信息安全實驗——Nmap的安裝與使用

一、實驗目的:

1.理解Nmap掃描原理。

2.在 windows 環境下,掌握用 Nmap 對目標主機進行掃描。

二、實驗原理:

Nmap是一款開源免費的網絡發現(Network Discovery)和安全審計(Security Auditing)工具。軟件名字Nmap是Network Mapper的簡稱。Nmap最初是由Fyodor在1997年開始創建的。隨後在開源社區衆多的志願者參與下,該工具逐漸成爲最爲流行安全必備工具之一。

Nmap包含四項基本功能:

  1. 主機發現(Host Discovery)
  2. 端口掃描(Port Scanning)
  3. 版本偵測(Version Detection)
  4. 操作系統偵測(Operating System Detection)

而這四項功能之間,又存在大致的依賴關係(通常情況下的順序關係,但特殊應用另外考慮),首先需要進行主機發現,隨後確定端口狀況,然後確定端口上運行具體應用程序與版本信息,然後可以進行操作系統的偵測。而在四項基本功能的基礎上,Nmap提供防火牆與IDS(IntrusionDetection System,入侵檢測系統)的規避技巧,可以綜合應用到四個基本功能的各個階段;另外Nmap提供強大的NSE(Nmap Scripting Language)腳本引擎功能,腳本可以對基本功能進行補充和擴展。

Zenmap是Nmap官方提供的圖形界面,通常隨Nmap的安裝包發佈。Zenmap是用Python語言編寫而成的開源免費的圖形界面,能夠運行在不同操作系統平臺上(Windows/Linux/Unix/Mac OS等)。Zenmap旨在爲nmap提供更加簡單的操作方式。

三、實驗內容:

1.Nmap的安裝

——在Nmap的官網下載windows下的Nmap:https://nmap.org/download.html

——雙擊Nmap可執行文件

——安裝界面

——安裝完成

——雙擊圖標打開軟件

2.Zenmap的基本使用

——Nmap簡單掃描,確定端口情況

nmap默認發送一個ARP的PING數據包,來探測目標主機1-10000範圍內所開放的所有端口。

命令語法: 

nmap <target ip address>

其中:target ip address是掃描的目標主機的ip地址

例子:nmap 120.79.28.122

——Nmap完整全面的掃描

如果希望對某臺主機進行完整全面的掃描,那麼可以使用nmap內置的-A選項。使用了改選項,nmap對目標主機進行主機發現、端口掃描、應用程序與版本偵測、操作系統偵測及調用默認NSE腳本掃描。

命令形式:

nmap –T4 –A –v targethost

其中-A選項用於使用進攻性(Aggressive)方式掃描;-T4指定掃描過程使用的時序(Timing),總有6個級別(0-5),級別越高,掃描速度越快,但也容易被防火牆或IDS檢測並屏蔽掉,在網絡通訊狀況良好的情況推薦使用T4;-v表示顯示冗餘(verbosity)信息,在掃描過程中顯示掃描的細節,從而讓用戶瞭解當前的掃描狀態。

120.79.28.122這個IP地址的阿里雲服務器開放了33899/tcp open ssl/unknown這個端口,這是臺窗服務器,33899端口是他的RDP端口。

四、實驗總結:

資料來源:

Nmap掃描原理與用法:https://www.cnblogs.com/tdcqma/p/5692546.html

如何使用zenmap掃描你的服務器端口:https://baijiahao.baidu.com/s?id=1614175352468780267&wfr=spider&for=pc

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章