Nmap掃描工具實驗報告

實驗報告

實驗內容

  • 經過ping進行操做系統探測
  • 利用Zenmap/Nmap進行TCP connet掃描、TCP SYN掃描和操做系統掃描

實驗目的

  • 瞭解掃描的通常步驟
  • 熟練使用ping命令並可以進行數據傳輸層面分析
  • 學會利用zenmap/Nmap等工具進行端口和主機部分信息的掃描,並在必定程度上進行數據包分析

實驗步驟

此試驗基於虛擬機Win2kserver_sp0_target和本身的真實主機進行。使用掃描工具Zenmap掃描in2kserver_sp0_target,將Win2kserver_sp0_target稱爲B機,將本身的主機稱爲A機。 ###一、ping探測windows

  • 打開主機A上的wireshark軟件進行捕包。
  • 主機A開啓命令行,對主機B進行ping探測。

  • 結束捕包,並對捕獲的ICMP的數據包進行截圖和分析。回答:

- ping命令發送過程當中,A機和B機之間有幾組ICMP的請求和響應包?
  答:4組
- 如何肯定哪幾個包是請求包,哪幾個包是響應包?
  答:在length一列上中,顯示request是請求包,顯示reply的是響應包。
- 請求包和響應包中的TTL值分別是多少?根據該數值判斷A機和B機的操做系統分別有多是什麼?
  答:請求包的TTL是64,響應包的TTL是128
         A機的TTL是64(WIN7以上的windows系統或者Linux)
         B機的TTL是128(WINDOWS NT/2000、WINDOWS 95/98)

###二、Zenmap/Nmap掃描tcp

  • 主機A啓動軟件Zenmap,以下圖所示。

  • 在下圖中標記出的位置輸入nmap相應的掃描命令,點擊scan便可進行掃描。

  • (1)對主機B的80號端口使用TCP connect掃描方式進行端口掃描
    • 主機A打開wireshark軟件準備捕包;
    • A使用掃描命令 <span style="color:red">nmap -sT -p 80 192.168.199.111</span>對主機B的80端口進行TCP connect端口掃描;掃描結果爲 <span style="color:red">80/tcp filtered http</span>。
    • 掃描結束後結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的一組數據包。針對本次掃描,主機A和B分別發出了哪些數據包,試用圖示表示出來。A和B之間數據包的交互是如何體現TCP CONNECT掃描的特徵的?
   答:掃描方A經過三次握手過程與目標主機B創建完整的TCP鏈接
- 試經過數據包的交互狀況分析主機B的80端口是否開放。
   答:主機B的80端口未開放
  • (2)對主機B的5號端口使用TCP connect掃描方式進行端口掃描,而且限定主機A進行掃描時始終以「學號後四位」爲源端口進行掃描
    • 主機A打開wireshark軟件準備捕包;
    • 主機A使用掃描命令 <span style="color:red">nmap -sS -p 5 -g 9301 192.168.199.111</span> 對主機B的5號端口進行TCP connect端口掃描;掃描結果爲 <span style="color:red">Host seems down</span>。
    • 掃描結束後結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。本次掃描與前一次相比,主機A收到和發出數據包與上次掃描各自有何區別?試根據數據包交互狀況分析5號端口的開放狀況。
  答:數據包沒有獲得響應  9301端口未開放
  • (3)對主機B的(學號後兩位)~(學號後兩位+10)端口使用TCP connect掃描方式進行端口掃描,而且設定掃描時按照從小到大的順序依次進行掃描
    • 主機A打開wireshark軟件準備捕包;
    • 主機A使用掃描命令 <span style="color:red">nmap -sT -p 28-38 -r 192.168.199.111</span>對主機B的x-x+20號端口進行TCP connect端口掃描;掃錨結果顯示開放的端口有: <span style="color:red">關閉</span>。
    • 掃描結束後結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。針對本次掃描,主機A共收到幾個SYN ACK回覆包,它們分別是B機哪些端口所發送的?它們和開放端口有何關係?主機A分別發送了幾個SYN ACK回覆包和RST包?
  答:沒有收到SYN與ACK的包
  • (4)對主機B的80號端口使用TCP SYN掃描方式進行端口掃描
    • 主機A打開wireshark軟件準備捕包;
    • 主機A使用掃描命令 <span style="color:red">nmap -sS -p 80 192.168.199.111</span>對主機B的80端口進行TCP SYN掃描,掃描結果爲: <span style="color:red">80/tcp open http</span>。
    • 掃描結束後結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。針對本次掃描,主機A一共發出了幾個數據包?分別是哪些標誌位置1的包?主機B一共發出了幾個數據包?分別是哪些標誌位置1的包?與使用TCP connect掃描80端口相比較,主機A在數據包的發送方面有何區別?
- A和B之間數據包的交互是如何體現TCP SYN掃描的特徵的?
- 試經過數據包的交互狀況分析主機B的80端口是否開放。
 答:端口未開放,始終沒有的到響應包反饋
  • (5)對主機B的8號端口使用TCP SYN掃描方式進行端口掃描
    • 主機A打開wireshark軟件準備捕包;
    • 主機A使用掃描命令 <span style="color:red">nmap -sS -p 8 192.168.199.111</span>對主機B的8號端口進行TCP SYN掃描,掃描結果爲**8/tcp closed unknown</span>。
    • 掃描結束後結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。本次掃描與(4)中的相比,主機A收到的數據包有何區別?試根據數據包交互狀況分析8號端口的開放狀況。
  答:端口未開放
  • (6)對主機B的(學號最後兩位+100)~(學號最後兩位+110)端口使用TCP SYN掃描方式進行端口掃描,而且設定掃描時按照隨機順序進行掃描
    • 主機A打開wireshark軟件準備捕包;
    • 主機A使用掃描命令 <span style="color:red">nmap -sS -p 101-111 192.168.199.111</span>對主機B的1-x號端口進行TCP SYN掃描,掃描顯示開放的端口有:<span style="color:red">135</span>
    • 掃描結束後結束捕包,並對所捕獲的數據包進行截圖和分析。

- 觀察所捕獲到的數據包。針對本次掃描,主機A共收到幾了SYN ACK回覆包?分別是B機哪些端口所發送的?它們和開放端口有何關係?主機A發出了幾個SYN ACK回覆包?發出了幾個RST包?
 答:本次實驗中全部的掃描和補包都未成功  不知道是電腦設置上有誤仍是什麼緣由。
  • (7)對主機B操做系統進行探測,並將掃描結果自動寫入「c:\學號.txt」文件中
    • 主機A使用命令 <span style="color:red">nmap -O -oN C://20199301.txt 192.168.199.111</span>對主機B進行TCP/IP指紋特徵掃描,觀察到的掃描結果爲 <span style="color:red">20199301.txt for writing </span>
    • 對掃描過程當中所捕獲的數據包進行截圖和觀察,結合原理推測nmap是如何探測出主機B的操做系統類型的。

相關文章
相關標籤/搜索