使用Nmap进行端口扫描和操作系统类型探测实...

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

=====================================================

[实验名称]: 使用Nmap进行端口扫描和操作系统类型探测

[实验人员]: 35

[实验日期]: 2011-9-16

=====================================================

[实验目的]

掌握端口扫描这种信息技术的的原理

学会使用常见的端口扫描工具

了解各种网络服务所对应的端口号

[实验内容]

使用Nmap的命令行工具进行端口扫描

使用Nmap的命令行工具进行网络服务及其版本探测

使用Nmap的命令行工具进行操作系统类型鉴别

使用Nmap的图形化前端Zenmap同样进行上述任务

[实验环境]

学生实验主机:Windows2000/XP/Server 2003

实验目标服务器:Windows Server A

网络环境:局域网

[实验过程]

将实验指导书的实验过程缩写,重点在于写出实验执行的具体步骤,以下是一个实验的书写实例:

1、运行实验工具目录下的Nmap安装程序,安装Nmap到系统中的默认路径

2、主机发现:运行如下命令:Nmap –sP 192.168.80.201,来判断目标主机Windows

Server A是否可连通

3、使用常规扫描方式对目标主机进行TCP端口扫描,运行如下命令:Nmap –sT

192.168.80.201

4、使用SYN半扫描方式,对目标主机进行TCP端口扫描,运行如下命令:Nmap –sS

192.168.80.201

5、对主机进行UDP端口扫描,运行如下命令:Nmap –sV 192.168.80.201

6、探测目标主机的操作系统类型,运行如下命令:Nmap –O –P0 192.168.80.201

7、运行Namp的图形化前端程序Nmap,在“Target”中输入扫描目标的IP地址

(192.168.80.201),然后在Profile预定义配置下拉框中选择配置“Intense Scan ,no Ping”,然后点击菜单项“Profile”->“Edit Selected Profile”,切换到“Scan”选项

卡,勾选上“Operation system detection”和“Version detection”,然后点击“Save Changes”按钮保存扫描配置,最后点击“Scan”按钮开始扫描。

[实验结果]

实验步骤2的运行结果:

可连通

实验步骤3的运行结果:实验步骤4的运行结果:

两次扫描的时间第二次比第一次要快。原因是:第二次使用的是SYN半扫描,它不需要完成常规扫描的三次握手连接,因此速度较快。

实验步骤5的运行结果:

实验步骤6的运行结果:

实验步骤7的运行结果:

Running: Microsoft Windows 2003

OS details: Microsoft Windows Server 2003 SP1 or SP2

关于实验结果部分的重要说明:请按照实验指导书红色字体文字部分的要求来完成,可以贴实验结果的截图(可以使用屏幕打印的PrScrn键来截图,用Word的“图片”工具来修剪,然后放大图片到合适大小,也可以使用QQ截图)但截图一定要保证里面的文字清晰可辨!!因为最终的实验报告要求你们打印出来,为了保证打印效果,考虑到有些实验结果是在windows命令行方式下运行的,请大家将命令行方式窗口的显示模式修改为:白底黑字。具体操作请参考如下截图:

相关文档
最新文档