使用Nmap进行端口扫描和操作系统类型探测实...
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
=====================================================
[实验名称]: 使用Nmap进行端口扫描和操作系统类型探测
[实验人员]: 35
[实验日期]: 2011-9-16
=====================================================
[实验目的]
掌握端口扫描这种信息技术的的原理
学会使用常见的端口扫描工具
了解各种网络服务所对应的端口号
[实验内容]
使用Nmap的命令行工具进行端口扫描
使用Nmap的命令行工具进行网络服务及其版本探测
使用Nmap的命令行工具进行操作系统类型鉴别
使用Nmap的图形化前端Zenmap同样进行上述任务
[实验环境]
学生实验主机:Windows2000/XP/Server 2003
实验目标服务器:Windows Server A
网络环境:局域网
[实验过程]
将实验指导书的实验过程缩写,重点在于写出实验执行的具体步骤,以下是一个实验的书写实例:
1、运行实验工具目录下的Nmap安装程序,安装Nmap到系统中的默认路径
2、主机发现:运行如下命令:Nmap –sP 192.168.80.201,来判断目标主机Windows
Server A是否可连通
3、使用常规扫描方式对目标主机进行TCP端口扫描,运行如下命令:Nmap –sT
192.168.80.201
4、使用SYN半扫描方式,对目标主机进行TCP端口扫描,运行如下命令:Nmap –sS
192.168.80.201
5、对主机进行UDP端口扫描,运行如下命令:Nmap –sV 192.168.80.201
6、探测目标主机的操作系统类型,运行如下命令:Nmap –O –P0 192.168.80.201
7、运行Namp的图形化前端程序Nmap,在“Target”中输入扫描目标的IP地址
(192.168.80.201),然后在Profile预定义配置下拉框中选择配置“Intense Scan ,no Ping”,然后点击菜单项“Profile”->“Edit Selected Profile”,切换到“Scan”选项
卡,勾选上“Operation system detection”和“Version detection”,然后点击“Save Changes”按钮保存扫描配置,最后点击“Scan”按钮开始扫描。
[实验结果]
实验步骤2的运行结果:
可连通
实验步骤3的运行结果:实验步骤4的运行结果:
两次扫描的时间第二次比第一次要快。原因是:第二次使用的是SYN半扫描,它不需要完成常规扫描的三次握手连接,因此速度较快。
实验步骤5的运行结果:
实验步骤6的运行结果:
实验步骤7的运行结果:
Running: Microsoft Windows 2003
OS details: Microsoft Windows Server 2003 SP1 or SP2
关于实验结果部分的重要说明:请按照实验指导书红色字体文字部分的要求来完成,可以贴实验结果的截图(可以使用屏幕打印的PrScrn键来截图,用Word的“图片”工具来修剪,然后放大图片到合适大小,也可以使用QQ截图)但截图一定要保证里面的文字清晰可辨!!因为最终的实验报告要求你们打印出来,为了保证打印效果,考虑到有些实验结果是在windows命令行方式下运行的,请大家将命令行方式窗口的显示模式修改为:白底黑字。具体操作请参考如下截图: