其他分享
首页 > 其他分享> > 网络扫描 实验

网络扫描 实验

作者:互联网

本次记录曾做过的网络安全实验:phase 2

1.理解网络扫描的作用。

2.网络扫描包括主机扫描、端口扫描、操作系统识别和漏洞扫描,理解它们的工作机制。

3.掌握利用扫描器进行主动探测,并搜集目标信息。

二、实验环境

  Windows 10 操作系统 Nmap-7.92 ; 虚拟机VMware Windows xp 操作系统 X-scan

三、实验原理

TCP Connect扫描:通过调用socket函数connect()链接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。

TCP SYN 扫描:扫描器向目标主机端口发送SYN包。如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。

TCP FIN 扫描:扫描主机向目标主机发送FIN数据包来探听端口过程。

X-scan:采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测。

四、实验内容

1.使用至少10条NMAP命令进行主机扫描、端口扫描、操作系统识别或漏洞扫描,并理解扫描原理。

2.使用一种扫描软件(如X-Scan),对一个地址段进行扫描,并形成扫描报告。

五、实验步骤

针对实验内容1的步骤:

1.使用Nmap进行主机扫描

(1)用ipconfig来查看所需ip地址,其中使用WLAN 2的ipv4地址

     

       (2)Ping扫描:扫描192.168.2.1网络

从中我们可以看出共有6个主机存活。

2.用指定的dns服务器来进行解析scanme.nmap.org观察主机存活

3.使用Nmap进行端口扫描

以scanme.nmap.org为目标进行端口信息探测,扫描端口运行状态和端口运行服务

       4.使用TCP connect扫描

5.使用TCP SYN扫描

6.使用TCP FIN扫描

7.操作系统识别

8.漏洞扫描(扫描永恒之蓝)

9.心脏滴血病毒

10.检测MS08-067

针对实验内容2的步骤:

1.对X-scan进行扫描选项设置

(1)在“指定IP范围”输入独立IP地址域名

(2)在“全局设置”中设置扫描模块

        (3)在“全局设置”中设置“并发扫描”,默认最大主机数10,最大并发线数100

(4)在“全局设置”中设置“扫描报告”

(5)“全局设置”下的“其他设置”

(6)“插件设置”下的“端口相关设置”选项

2.进行扫描,生成报告

生成报告

六、实验结果分析及心得体会

实验结果分析:本次实验使用至少10条NMAP命令进行主机扫描、端口扫描、操作系统识别或漏洞扫描,还使用了扫描软件X-Scan对一个地址段进行扫描,并形成扫描报告。

其中NMAP主机扫描分别有ping扫描,dns服务器解析开放端口检查主机存活;

端口扫描分别有TCP connect扫描,TCP SYN扫描,TCP FIN扫描;操作系统识别为远程主机OS指纹识别;漏洞扫描分别扫描了永恒之蓝病毒,心脏滴血,MS08-067;共10条NMAP命令。X-Scan扫描是在虚拟机里进行,设定好相关参数后便可进行扫描且自动生成报告。

心得体会:本次实验我了解到了网络扫描中两种常用的工具:NMAP;X-Scan。其中NMAP具有探测一组主机是否在线的主机扫描技术;扫描主机端口,嗅探所提供的网络服务的端口扫描技术;还可以推断主机所用的操作系统;是一款功能十分强大的扫描工具,而X-Scan则可采用多线程方式对指定IP地址段进行安全漏洞检测,也不失为一个非常得力的网络安全管理工具。

标签:端口扫描,端口,扫描,网络,TCP,实验,主机
来源: https://blog.csdn.net/qq_53397065/article/details/121879404