一、實驗目的:
1.理解Nmap掃描原理。
2.在 windows 環境下,掌握用 Nmap 對目標主機進行掃描。
二、實驗原理:
Nmap是一款開源免費的網絡發現(Network Discovery)和安全審計(Security Auditing)工具。軟件名字Nmap是Network Mapper的簡稱。Nmap最初是由Fyodor在1997年開始創建的。隨後在開源社區衆多的志願者參與下,該工具逐漸成爲最爲流行安全必備工具之一。
Nmap包含四項基本功能:
- 主機發現(Host Discovery)
- 端口掃描(Port Scanning)
- 版本偵測(Version Detection)
- 操作系統偵測(Operating System Detection)
而這四項功能之間,又存在大致的依賴關係(通常情況下的順序關係,但特殊應用另外考慮),首先需要進行主機發現,隨後確定端口狀況,然後確定端口上運行具體應用程序與版本信息,然後可以進行操作系統的偵測。而在四項基本功能的基礎上,Nmap提供防火牆與IDS(IntrusionDetection System,入侵檢測系統)的規避技巧,可以綜合應用到四個基本功能的各個階段;另外Nmap提供強大的NSE(Nmap Scripting Language)腳本引擎功能,腳本可以對基本功能進行補充和擴展。
Zenmap是Nmap官方提供的圖形界面,通常隨Nmap的安裝包發佈。Zenmap是用Python語言編寫而成的開源免費的圖形界面,能夠運行在不同操作系統平臺上(Windows/Linux/Unix/Mac OS等)。Zenmap旨在爲nmap提供更加簡單的操作方式。
三、實驗內容:
1.Nmap的安裝
——在Nmap的官網下載windows下的Nmap:https://nmap.org/download.html
——雙擊Nmap可執行文件
——安裝界面
——安裝完成
——雙擊圖標打開軟件
2.Zenmap的基本使用
——Nmap簡單掃描,確定端口情況
nmap默認發送一個ARP的PING數據包,來探測目標主機1-10000範圍內所開放的所有端口。
命令語法:
nmap <target ip address>
其中:target ip address是掃描的目標主機的ip地址
例子:nmap 120.79.28.122
——Nmap完整全面的掃描
如果希望對某臺主機進行完整全面的掃描,那麼可以使用nmap內置的-A選項。使用了改選項,nmap對目標主機進行主機發現、端口掃描、應用程序與版本偵測、操作系統偵測及調用默認NSE腳本掃描。
命令形式:
nmap –T4 –A –v targethost
其中-A選項用於使用進攻性(Aggressive)方式掃描;-T4指定掃描過程使用的時序(Timing),總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火牆或IDS檢測並屏蔽掉,在網絡通訊狀況良好的情況推薦使用T4;-v表示顯示冗餘(verbosity)信息,在掃描過程中顯示掃描的細節,從而讓用戶瞭解當前的掃描狀態。
120.79.28.122這個IP地址的阿里雲服務器開放了33899/tcp open ssl/unknown這個端口,這是臺窗服務器,33899端口是他的RDP端口。
四、實驗總結:
資料來源:
Nmap掃描原理與用法:https://www.cnblogs.com/tdcqma/p/5692546.html
如何使用zenmap掃描你的服務器端口:https://baijiahao.baidu.com/s?id=1614175352468780267&wfr=spider&for=pc