ping探測與Nmap掃描


一、實驗目的

  1. 學習信息收集的一般步驟
  2. 學會使用ping命令
  3. 利用Nmap工具進行信息搜集

二、實驗環境

  1. 系統環境:一台windows7系統、一台XP系統、一台kali系統
  2. 軟件環境:安裝Wireshark軟件、Nmap軟件、TCP Connect程序、TCPSYN程序

三、實驗原理

  • 搜集目標信息一般采用七個基本的步驟:
  1. 找到初始信息,比如一個IP地址或者一個域名
  2. 找到網絡地址范圍,或者子網掩碼
  3. 找到活動機器
  4. 找到開放端口和入口點
  5. 弄清楚操作系統
  6. 弄清楚每個端口運行的是那種服務
  7. 畫出網絡拓撲圖

四、實驗步驟

1. 用Wireshark抓到ICMP中的分片報文
在XP系統中ping window7系統命令:>ping 192.168.220.129 -l 65330

在Windows7系統中抓包分析ICMP包發現數據包進行了分片操作

2. 熟練Nmap的使用
在window7中使用Nmap掃描XP系統命令如下:>Nmap -T4 -A -v 192.168.220.130綜合掃描並顯示過程

Nmap也可用cmd直接執行命令進行掃描

  • Nmap常用命令如下:
1. nmap -sT 192.168.96.4 TCP連接掃描,不安全,慢
2. nmap -sS 192.168.96.4 SYN掃描,使用最頻繁,安全,快
3. nmap -Pn 192.168.96.4 目標機禁用ping,繞過ping掃描
4. nmap -sU 192.168.96.4 UDP掃描,慢,可得到有價值的服務器程序
5. nmap -sI 僵屍ip 目標ip 使用僵屍機對目標機發送數據包
6. nmap -sA 192.168.96.4 檢測哪些端口被屏蔽
7. nmap 192.168.96.4 -p 對指定端口掃描
8. nmap 192.168.96.1/24 對整個網段的主機進行掃描
9. nmap 192.168.96.4 -oX myscan.xml 對掃描結果另存在myscan.xml
10. nmap -T1~6 192.168.96.4 設置掃描速度,一般T4足夠
11. nmap -sV 192.168.96.4 對端口上的服務程序版本進行掃描
12. nmap -O 192.168.96.4 對目標主機的操作系統進行掃描
13. nmap -sC 192.168.96.4 使用腳本進行掃描,耗時長
14. nmap -A 192.168.96.4 強力掃描,耗時長
15. nmap -6 ipv6地址 對ipv6地址的主機進行掃描
16. nmap -f 192.168.96.4 使用小數據包發送,避免被識別出
17. nmap –mtu 192.168.96.4 發送的包大小,最大傳輸單元必須是8的整數
18. nmap -D <假ip> 192.168.96.4 發送參雜着假ip的數據包檢測
19. nmap --source-port 針對防火牆只允許的源端口
20. nmap –data-length: 192.168.96.4 改變發生數據包的默認的長度,避免被識別出來是nmap發送的
21. nmap -v 192.168.96.4 顯示冗余信息(掃描細節)
22. nmap -sn 192.168.96.4 對目標進行ping檢測,不進行端口掃描(會發送四種報文確定目標是否存活)
23. nmap -sP 192.168.96.4 僅僅對目標進行ping檢測
24. nmap -n/-p 192.168.96.4 -n表示不進行dns解析,-p表示要
25. nmap --system-dns 192.168.96.4 掃描指定系統的dns服務器
26. nmap –traceroute 192.168.96.4 追蹤每個路由節點
27. nmap -PE/PP/PM 使用ICMP echo, timestamp, and netmask 請求包發現主機
28. nmap -sP 192.168.96.4 主機存活性掃描,arp直連方式
29. nmap -iR [number] 對隨機生成number個地址進行掃描
  • Nmap掃描192.168.220.130的信息:端口、協議、狀態、服務、版本

  • Nmap掃描的網絡拓撲圖

  • Nmap掃描的主機明細信息

3. 運行Windows7虛擬機中TCP Connect程序,並用Wireshark抓取開放端口和關閉端口的數據包,使用cmd打開TCP Connect程序使用命令進行探測192.168.220.130端口的開放情況

打開TCPConnect.exe程序>

在cmd中執行TCPConnect.exe 192.168.220.130 130 150命令

  • 結論:從TCPConnect.exe 192.168.220.130 130 150執行的命令來看192.168.220.130開放了135、139兩個端口

在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130 分析獲取的報文

  • 結論:從Wireshark分析發現135端口建立了三次握手和四次揮手說明192.168.220.130的135端口是開放的

4. 運行XP虛擬機中TCPSYN程序,並用Wireshark抓取開放端口和關閉端口的數據包
在XP系統打開TCPSYN.exe程序>

在cmd中執行TCPSYN.exe 192.168.220.129 20 60命令

  • 結論:從TCYSYN.exe 192.168.220.129 20 60執行的命令來看192.168.220.129開放了21端口

在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130 分析獲取的報文

  • 結論:從Wireshark分析發現21端口采用了SYN半連接並返回[SYN,ACK]說明192.168.220.129的21端口是開放的

5. 比較上面第3項和第4項的運行時間和運行結果

  • 結論:運行時間:TCPConnect.exe和TCYSYN.exe相比TCPConnect.exe采用全連接TCYSYN.exe采用半連接,TCYSYN.exe運行速度和時間明顯比TCPConnect.exe快很多。
    運行結果:TCPConnect.exe和TCYSYN.exe端口開放的結果是一樣,但是在Wireshark報文中TCPConnect.exe在端口開放的情況下並建立了三次握手和四次揮手,TCYSYN.exe在端口開放的情況下報文中只有第二次返回的【SYN,ACK】報文,說明TCYSYN.exe采用了半連接。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM