web安全实验一

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

警示:实验报告如有雷同,雷同各方当次实验成绩均以0分计;在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计;实验报告文件以PDF格式提交。

院系数据科学与计

算机学院

班级电政1班学号12330256姓名庞逍逸

完成日期:2015年月日

网络扫描实验

【实验目的】

1.掌握网络扫描技术的原理。

2.学会使用Nmap扫描工具。

【实验环境】

实验主机操作系统:windows7IP地址:172.18.154.201

目标机操作系统:windows7IP地址:172.18.153.39

网络环境:校园网。

【实验工具】

Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核的工具。其设计目标是快速地扫描大型网络,也可以扫描单个主机。Nmap以新颖的方式使用原始IP报文来发现网络上的主机及其提供的服务,包括其应用程序名称和版本,这些服务运行的操作系统包括版本信息,它们使用什么类型的报文过滤器/防火墙,以及一些其它功能。虽然Nmap通常用于安全审核,也可以利用来做一些日常管理维护的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。【实验过程】(要有实验截图)

以下测试命令假设目标机IP是172.18.153.39。

在实验过程中,可通过Wireshark捕获数据包,分析Nmap采用什么探测包。

0.本地先安装Nmap。先在官网下载,然后按步骤安装。

1.主机发现:进行连通性监测,判断目标主机。

首先确定测试机与目标机物理连接是连通的。

①关闭目标机的防火墙,分别命令行窗口用Windows命令

和Nmap命令

nmap-sP172.18.153.39

进行测试,记录测试情况。简要说明测试差别。

答:Ping命令,是同时发送四个icmp包,分别计算出返回时间,并给出统计信息;而nmap命令则显示一次的扫描时间,并给出目标机的MAC地址。

②开启目标机的防火墙,重复①,结果有什么不同?请说明原因。

答:Ping命令返回结果显示请求超时,丢包,无法连接。但nmap命令返回结果是可以连接,且收到了目标机的响应。

原因:icmp包被防火墙捕获并丢弃了,而nmap命令除了发送icmp包,还发送了一个TCP报文到80端口,如果是非特权用户执行,就发送一个SYN报文。这些报文不会被防火墙丢弃,所以目标机会响应,且响应报文能成功返回源主机。

③测试结果不连通,但实际上是物理连通的,什么原因?

答:1.防火墙阻止 2.不在同一网段 3.对方关机

2.对目标主机进行TCP端口扫描

①使用常规扫描方式

Nmap-sT172.18.153.39

请将扫描检测结果截图写入实验报告,包括所有的端口及开放情况。

②使用SYN半扫描方式

Nmap-sS172.18.153.39

请将扫描检测结果截图写入实验报告,包括所有的端口及开放情况。

③比较上述两次扫描结果差异、扫描所花费的时间。并进行解释。

答:结果相同,但SYN半扫描方式时间更短。

原因:TCP扫描,需要建立TCP连接,期间需要三次握手,需要等待,所以时间长;SYN扫描,不需要连接,只通过返回标志位确定端口是否开放。

【实验体会】

TCP扫描:本地主机向目标主机的一个端口发送连接请求报文,目标主机收到后,若同意,则发回一个确认报文,本地主机收到后即可确认目标主机该端口是活动的。如果该端口是死端口,目标主机不会发回确认报文。

SYN扫描:本地主机向目标主机发送一个SYN数据段。如果目标主机回应报文中SYN=1,ACK=1,则说明该端口是活动的,则本地主机再发一个RST,拒绝建立连接。如果目标主机回应RST,则表示该端口为死端口,本地主机不必回应。这种方式优点是速度快,缺点是不可靠,大范围扫描一个ip的某端口是否开放时,可能出错;且需要root权限。所以,如果对精确度要求不高,只扫描目标主机的端口时,可以选择SYN扫描方式来节省时间。

最后,我认识到,自己学的知识还不够扎实,以后还需要多多动手,学以致用。

相关文档
最新文档