图解NMAP用法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《Network Security Technology》
Lecture Code: 011184
Experiment Guideline
Experiment Title:使用NMAP进行网络扫描
KeyWords:NMAP,Scan,Vulnerability
Lecturer:Dong Wang
Time:Week 01
Location:Training Building 401
Teaching Audience:09Net1&2
Aug29, 2011
User Guidance
1.该配置文档系《网络安全技术》实训课所属内容。
2.在试验开始前,请参看‘Self-checking list for VM Environment’,逐
一检查自己电脑(虚拟机)配置,制作还原快照。
3.学生不应该以抓图为唯一目的使用该文档,对文档所涉及到的各相
关操作和问题需逐一思考解答并举一反三。
4.实验结果的抓图应当在没有文档和外界帮助下独立完成。
5.如学生不能在本节课上规定时间内完成文档介绍的配置任务时应当
在课后尽快补交试验报告。
6.该文档的最终解释权归授课教师王东所有,如有疑问请在课上当面
询问或课后与任课老师联络释疑。
Self-checking list for VM Environment
1.VM_2k3-1:安装1块网卡:NAT;VM_XP:安装1块网卡NAT;
2.开机运行VM_2K3-1 & VM_XP,2台机的应当位于同一网段且能够相
互Ping通;
3.将2k3-1(2)计算机命名为‘学号_姓名缩写_2K3-1(2)’,将XP命名为
‘学号_姓名缩写_XP’,重命名之后重启。
4.确保已用管理员账户登录2k3-1和XP并具有管理员权限。
5.确保VMware Tools和Backinfo插件已正确安装。
6.用虚拟机的snapshot拍快照,制作还原点。
注:以上检查列表中逐条只是试验前的预检查,试验中的具体设置应当根据情况具体对待。
试验一、安装与配置NMAP
一、NMAP功能简介
1. 什么是Nmap?
Nmap(Network exploration tool and security / port scanner)是一个免费的开源实用程序,它可以对网络进行探查和安全审核;还可以利用它对网络设备调查、管理服务升级、监视主机或服务的正常运行时间进行监视。Nmap使用IP数据包来决定有哪些主机在网络中是可用的,这些主机正提供的服务有哪些,它们运行的操作系统是什么,使用了哪些类型的过滤器或防火墙,当然还有许多其它的特性。其设计目的是能够快速地扫描大型网络,不过对于一些独立的主机而言它工作起来是游刃有余滴。Nmap可以运行在大多数主流的计算机操作系统上,并且支持控制台和图形两种版本。在Windows平台上,Nmap能够运行在Windows 2000及Windows XP平台上,不能在Windows 98 、ME、CE等系统上运行。官网地址:/。
Nmap 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap使用原始IP报文来发现网络上有哪些主机,它们提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息)中,它们使用什么类型的报文过滤器/防火墙,以及其它功能。
2. 一个入侵过程的简单描述
黑客想要入侵一台电脑,首先要有一套完整的计划。在入侵系统之前,黑客必须先找到一台目标主机,并查出哪些端口在监听之后才能进行入侵。
找出网络上的主机,测试哪些端口在监听,这些工作通常是由扫描来实现的。扫描网络是黑客进行入侵的第一步。通过使用扫描器(如Nmap)扫描网络,寻找存在漏洞的目标主机。一旦发现了有漏洞的目标,接下来就是对监听端口的扫描。
nmap通过使用TCP协议栈指纹准确地判断出被扫主机的操作系统类型。
3. 命令格式
nmap [Scan Type...] [Options] {target specification}
nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }
3.1 描述
Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是open(开放的),filtered(被过滤的),closed(关闭的),或者unfiltered(未被过滤的)。如果Nmap报告状态组合open|filtered和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时(-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。
一个典型的Nmap扫描如下所示。
# nmap -A -T4 192.168.0.0/24
在这个例子中,唯一的选项是-A,用来进行操作系统及其版本的探测,-T4可以加快执行速度,接着是目标网络IP。
3.2 选项概要
基于Zenmap内置的几个模板,说明最常用的几个选项。Zenmap的示例在最后列出(见‘13. 实例(Zenmap内置模板)’)。
3.3 目标说明
除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明。最简单的情况是指定一个目标IP地址或主机名。
有时候您希望扫描整个网络的相邻主机。为此,Nmap支持CIDR风格的地址。您可以附加一个“/”在一个IP地址或主机名后面, Nmap将会扫描所有和该参考