信息安全实验——Nmap的安装与使用

一、实验目的:

1.理解Nmap扫描原理。

2.在 windows 环境下,掌握用 Nmap 对目标主机进行扫描。

二、实验原理:

Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。

Nmap包含四项基本功能:

  1. 主机发现(Host Discovery)
  2. 端口扫描(Port Scanning)
  3. 版本侦测(Version Detection)
  4. 操作系统侦测(Operating System Detection)

而这四项功能之间,又存在大致的依赖关系(通常情况下的顺序关系,但特殊应用另外考虑),首先需要进行主机发现,随后确定端口状况,然后确定端口上运行具体应用程序与版本信息,然后可以进行操作系统的侦测。而在四项基本功能的基础上,Nmap提供防火墙与IDS(IntrusionDetection System,入侵检测系统)的规避技巧,可以综合应用到四个基本功能的各个阶段;另外Nmap提供强大的NSE(Nmap Scripting Language)脚本引擎功能,脚本可以对基本功能进行补充和扩展。

Zenmap是Nmap官方提供的图形界面,通常随Nmap的安装包发布。Zenmap是用Python语言编写而成的开源免费的图形界面,能够运行在不同操作系统平台上(Windows/Linux/Unix/Mac OS等)。Zenmap旨在为nmap提供更加简单的操作方式。

三、实验内容:

1.Nmap的安装

——在Nmap的官网下载windows下的Nmap:https://nmap.org/download.html

——双击Nmap可执行文件

——安装界面

——安装完成

——双击图标打开软件

2.Zenmap的基本使用

——Nmap简单扫描,确定端口情况

nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口。

命令语法: 

nmap <target ip address>

其中:target ip address是扫描的目标主机的ip地址

例子:nmap 120.79.28.122

——Nmap完整全面的扫描

如果希望对某台主机进行完整全面的扫描,那么可以使用nmap内置的-A选项。使用了改选项,nmap对目标主机进行主机发现、端口扫描、应用程序与版本侦测、操作系统侦测及调用默认NSE脚本扫描。

命令形式:

nmap –T4 –A –v targethost

其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。

120.79.28.122这个IP地址的阿里云服务器开放了33899/tcp open ssl/unknown这个端口,这是台窗服务器,33899端口是他的RDP端口。

四、实验总结:

资料来源:

Nmap扫描原理与用法:https://www.cnblogs.com/tdcqma/p/5692546.html

如何使用zenmap扫描你的服务器端口:https://baijiahao.baidu.com/s?id=1614175352468780267&wfr=spider&for=pc

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章