网络扫描 实验
作者:互联网
本次记录曾做过的网络安全实验:phase 2
- 实验目的
1.理解网络扫描的作用。
2.网络扫描包括主机扫描、端口扫描、操作系统识别和漏洞扫描,理解它们的工作机制。
3.掌握利用扫描器进行主动探测,并搜集目标信息。
二、实验环境
Windows 10 操作系统 Nmap-7.92 ; 虚拟机VMware Windows xp 操作系统 X-scan
三、实验原理
TCP Connect扫描:通过调用socket函数connect()链接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。
TCP SYN 扫描:扫描器向目标主机端口发送SYN包。如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。
TCP FIN 扫描:扫描主机向目标主机发送FIN数据包来探听端口过程。
X-scan:采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测。
四、实验内容
1.使用至少10条NMAP命令进行主机扫描、端口扫描、操作系统识别或漏洞扫描,并理解扫描原理。
2.使用一种扫描软件(如X-Scan),对一个地址段进行扫描,并形成扫描报告。
五、实验步骤
针对实验内容1的步骤:
1.使用Nmap进行主机扫描
(1)用ipconfig来查看所需ip地址,其中使用WLAN 2的ipv4地址
(2)Ping扫描:扫描192.168.2.1网络
从中我们可以看出共有6个主机存活。
2.用指定的dns服务器来进行解析scanme.nmap.org观察主机存活
3.使用Nmap进行端口扫描
以scanme.nmap.org为目标进行端口信息探测,扫描端口运行状态和端口运行服务
4.使用TCP connect扫描
5.使用TCP SYN扫描
6.使用TCP FIN扫描
7.操作系统识别
8.漏洞扫描(扫描永恒之蓝)
9.心脏滴血病毒
10.检测MS08-067
针对实验内容2的步骤:
1.对X-scan进行扫描选项设置
(1)在“指定IP范围”输入独立IP地址域名
(2)在“全局设置”中设置扫描模块
(3)在“全局设置”中设置“并发扫描”,默认最大主机数10,最大并发线数100
(4)在“全局设置”中设置“扫描报告”
(5)“全局设置”下的“其他设置”
(6)“插件设置”下的“端口相关设置”选项
2.进行扫描,生成报告
生成报告
六、实验结果分析及心得体会
实验结果分析:本次实验使用至少10条NMAP命令进行主机扫描、端口扫描、操作系统识别或漏洞扫描,还使用了扫描软件X-Scan对一个地址段进行扫描,并形成扫描报告。
其中NMAP主机扫描分别有ping扫描,dns服务器解析开放端口检查主机存活;
端口扫描分别有TCP connect扫描,TCP SYN扫描,TCP FIN扫描;操作系统识别为远程主机OS指纹识别;漏洞扫描分别扫描了永恒之蓝病毒,心脏滴血,MS08-067;共10条NMAP命令。X-Scan扫描是在虚拟机里进行,设定好相关参数后便可进行扫描且自动生成报告。
心得体会:本次实验我了解到了网络扫描中两种常用的工具:NMAP;X-Scan。其中NMAP具有探测一组主机是否在线的主机扫描技术;扫描主机端口,嗅探所提供的网络服务的端口扫描技术;还可以推断主机所用的操作系统;是一款功能十分强大的扫描工具,而X-Scan则可采用多线程方式对指定IP地址段进行安全漏洞检测,也不失为一个非常得力的网络安全管理工具。
标签:端口扫描,端口,扫描,网络,TCP,实验,主机 来源: https://blog.csdn.net/qq_53397065/article/details/121879404