Nmap掃描工具實驗報告


實驗報告

實驗內容

  • 通過ping進行操作系統探測
  • 利用Zenmap/Nmap進行TCP connet掃描、TCP SYN掃描和操作系統掃描

實驗目的

  • 了解掃描的一般步驟
  • 熟練使用ping命令並能夠進行數據傳輸層面分析
  • 學會利用zenmap/Nmap等工具進行端口和主機部分信息的掃描,並在一定程度上進行數據包分析

實驗步驟

此試驗基於虛擬機Win2kserver_sp0_target和自己的真實主機進行。使用掃描工具Zenmap掃描in2kserver_sp0_target,將Win2kserver_sp0_target稱為B機,將自己的主機稱為A機。

1、ping探測

  • 打開主機A上的wireshark軟件進行捕包。
  • 主機A開啟命令行,對主機B進行ping探測。

  • 結束捕包,並對捕獲的ICMP的數據包進行截圖和分析。回答:

- ping命令發送過程中,A機和B機之間有幾組ICMP的請求和響應包?
  答:4組
- 如何確定哪幾個包是請求包,哪幾個包是響應包?
  答:在length一列上中,顯示request是請求包,顯示reply的是響應包。
- 請求包和響應包中的TTL值分別是多少?根據該數值判斷A機和B機的操作系統分別有可能是什么?
  答:請求包的TTL是64,響應包的TTL是128
         A機的TTL是64(WIN7以上的windows系統或者Linux)
         B機的TTL是128(WINDOWS NT/2000、WINDOWS 95/98)

2、Zenmap/Nmap掃描

  • 主機A啟動軟件Zenmap,如下圖所示。

  • 在下圖中標記出的位置輸入nmap相應的掃描命令,點擊scan即可進行掃描。

  • (1)對主機B的80號端口使用TCP connect掃描方式進行端口掃描
    • 主機A打開wireshark軟件准備捕包;
    • A使用掃描命令 nmap -sT -p 80 192.168.199.111對主機B的80端口進行TCP connect端口掃描;掃描結果為 80/tcp filtered http
    • 掃描結束后結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的一組數據包。針對本次掃描,主機A和B分別發出了哪些數據包,試用圖示表示出來。A和B之間數據包的交互是如何體現TCP CONNECT掃描的特征的?
   答:掃描方A通過三次握手過程與目標主機B建立完整的TCP連接
- 試通過數據包的交互情況分析主機B的80端口是否開放。
   答:主機B的80端口未開放
  • (2)對主機B的5號端口使用TCP connect掃描方式進行端口掃描,並且限定主機A進行掃描時始終以“學號后四位”為源端口進行掃描
    • 主機A打開wireshark軟件准備捕包;
    • 主機A使用掃描命令 nmap -sS -p 5 -g 9301 192.168.199.111 對主機B的5號端口進行TCP connect端口掃描;掃描結果為 Host seems down
    • 掃描結束后結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。本次掃描與前一次相比,主機A收到和發出數據包與上次掃描各自有何區別?試根據數據包交互情況分析5號端口的開放情況。
  答:數據包沒有得到響應  9301端口未開放
  • (3)對主機B的(學號后兩位)~(學號后兩位+10)端口使用TCP connect掃描方式進行端口掃描,並且設定掃描時按照從小到大的順序依次進行掃描
    • 主機A打開wireshark軟件准備捕包;
    • 主機A使用掃描命令 nmap -sT -p 28-38 -r 192.168.199.111對主機B的x-x+20號端口進行TCP connect端口掃描;掃錨結果顯示開放的端口有: 關閉
    • 掃描結束后結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。針對本次掃描,主機A共收到幾個SYN ACK回復包,它們分別是B機哪些端口所發送的?它們和開放端口有何關系?主機A分別發送了幾個SYN ACK回復包和RST包?
  答:沒有收到SYN與ACK的包 
  • (4)對主機B的80號端口使用TCP SYN掃描方式進行端口掃描
    • 主機A打開wireshark軟件准備捕包;
    • 主機A使用掃描命令 nmap -sS -p 80 192.168.199.111對主機B的80端口進行TCP SYN掃描,掃描結果為: 80/tcp open http
    • 掃描結束后結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。針對本次掃描,主機A一共發出了幾個數據包?分別是哪些標志位置1的包?主機B一共發出了幾個數據包?分別是哪些標志位置1的包?與使用TCP connect掃描80端口相比較,主機A在數據包的發送方面有何區別?
- A和B之間數據包的交互是如何體現TCP SYN掃描的特征的?
- 試通過數據包的交互情況分析主機B的80端口是否開放。
 答:端口未開放,始終沒有的到響應包反饋
  • (5)對主機B的8號端口使用TCP SYN掃描方式進行端口掃描
    • 主機A打開wireshark軟件准備捕包;
    • 主機A使用掃描命令 nmap -sS -p 8 192.168.199.111對主機B的8號端口進行TCP SYN掃描,掃描結果為**8/tcp closed unknown。
    • 掃描結束后結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。本次掃描與(4)中的相比,主機A收到的數據包有何區別?試根據數據包交互情況分析8號端口的開放情況。
  答:端口未開放
  • (6)對主機B的(學號最后兩位+100)~(學號最后兩位+110)端口使用TCP SYN掃描方式進行端口掃描,並且設定掃描時按照隨機順序進行掃描
    • 主機A打開wireshark軟件准備捕包;
    • 主機A使用掃描命令 nmap -sS -p 101-111 192.168.199.111對主機B的1-x號端口進行TCP SYN掃描,掃描顯示開放的端口有:135
    • 掃描結束后結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。針對本次掃描,主機A共收到幾了SYN ACK回復包?分別是B機哪些端口所發送的?它們和開放端口有何關系?主機A發出了幾個SYN ACK回復包?發出了幾個RST包?
 答:本次實驗中所有的掃描和補包都未成功  不知道是電腦設置上有誤還是什么原因。
  • (7)對主機B操作系統進行探測,並將掃描結果自動寫入“c:\學號.txt”文件中
    • 主機A使用命令 nmap -O -oN C://20199301.txt 192.168.199.111對主機B進行TCP/IP指紋特征掃描,觀察到的掃描結果為 20199301.txt for writing
    • 對掃描過程中所捕獲的數據包進行截圖和觀察,結合原理推測nmap是如何探測出主機B的操作系統類型的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM