一、實驗目的
- 學習信息收集的一般步驟
- 學會使用ping命令
- 利用Nmap工具進行信息搜集
二、實驗環境
- 系統環境:一台windows7系統、一台XP系統、一台kali系統
- 軟件環境:安裝Wireshark軟件、Nmap軟件、TCP Connect程序、TCPSYN程序
三、實驗原理
- 搜集目標信息一般采用七個基本的步驟:
- 找到初始信息,比如一個IP地址或者一個域名
- 找到網絡地址范圍,或者子網掩碼
- 找到活動機器
- 找到開放端口和入口點
- 弄清楚操作系統
- 弄清楚每個端口運行的是那種服務
- 畫出網絡拓撲圖
四、實驗步驟
1. 用Wireshark抓到ICMP中的分片報文
在XP系統中ping window7系統命令:>ping 192.168.220.129 -l 65330
在Windows7系統中抓包分析ICMP包發現數據包進行了分片操作
2. 熟練Nmap的使用
在window7中使用Nmap掃描XP系統命令如下:>Nmap -T4 -A -v 192.168.220.130
綜合掃描並顯示過程
Nmap也可用cmd直接執行命令進行掃描
- Nmap常用命令如下:
1. | nmap -sT 192.168.96.4 | TCP連接掃描,不安全,慢 |
---|---|---|
2. | nmap -sS 192.168.96.4 | SYN掃描,使用最頻繁,安全,快 |
3. | nmap -Pn 192.168.96.4 | 目標機禁用ping,繞過ping掃描 |
4. | nmap -sU 192.168.96.4 | UDP掃描,慢,可得到有價值的服務器程序 |
5. | nmap -sI 僵屍ip 目標ip | 使用僵屍機對目標機發送數據包 |
6. | nmap -sA 192.168.96.4 | 檢測哪些端口被屏蔽 |
7. | nmap 192.168.96.4 -p
|
對指定端口掃描 |
8. | nmap 192.168.96.1/24 | 對整個網段的主機進行掃描 |
9. | nmap 192.168.96.4 -oX myscan.xml | 對掃描結果另存在myscan.xml |
10. | nmap -T1~6 192.168.96.4 | 設置掃描速度,一般T4足夠 |
11. | nmap -sV 192.168.96.4 | 對端口上的服務程序版本進行掃描 |
12. | nmap -O 192.168.96.4 | 對目標主機的操作系統進行掃描 |
13. | nmap -sC
|
使用腳本進行掃描,耗時長 |
14. | nmap -A 192.168.96.4 | 強力掃描,耗時長 |
15. | nmap -6 ipv6地址 | 對ipv6地址的主機進行掃描 |
16. | nmap -f 192.168.96.4 | 使用小數據包發送,避免被識別出 |
17. | nmap –mtu
|
發送的包大小,最大傳輸單元必須是8的整數 |
18. | nmap -D <假ip> 192.168.96.4 | 發送參雜着假ip的數據包檢測 |
19. | nmap --source-port
|
針對防火牆只允許的源端口 |
20. | nmap –data-length:
|
改變發生數據包的默認的長度,避免被識別出來是nmap發送的 |
21. | nmap -v 192.168.96.4 | 顯示冗余信息(掃描細節) |
22. | nmap -sn 192.168.96.4 | 對目標進行ping檢測,不進行端口掃描(會發送四種報文確定目標是否存活) |
23. | nmap -sP 192.168.96.4 | 僅僅對目標進行ping檢測 |
24. | nmap -n/-p 192.168.96.4 | -n表示不進行dns解析,-p表示要 |
25. | nmap --system-dns 192.168.96.4 | 掃描指定系統的dns服務器 |
26. | nmap –traceroute 192.168.96.4 | 追蹤每個路由節點 |
27. | nmap -PE/PP/PM | 使用ICMP echo, timestamp, and netmask 請求包發現主機 |
28. | nmap -sP 192.168.96.4 | 主機存活性掃描,arp直連方式 |
29. | nmap -iR [number] | 對隨機生成number個地址進行掃描 |
- Nmap掃描192.168.220.130的信息:端口、協議、狀態、服務、版本
- Nmap掃描的網絡拓撲圖
- Nmap掃描的主機明細信息
3. 運行Windows7虛擬機中TCP Connect程序,並用Wireshark抓取開放端口和關閉端口的數據包,使用cmd打開TCP Connect程序使用命令進行探測192.168.220.130端口的開放情況
打開TCPConnect.exe程序>
在cmd中執行TCPConnect.exe 192.168.220.130 130 150
命令
- 結論:從
TCPConnect.exe 192.168.220.130 130 150
執行的命令來看192.168.220.130開放了135、139兩個端口
在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130
分析獲取的報文
- 結論:從Wireshark分析發現135端口建立了三次握手和四次揮手說明192.168.220.130的135端口是開放的
4. 運行XP虛擬機中TCPSYN程序,並用Wireshark抓取開放端口和關閉端口的數據包
在XP系統打開TCPSYN.exe程序>
在cmd中執行TCPSYN.exe 192.168.220.129 20 60
命令
- 結論:從
TCYSYN.exe 192.168.220.129 20 60
執行的命令來看192.168.220.129開放了21端口
在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130 分析獲取的報文
- 結論:從Wireshark分析發現21端口采用了SYN半連接並返回[SYN,ACK]說明192.168.220.129的21端口是開放的
5. 比較上面第3項和第4項的運行時間和運行結果
- 結論:運行時間:TCPConnect.exe和TCYSYN.exe相比TCPConnect.exe采用全連接TCYSYN.exe采用半連接,TCYSYN.exe運行速度和時間明顯比TCPConnect.exe快很多。
運行結果:TCPConnect.exe和TCYSYN.exe端口開放的結果是一樣,但是在Wireshark報文中TCPConnect.exe在端口開放的情況下並建立了三次握手和四次揮手,TCYSYN.exe在端口開放的情況下報文中只有第二次返回的【SYN,ACK】報文,說明TCYSYN.exe采用了半連接。