图解NMAP用法

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《Network Security Technology》

Lecture Code: 011184

Experiment Guideline

Experiment Title:使用NMAP进行网络扫描

KeyWords:NMAP,Scan,Vulnerability

Lecturer:Dong Wang

Time:Week 01

Location:Training Building 401

Teaching Audience:09Net1&2

Aug29, 2011

User Guidance

1.该配置文档系《网络安全技术》实训课所属内容。

2.在试验开始前,请参看‘Self-checking list for VM Environment’,逐

一检查自己电脑(虚拟机)配置,制作还原快照。

3.学生不应该以抓图为唯一目的使用该文档,对文档所涉及到的各相

关操作和问题需逐一思考解答并举一反三。

4.实验结果的抓图应当在没有文档和外界帮助下独立完成。

5.如学生不能在本节课上规定时间内完成文档介绍的配置任务时应当

在课后尽快补交试验报告。

6.该文档的最终解释权归授课教师王东所有,如有疑问请在课上当面

询问或课后与任课老师联络释疑。

Self-checking list for VM Environment

1.VM_2k3-1:安装1块网卡:NAT;VM_XP:安装1块网卡NAT;

2.开机运行VM_2K3-1 & VM_XP,2台机的应当位于同一网段且能够相

互Ping通;

3.将2k3-1(2)计算机命名为‘学号_姓名缩写_2K3-1(2)’,将XP命名为

‘学号_姓名缩写_XP’,重命名之后重启。

4.确保已用管理员账户登录2k3-1和XP并具有管理员权限。

5.确保VMware Tools和Backinfo插件已正确安装。

6.用虚拟机的snapshot拍快照,制作还原点。

注:以上检查列表中逐条只是试验前的预检查,试验中的具体设置应当根据情况具体对待。

试验一、安装与配置NMAP

一、NMAP功能简介

1. 什么是Nmap?

Nmap(Network exploration tool and security / port scanner)是一个免费的开源实用程序,它可以对网络进行探查和安全审核;还可以利用它对网络设备调查、管理服务升级、监视主机或服务的正常运行时间进行监视。Nmap使用IP数据包来决定有哪些主机在网络中是可用的,这些主机正提供的服务有哪些,它们运行的操作系统是什么,使用了哪些类型的过滤器或防火墙,当然还有许多其它的特性。其设计目的是能够快速地扫描大型网络,不过对于一些独立的主机而言它工作起来是游刃有余滴。Nmap可以运行在大多数主流的计算机操作系统上,并且支持控制台和图形两种版本。在Windows平台上,Nmap能够运行在Windows 2000及Windows XP平台上,不能在Windows 98 、ME、CE等系统上运行。官网地址:/。

Nmap 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap使用原始IP报文来发现网络上有哪些主机,它们提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息)中,它们使用什么类型的报文过滤器/防火墙,以及其它功能。

2. 一个入侵过程的简单描述

黑客想要入侵一台电脑,首先要有一套完整的计划。在入侵系统之前,黑客必须先找到一台目标主机,并查出哪些端口在监听之后才能进行入侵。

找出网络上的主机,测试哪些端口在监听,这些工作通常是由扫描来实现的。扫描网络是黑客进行入侵的第一步。通过使用扫描器(如Nmap)扫描网络,寻找存在漏洞的目标主机。一旦发现了有漏洞的目标,接下来就是对监听端口的扫描。

nmap通过使用TCP协议栈指纹准确地判断出被扫主机的操作系统类型。

3. 命令格式

nmap [Scan Type...] [Options] {target specification}

nmap [ <扫描类型> ...] [ <选项> ] { <扫描目标说明> }

3.1 描述

Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格”是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是open(开放的),filtered(被过滤的),closed(关闭的),或者unfiltered(未被过滤的)。如果Nmap报告状态组合open|filtered和closed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时(-sO),Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。

一个典型的Nmap扫描如下所示。

# nmap -A -T4 192.168.0.0/24

在这个例子中,唯一的选项是-A,用来进行操作系统及其版本的探测,-T4可以加快执行速度,接着是目标网络IP。

3.2 选项概要

基于Zenmap内置的几个模板,说明最常用的几个选项。Zenmap的示例在最后列出(见‘13. 实例(Zenmap内置模板)’)。

3.3 目标说明

除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明。最简单的情况是指定一个目标IP地址或主机名。

有时候您希望扫描整个网络的相邻主机。为此,Nmap支持CIDR风格的地址。您可以附加一个“/”在一个IP地址或主机名后面, Nmap将会扫描所有和该参考

相关文档
最新文档