网络扫描软件的使用:Nmap 软件实验报告
更新时间:2023-10-15 19:18:01 阅读量: 综合文库 文档下载
- 西门子网络扫描软件推荐度:
- 相关推荐
实验报告
课程名称: 信息与通信安全 指导老师: 成绩:________________ 实验名称:_网络扫描软件的使用:Nmap 软件 实验类型: 同组学生姓名:______ 一、实验目的和要求(必填) 二、实验内容和原理(必填) 三、主要仪器设备(必填) 四、操作方法和实验步骤 五、实验数据记录和处理 六、实验结果与分析(必填) 七、讨论、心得
一、实验目的和要求:
1、学习网络扫描软件的工作原理。 2、从下载并安装 Nmap 软件。
3、使用 Nmap 软件实现网络扫描,至少包括如下内容:
使用不同扫描指令扫描在线主机,并记录端口信息; 扫描目标主机的支持协议状况与防火墙状态; 设置不同的指令参数进行扫描; 扫描目标主机的操作系统类型。
二、实验内容和原理: 网络安全扫描器简介:
迅速发展的Internet给人们的生活、工作带来了巨大的方便,但同时,也带来了一些不容忽视的问题,网络信息的安全保密问题就是其中之一。
网络的开放性以及黑客的攻击是造成网络不安全的主要原因。科学家在设计Internet之初就缺乏对安全性的总体构想和设计,我们所用的TCP/IP 协议是建立在可信的环境之下,首先考虑的是网络互连,它是缺乏对安全方面的考虑的。而且TCP/IP协议是完全公开的,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等这一些性质使网络更加不安全。
先进的技术是实现网络信息安全的有力武器,这些技术包括:密码技术、身份验证技术、访问控制技术、安全内核技术、网络反病毒技术、信息泄漏防治技术、防火墙技术、网络安全漏洞扫描技术、入侵检测技术等。而在系统发生安全事故之前对其进行预防性检查,及时发现问题并予以解决不失为一种很好的办法,于是网络安全漏洞扫描技术应运而生。
1. 扫描器基本工作原理
扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理
装订线
员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对对立、安 装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。
扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些存在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。
扫描器应该有三项功能:发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。 扫描器对Internet安全很重要,因为它能揭示一个网络的脆弱点。在任何一个现有的平台上都有几百个熟知的安全脆弱点。在大多数情况下,这些脆弱点都是唯一的,仅影响一个网络服务。人工测试单台主机的脆弱点是一项极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫描程序开发者利用可得到的常用攻击方法并把它们集成到整个扫描中,这样使用者就可以通过分析输出的结果发现系统的漏洞。
2.端口扫描介绍
真正的扫描器是TCP端口扫描器,这种程序可以选通TCP/IP端口和服务(比如,Telnet或FTP),并记录目标的回答。通过这种方法,可以搜集到关于目标主机的有用信息(比如,一个匿旬用户是否可以登录等等)。而其他所谓的扫描器仅仅是UNIX网络应用程序,这些程序一般用于观察某一服务是否正在一台远程机器上正常工作,它们不是真正的扫描器,但也可以用于收集目标主机的信息(UNIX平台上通用的rusers和host命令就是这类程序的很好的例子)。
2.1 TCP SYN 扫描
扫描程序发送的SYN数据包,好像准备打开一个新的连接并等待反映一样。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST 返回表示端口没有处于侦听状态。如果收到一个SYN|ACK,扫描程序必须再发送一个RST 信号,来关闭这个连接过程。
优点:不会在目标计算机上留下纪录。
缺点:扫描程序必须要有root权限才能建立自己的SYN数据包。
2.2 TCP FIN 扫描
关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。
优点:FIN数据包可以不惹任何麻烦的通过。
缺点:这种方法和系统的实现有一定的关系,有些系统不论是打开的或关闭的端口对FIN数据包都要给以回复,这种情况下该方法就不实用了。
2.3 TCP connect()扫描
操作系统提供connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。
优点:系统中的任何用户都有权利使用这个调用;如果对每个目标端口以线性的方式扫描,将会花费相当长的时间,但如果同时打开多个套接字,就能加速扫描。
缺点:很容易被发现,目标计算机的logs文件会显示一连串连接和连接出错的消息,并且能很快的将它关闭。
三、主要仪器设备:
1、 计算机 一台 2、 nmap软件
四、操作方法和实验步骤:
操作系统 :Microsoft Windows XP Professional Service Package 3 。 网络平台: TCP/IP网络 机器IP: 10.110.38.41 Nmap版本: 5.21
1、 安装Nmap (1)安装界面
单击“IAgree”
(2)选择组件
默认安装,单击“Next” (3)进入安装
单击“Install”
后面一路默认设置,最后安装成功。
2、 使用不同扫描指令扫描在线主机,并记录端口信息;
(1)-sP Ping扫描:用于了解网络上有哪些主机是开放的,nmap可以通过对指定的IP地址发送ICMP的echo request信息包来确定,有回应的主机就是开放的。 现选择IP地址段为10.110.38.200-230 扫描结果如下:
可见在31个IP地址中有12主机是开放的。
(2)可用-p指令来扫描主机的端口,由于65535个端口的扫描时间过长,因此本报告中选择1-1024 端口号进行扫描,且选用的主机IP地址为10.110.38.214。 A、当防火墙开启时:
可见所有的端口都是“filterd”。
A、 当防火墙关闭时:
正在阅读:
我爱家乡的彩虹桥作文600字06-24
酒店实习报告范文4篇11-16
九年级全册政治知识点归纳07-12
三年级奥数典型题举一反三(1)05-23
2019年读书与成长议论文600字高中范文 - 图文06-02
安阳工学院外国语学院2009级英语专业、2011级英语(专升本)专业 - 图文10-22
aandumj雅 - 思写作课程教案07-01
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 软件
- 扫描
- 实验
- 报告
- 使用
- 网络
- Nmap