华中科技大学计算机学院
tcp ip协议下载
《计算机网络安全》实验报告
实验名称 :                Nmap扫描器使用和分析           
团队成员:
姓  名
班  级
学    号
贡献百分比
得 分
教师评语:
一.环境(详细说明运行的操作系统,网络平台,机器的IP地址)
主机操作系统:Windows 7 Ultimate(关闭防火墙)
虚拟机环境:VMware Workstation 7.0+Windows XP Professional SP3(关闭防火墙)
主机虚拟IP:192.168.239.1
虚拟机IP:192.168.239.128
扫描软件:Zenmap 5.21版
截包工具:WireShark 1.3.1版
二.实验目的
掌握主机、端口扫描的原理
掌握Nmap扫描器的使用
掌握Nmap进行远程OS检测的原理
三.实验步骤及结果(包括主要流程和说明)
1.安装Nmap
1)进入/download.html页面,下载最新的windows平台的nmap:
2)安装过程截图略,全部选择默认选择即可。
2.使用Nmap扫描主机
1)TCP SYN scan:
扫描截图如图1所示:
图1
从图中可以看到,共扫描了192.168.239.128的1000个tcp端口,发现有990个关闭,并列出了10个开放的端口。
我尝试打开了被扫描主机的windows自带的防火墙,扫描结果就变成了所有的1000个端口都被过滤,无法扫描到开放的端口。
2)TCP connect scan
扫描截图如图2所示:
扫描结果和TCP SYN scan相同,但是耗时却是TCP SYN scan的180多倍,用了4分多钟才完成。原因大概是因为TCP connect scan是调用connect()函数来打开一个链接,效率较低,而TCP SYN scan不必全部打开一个tcp连接,只是发出一个TCP同步包(SYN),然后等待回应。如果对方返回SYN|ACK(响应)包就表示目标端口正在监听;如果返回RST数据包,就表示目标端口没有监听程序;如果收到一个SYN|ACK包,源主机就会马上发出一个RST(复位)数据包断开和目标主机的连接。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。