通常,扫描是利用一些程序或专用的扫描器来实现,扫描器是一种自动检测远程或本地主机安全性弱点的程序。
通过使用扫描器,可以发现远程服务器是否存活、对外开放的各种TCP端口的分配及提供的服务、所使用的软件版本,如操作系统或其他应用软件的版本,以及可能被利用的系统漏洞。
根据这些信息,可以使用户了解目标主机所存在的安全漏洞。
扫描器不仅是黑客用作网络攻击的工具,也是网络安全管理员维护网络安全的重要工具。
网络安全管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误。
2 网络扫描工具Nmap简介Nmap是一款开放源代码的网络探测和安全审核的工具,基本包括了常用的扫描方式,并且提供了许多非常实用的辅助功能,以对目标主机做出进一步的侦测,如操作系统识别、进程用户分析以及众多可选的方式来逃避目标系统的监测等。
Nmap扫描实验

附件2贵州大学实验报告学院:计算机科学与技术专业:网络工程班级:131实验数据1.请使用Nmap对你的实验机器所在的网段的所有主机进行ping扫描(ping scan);请排除自己的实验机器;请检测有多少主机在线。
命令是nmap –sn 192.168.2.*如图:由图可知,本网段内有43台主机,除掉自己的主机,有42台主机2.请使用Nmap对局域网内的某台存活的主机进行Xmas scans隐蔽扫描和UDP扫描。
对本网段的113号主机进行Xmas scans隐蔽扫描和UDP扫描隐蔽扫描如图:由图可知:用时39.89秒UDP扫描如图:由图可知:用时35.31秒3.nmap -v 扫描与nmap -vv 扫描的区别是什么? Nmap –v Nmap –vv 综合两图,得到-vv的命令可以扫描主机,服务状态和是否打开端口4.请用Zenmap中的快速模式扫描实验机器所在网段的所有主机,请给出Zenmap自动给出的命令参数的含义,并分析结果以及拓扑图。
快速扫描模式命令:nmap –T4 –F scan-T4 代表速度模式选择第四项-F 代表选择了快速扫描模式扫描结果如下:拓扑图如下:这是一个环形拓扑结构5.用Nmap扫描所在网段中哪些机器开启了3389、23、21端口;请在结果中只显示开放的端口;并请将扫描的结果写入到C:\1.txt文件中,便于分析扫描结果。
6.请执行命令:nmap --script=default 192.168.2.*,该命令使用的参数--script=default表示什么?(可参考NSE guide, https:///book/nse.html)该命令是默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击7.在自己实验机器执行命令:nmap –iflist,可以获得什么信息,请结合结果分析?根据eth0的信息可以得到本地网络的接口信息8.参数--packet-trace可以帮助获取什么信息?可以得到nmap的版本七、思考题1、什么是NSE?NSE的作用是什么?请举例说明如何使用NSE?答:NSE是Nmap提供了强大的脚本引擎。
Nmap扫描器使用和分析资料报告

华中科技大学计算机学院《计算机网络安全》实验报告实验名称Nmap扫描器使用和分析团队成员:注:团队成员贡献百分比之和为1Email:visual_110qq.教师评语:一.环境(详细说明运行的操作系统,网络平台,机器的IP 地址)操作系统:Microsoft Windows XP Professional Service Package 3 。
网络平台:TCP/IP网络机器IP:211.69.207.74Nmap版本: 5.21二.实验目的●掌握主机、端口扫描的原理●掌握Nmap扫描器的使用●掌握Nmap进行远程OS检测的原理三. 实验步骤及结果(包括主要流程和说明)1.安装Nmapa)安装界面单击“IAgree”b)选择组件默认安装,单击“Next”c)进入安装单击“Install”后面一路默认设置,最后安装成功。
2.利用Nmap扫描d)-sS (TCP SYN scan)参数扫描如图2-1所示图2-1 -sS扫描211.69.207.72从扫描结果可以看出211.69.207.72开通了11个端口,而且这些端口都是tcp端口,因为syn扫描是基于tcp的。
e)-sT (TCP connect scan)参数扫描211.69.207.72如图2-2图2-2 -sT扫描211.69.207.72从中可以看出,-sT扫描比-sS扫描多扫出了一个21号端口,对此我用wireshark截了一些包,发现21号端口只回应了一个rst|ack包,而其余的端口回应了至少三个rst|ack或reset之类的包,因此我判断有可能-sS与-sT判断端口打开的标准不同,-sT对回复一个rst|syn包就认为对方的端口是开着的,而-sS要对方回复多个rst|syn才认为对方的端口是开放的。
f)-sU (UDP scans)参数扫描如图2-3图2-3 –sU参数扫描202.114.0.242由于-sU扫描的是UDP端口,而且扫描的目标ip为学校的DNS服务器,因此一定能扫描到对方的53号端口。
Nmap使用及指纹库分析报告

华中科技大学计算机学院《计算机网络安全》实验报告实验名称:Nmap扫描器使用和分析团队成员:教师评语:一.环境(详细说明运行的操作系统,网络平台,机器的IP地址)主机操作系统:Windows 7 Ultimate(关闭防火墙)虚拟机环境:VMware Workstation 7.0+Windows XP Professional SP3(关闭防火墙)主机虚拟IP:192.168.239.1虚拟机IP:192.168.239.128扫描软件:Zenmap 5.21版截包工具:WireShark 1.3.1版二.实验目的掌握主机、端口扫描的原理掌握Nmap扫描器的使用掌握Nmap进行远程OS检测的原理三.实验步骤及结果(包括主要流程和说明)1.安装Nmap1)进入/download.html页面,下载最新的windows平台的nmap:nmap-5.21-setup.exe。
2)安装过程截图略,全部选择默认选择即可。
2.使用Nmap扫描主机1)TCP SYN scan:扫描截图如图1所示:图1从图中可以看到,共扫描了192.168.239.128的1000个tcp端口,发现有990个关闭,并列出了10个开放的端口。
我尝试打开了被扫描主机的windows自带的防火墙,扫描结果就变成了所有的1000个端口都被过滤,无法扫描到开放的端口。
2)TCP connect scan扫描截图如图2所示:扫描结果和TCP SYN scan相同,但是耗时却是TCP SYN scan的180多倍,用了4分多钟才完成。
原因大概是因为TCP connect scan是调用connect()函数来打开一个链接,效率较低,而TCP SYN scan不必全部打开一个tcp连接,只是发出一个TCP同步包(SYN),然后等待回应。
如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接。
网络安全实验报告--nmap扫描

nmap -T4 -sP 192.168.2.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp
nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 192.168.0.1-254
(3)根据路由踪迹,可以猜测一些网络信息, 比如该主机的地理位置,经过的局域网是什么 等等。见下图:
(4)不同的主机设置的防备措施不同,所以我们得到不同详细程度的信息,有些主机系统明确 知道,有些则比较模糊,甚至无法确认任何信息。如下图:
(5)对于 MAC 地址的扫描,我在华师网段内 扫描到一些(如右例子),不过在这个网段内扫 描不到任何主机的 MAC 地址,这也提醒我们, 当 MAC 地址暴露的时候,也为攻击者提供一 些下手点。
二、实验内容:
(一)扫描中山大学网站服务器,使用不同命令和参数,对结果进行比较和分析。 (二)根据在第(1)步中获取的 IP 地址,验证该 IP 地址的有效性,若有效,则扫描中 山大学服务器所在子网段的 50 个地址的情况。 (三)扫描某个特定 IP 地址,分析结果。可以任意取 IP 地址。 (四)通过以上的实践熟悉一些参数后,尝试第一部分中表 3 的某些命令当一回“黑客”。
功能 获取远程主机的系统类型及开放端口 列出开放了指定端口的主机列表
在网络寻找所有在线主机
Ping 指定范围内的 IP 地址 在某段子网上查找未占用的 IP
在局域网上扫找 Conficker 蠕虫病 毒
扫描网络上的恶意接入点 (rogue APs)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
本文档如对你有帮助,请帮忙下载支持!
网络扫描软件Nmap的应用
在网络攻击时,攻击者往往会使用网络和端口扫描软件对目标主机进行扫描,发现漏洞,为后续攻击做准备。
本实验使用网络扫描软件Nmap对北邮官网1.隐藏扫描(Stealth Scanning)
-sS为TCP同步扫描,原理是源主机发送一个TCP同步包(SYN),然后等待目的主机的回应。
如果对方返回SYN|ACK包,就表示该目标端口打开。
Wireshark抓包可以看出在扫描过程中,源主机(10.8.70.224)向目标主机(10.3.9.254)最可能打开的1000个端口发送了TCP同步包,其中只有80端口和3306端口返回了SYN|ACK包,说明目标主机开放了这两个端口。
从Nmap扫描结果可以看出80端口提供的是http服务,3306提供的是mysql服务。
2.端口扫描(port scanning)
-sT扫描是调用系统函数connect()用来打开一个链接,所以耗时要比-sS要多。
RTTVAR(往返延时变量)很大,应该网络拥塞引起的。
从wireshark抓包看出
源主机与目的主机之间建立了完全的TCP链接,探测到端口开放后立即发送RST 断开链接。
3.UDP扫描(UDP Scanning)
UDP扫描是向目标主机的每个端口发送一个0字节的UDP包,如果收到端口不可到达的ICMP消息,端口就是关闭的。
如wireshark抓包所示
源主机向目标机的1031端口发送了一个0字节的UDP包。
端口1031收到了ICMP消息,说明端口是关闭的。
端口123开启的是ntp服务。
值得注意的是,此时发送的并不是0字节的UDP 包,而是内容为ntp的总长为224bit的UDP包。
4.Ping扫描(Ping Sweeping)
对源主机所在网段(,Nmap是通过发送ARP包来询问IP地址上的主机是否活动的,如果收到ARP回复包,那么说明该主机在线。
如wireshark抓包所示
源主机广播所扫描网段的ARP请求,没有回复的主机均视为没有在线。
,说明
、
5.TCP ACK扫描
TCP ACK扫描是向目标机的端口发送ACK包,如果返回一个RST包,则这个端口就视为unfiltered状态。
如wireshark抓包所示
如90端口收到了RET包,说明这个端口处于unfiltered状态。
6.操作系统类型扫描
从扫描结果可以得到目标主机的详细信息。
目标主机的操作系统为AVM FRITZ!Box WLAN7240WAP。
7.Traceroute路由跟踪扫描
使用-traceroute可以得到本机到目标主机之间的拓扑结构和路由信息。
从Nmap结果可以看出,本地主机到10.3.9.254一共要经过4跳才能到达。
拓扑图如下
再对校内的图书馆,教务处,论坛进行扫描后可以得到学校的网络拓扑图
对百度进行扫描后得到校园网到外网的拓扑图。