• Nmap扫描工具实验报告


    实验报告

    实验内容

    • 通过ping进行操作系统探测
    • 利用Zenmap/Nmap进行TCP connet扫描、TCP SYN扫描和操作系统扫描

    实验目的

    • 了解扫描的一般步骤
    • 熟练使用ping命令并能够进行数据传输层面分析
    • 学会利用zenmap/Nmap等工具进行端口和主机部分信息的扫描,并在一定程度上进行数据包分析

    实验步骤

    此试验基于虚拟机Win2kserver_sp0_target和自己的真实主机进行。使用扫描工具Zenmap扫描in2kserver_sp0_target,将Win2kserver_sp0_target称为B机,将自己的主机称为A机。

    1、ping探测

    • 打开主机A上的wireshark软件进行捕包。
    • 主机A开启命令行,对主机B进行ping探测。

    • 结束捕包,并对捕获的ICMP的数据包进行截图和分析。回答:

    - ping命令发送过程中,A机和B机之间有几组ICMP的请求和响应包?
      答:4组
    - 如何确定哪几个包是请求包,哪几个包是响应包?
      答:在length一列上中,显示request是请求包,显示reply的是响应包。
    - 请求包和响应包中的TTL值分别是多少?根据该数值判断A机和B机的操作系统分别有可能是什么?
      答:请求包的TTL是64,响应包的TTL是128
             A机的TTL是64(WIN7以上的windows系统或者Linux)
             B机的TTL是128(WINDOWS NT/2000、WINDOWS 95/98)
    

    2、Zenmap/Nmap扫描

    • 主机A启动软件Zenmap,如下图所示。

    • 在下图中标记出的位置输入nmap相应的扫描命令,点击scan即可进行扫描。

    • (1)对主机B的80号端口使用TCP connect扫描方式进行端口扫描
      • 主机A打开wireshark软件准备捕包;
      • A使用扫描命令 nmap -sT -p 80 192.168.199.111对主机B的80端口进行TCP connect端口扫描;扫描结果为 80/tcp filtered http
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的一组数据包。针对本次扫描,主机A和B分别发出了哪些数据包,试用图示表示出来。A和B之间数据包的交互是如何体现TCP CONNECT扫描的特征的?
       答:扫描方A通过三次握手过程与目标主机B建立完整的TCP连接
    - 试通过数据包的交互情况分析主机B的80端口是否开放。
       答:主机B的80端口未开放
    
    • (2)对主机B的5号端口使用TCP connect扫描方式进行端口扫描,并且限定主机A进行扫描时始终以“学号后四位”为源端口进行扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sS -p 5 -g 9301 192.168.199.111 对主机B的5号端口进行TCP connect端口扫描;扫描结果为 Host seems down
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。本次扫描与前一次相比,主机A收到和发出数据包与上次扫描各自有何区别?试根据数据包交互情况分析5号端口的开放情况。
      答:数据包没有得到响应  9301端口未开放
    
    • (3)对主机B的(学号后两位)~(学号后两位+10)端口使用TCP connect扫描方式进行端口扫描,并且设定扫描时按照从小到大的顺序依次进行扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sT -p 28-38 -r 192.168.199.111对主机B的x-x+20号端口进行TCP connect端口扫描;扫锚结果显示开放的端口有: 关闭
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。针对本次扫描,主机A共收到几个SYN ACK回复包,它们分别是B机哪些端口所发送的?它们和开放端口有何关系?主机A分别发送了几个SYN ACK回复包和RST包?
      答:没有收到SYN与ACK的包 
    
    • (4)对主机B的80号端口使用TCP SYN扫描方式进行端口扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sS -p 80 192.168.199.111对主机B的80端口进行TCP SYN扫描,扫描结果为: 80/tcp open http
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。针对本次扫描,主机A一共发出了几个数据包?分别是哪些标志位置1的包?主机B一共发出了几个数据包?分别是哪些标志位置1的包?与使用TCP connect扫描80端口相比较,主机A在数据包的发送方面有何区别?
    - A和B之间数据包的交互是如何体现TCP SYN扫描的特征的?
    - 试通过数据包的交互情况分析主机B的80端口是否开放。
     答:端口未开放,始终没有的到响应包反馈
    
    • (5)对主机B的8号端口使用TCP SYN扫描方式进行端口扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sS -p 8 192.168.199.111对主机B的8号端口进行TCP SYN扫描,扫描结果为**8/tcp closed unknown。
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。本次扫描与(4)中的相比,主机A收到的数据包有何区别?试根据数据包交互情况分析8号端口的开放情况。
      答:端口未开放
    
    • (6)对主机B的(学号最后两位+100)~(学号最后两位+110)端口使用TCP SYN扫描方式进行端口扫描,并且设定扫描时按照随机顺序进行扫描
      • 主机A打开wireshark软件准备捕包;
      • 主机A使用扫描命令 nmap -sS -p 101-111 192.168.199.111对主机B的1-x号端口进行TCP SYN扫描,扫描显示开放的端口有:135
      • 扫描结束后结束捕包,并对所捕获的数据包进行截图和分析。

    - 观察所捕获到的数据包。针对本次扫描,主机A共收到几了SYN ACK回复包?分别是B机哪些端口所发送的?它们和开放端口有何关系?主机A发出了几个SYN ACK回复包?发出了几个RST包?
     答:本次实验中所有的扫描和补包都未成功  不知道是电脑设置上有误还是什么原因。
    
    • (7)对主机B操作系统进行探测,并将扫描结果自动写入“c:学号.txt”文件中
      • 主机A使用命令 nmap -O -oN C://20199301.txt 192.168.199.111对主机B进行TCP/IP指纹特征扫描,观察到的扫描结果为 20199301.txt for writing
      • 对扫描过程中所捕获的数据包进行截图和观察,结合原理推测nmap是如何探测出主机B的操作系统类型的。

  • 相关阅读:
    跳出iframe
    leetcode 225. Implement Stack using Queues
    leetcode 206. Reverse Linked List
    leetcode 205. Isomorphic Strings
    leetcode 203. Remove Linked List Elements
    leetcode 198. House Robber
    leetcode 190. Reverse Bits
    leetcode leetcode 783. Minimum Distance Between BST Nodes
    leetcode 202. Happy Number
    leetcode 389. Find the Difference
  • 原文地址:https://www.cnblogs.com/lsqz/p/11750642.html
Copyright © 2020-2023  润新知