网络扫描 实验

  • Post author:
  • Post category:其他


本次记录曾做过的网络安全实验:phase 2



  • 实验目的


1





理解


网络扫描





作用。


2





网络扫描包括


主机扫描、端口扫描、操作系统识别





漏洞扫描


,理解它们的工作机制。


3





掌握利用扫描器进行主动探测


,并


搜集目标信息





二、




实验




环境


Windows


10 操作系统


Nmap-7.92


; 虚拟机


VMware Windows xp


操作系统


X-scan



三、




实验原理



TCP Connect扫描:


通过调用socket函数connect()链接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。



TCP SYN 扫描:


扫描器向目标主机端口发送SYN包。如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。



TCP FIN 扫描:


扫描主机向目标主机发送FIN数据包来探听端口过程。



X-scan:


采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测。




四、






实验内容



1.使用至少10条NMAP命令进行主机扫描、端口扫描、操作系统识别





漏洞扫描,并理解扫描原理。


2.使用一种扫

描软件(如X-Scan),对一个地址段进行扫描,并形成扫描报告。



五、




实验步骤

针对实验内容1的步骤:

1.使用Nmap进行主机扫描

(1)用ipconfig来查看所需ip地址,其中使用WLAN 2的ipv4地址

(2)Ping扫描:扫描192.168.2.1网络

从中我们可以看出共有6个主机存活。

2.用指定的dns服务器来进行解析scanme.nmap.org观察主机存活

3.使用Nmap进行端口扫描

以scanme.nmap.org为目标进行端口信息探测,扫描端口运行状态和端口运行服务

4.使用TCP connect扫描

5.使用TCP SYN扫描

6.使用TCP FIN扫描

7.操作系统识别

8.漏洞扫描(扫描永恒之蓝)

9.心脏滴血病毒

10.检测MS08-067

针对实验内容2的步骤:

1.对X-scan进行扫描选项设置

(1)在“指定IP范围”输入独立IP地址域名

(2)在“全局设置”中设置扫描模块

(3)在“全局设置”中设置“并发扫描”,默认最大主机数10,最大并发线数100

(4)在“全局设置”中设置“扫描报告”

(5)“全局设置”下的“其他设置”

(6)“插件设置”下的“端口相关设置”选项

2.进行扫描,生成报告

生成报告



六、




实验结果分析及心得体会



实验结果分析:


本次实验

使用至少10条NMAP命令进行主机扫描、端口扫描、操作系统识别





漏洞扫描








使用







描软件X-Scan对一个地址段进行扫描,并形成扫描报告。

其中NMAP主机扫描分别有ping扫描,dns服务器解析开放端口检查主机存活;

端口扫描分别有TCP connect扫描,TCP SYN扫描,TCP FIN扫描;操作系统识别为远程主机OS指纹识别;漏洞扫描分别扫描了永恒之蓝病毒,心脏滴血,MS08-067;共10条NMAP命令。X-Scan扫描是在虚拟机里进行,设定好相关参数后便可进行扫描且自动生成报告。



心得体会:


本次实验我了解到了网络扫描中两种常用的工具:NMAP;X-Scan。其中NMAP具有探测一组主机是否在线的主机扫描技术;扫描主机端口,嗅探所提供的网络服务的端口扫描技术;还可以推断主机所用的操作系统;是一款功能十分强大的扫描工具,而X-Scan则可采用多线程方式对指定IP地址段进行安全漏洞检测,也不失为一个非常得力的网络安全管理工具。



版权声明:本文为qq_53397065原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。