天天看点

网络扫描 实验

本次记录曾做过的网络安全实验:phase 2

  • 实验目的

1.理解网络扫描的作用。

2.网络扫描包括主机扫描、端口扫描、操作系统识别和漏洞扫描,理解它们的工作机制。

3.掌握利用扫描器进行主动探测,并搜集目标信息。

二、实验环境

  Windows 10 操作系统 Nmap-7.92 ; 虚拟机VMware Windows xp 操作系统 X-scan

三、实验原理

TCP Connect扫描:通过调用socket函数connect()链接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。

TCP SYN 扫描:扫描器向目标主机端口发送SYN包。如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。

TCP FIN 扫描:扫描主机向目标主机发送FIN数据包来探听端口过程。

X-scan:采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测。

四、实验内容

1.使用至少10条NMAP命令进行主机扫描、端口扫描、操作系统识别或漏洞扫描,并理解扫描原理。

2.使用一种扫描软件(如X-Scan),对一个地址段进行扫描,并形成扫描报告。

五、实验步骤

针对实验内容1的步骤:

1.使用Nmap进行主机扫描

(1)用ipconfig来查看所需ip地址,其中使用WLAN 2的ipv4地址

网络扫描 实验

       (2)Ping扫描:扫描192.168.2.1网络

网络扫描 实验

从中我们可以看出共有6个主机存活。

2.用指定的dns服务器来进行解析scanme.nmap.org观察主机存活

网络扫描 实验

3.使用Nmap进行端口扫描

以scanme.nmap.org为目标进行端口信息探测,扫描端口运行状态和端口运行服务

网络扫描 实验

       4.使用TCP connect扫描

网络扫描 实验

5.使用TCP SYN扫描

网络扫描 实验

6.使用TCP FIN扫描

网络扫描 实验

7.操作系统识别

网络扫描 实验

8.漏洞扫描(扫描永恒之蓝)

网络扫描 实验

9.心脏滴血病毒

网络扫描 实验

10.检测MS08-067

网络扫描 实验

针对实验内容2的步骤:

1.对X-scan进行扫描选项设置

(1)在“指定IP范围”输入独立IP地址域名

网络扫描 实验

(2)在“全局设置”中设置扫描模块

网络扫描 实验

        (3)在“全局设置”中设置“并发扫描”,默认最大主机数10,最大并发线数100

网络扫描 实验

(4)在“全局设置”中设置“扫描报告”

网络扫描 实验

(5)“全局设置”下的“其他设置”

网络扫描 实验

(6)“插件设置”下的“端口相关设置”选项

网络扫描 实验

2.进行扫描,生成报告

网络扫描 实验

生成报告

网络扫描 实验
网络扫描 实验

六、实验结果分析及心得体会

实验结果分析:本次实验使用至少10条NMAP命令进行主机扫描、端口扫描、操作系统识别或漏洞扫描,还使用了扫描软件X-Scan对一个地址段进行扫描,并形成扫描报告。

其中NMAP主机扫描分别有ping扫描,dns服务器解析开放端口检查主机存活;

端口扫描分别有TCP connect扫描,TCP SYN扫描,TCP FIN扫描;操作系统识别为远程主机OS指纹识别;漏洞扫描分别扫描了永恒之蓝病毒,心脏滴血,MS08-067;共10条NMAP命令。X-Scan扫描是在虚拟机里进行,设定好相关参数后便可进行扫描且自动生成报告。

心得体会:本次实验我了解到了网络扫描中两种常用的工具:NMAP;X-Scan。其中NMAP具有探测一组主机是否在线的主机扫描技术;扫描主机端口,嗅探所提供的网络服务的端口扫描技术;还可以推断主机所用的操作系统;是一款功能十分强大的扫描工具,而X-Scan则可采用多线程方式对指定IP地址段进行安全漏洞检测,也不失为一个非常得力的网络安全管理工具。

继续阅读