Network Security Technology
Lecture Code: 011184
Experiment Guideline
Experiment Title:使用NMAP进行网络扫描
KeyWordsNMAPScanVulnerability
LecturerDong Wang
TimeWeek 01
LocationTraining Building 401
Teaching Audience09Net1&2
Aug29, 2011
User Guidance
1. 该配置文档系《网络安全技术》实训课所属内容。
2. 在试验开始前,请参看‘Self-checking list for VM Environment’,逐一检查自己电脑(虚拟机)配置,制作还原快照。
3. 学生不应该以抓图为唯一目的使用该文档,对文档所涉及到的各相关操作和问题需逐一思考解答并举一反三。
4. 实验结果的抓图应当在没有文档和外界帮助下独立完成。
5. 如学生不能在本节课上规定时间内完成文档介绍的配置任务时应当在课后尽快补交试验报告。
6. 该文档的最终解释权归授课教师王东所有,如有疑问请在课上当面询问或课后与任课老师联络释疑。

Self-checking list for VM Environment
1. VM_2k3-1:安装1块网卡:NATVM_XP:安装1块网卡NAT
2. 开机运行VM_2K3-1 & VM_XP2台机的应当位于同一网段且能够相互Ping通;
3. 2k3-1(2)计算机命名为‘学号_姓名缩写_2K3-1(2)’,将XP命名为‘学号_姓名缩写_XP,重命名之后重启。
4. 确保已用管理员账户登录2k3-1XP并具有管理员权限。
5. 确保VMware ToolsBackinfo插件已正确安装。
6. 用虚拟机的snapshot拍快照,制作还原点。
注:以上检查列表中逐条只是试验前的预检查,试验中的具体设置应当根据情况具体对待。

试验一、安装与配置NMAP
一、NMAP功能简介
1. 什么是Nmap?
NmapNetwork exploration tool and security / port scanner)是一个免费的开源实用程序,它可以对网络进行探查和安全审核;还可以利用它对网络设备调查、管理服务升级、监视主机或服务的正常运行时间进行监视。Nmap使用IP数据包来决定有哪些主机在网络中是可用的,这些主机正提供的服务有哪些,它们运行的操作系统是什么,使用了哪些类型的过滤器或防火墙,当然还有许多其它的特性。其设计目的是能够快速地扫描大型网络,不过对于一些独立的主机而言它工作起来是游刃有余滴。Nmap可以运行在大多数主流的计算机操作系统上,并且支持控制台和图形两种版本。在Windows平台上,Nmap能够运行在Windows 2000Windows XP平台上,不能在Windows 98 MECE等系统上运行。地址:/
Nmap   是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap使用原始IP报文来发现网络上有哪些主机,它们提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息)中,它们使用什么类型的报文过滤器/防火墙,以及其它功能。
2.  一个入侵过程的简单描述
黑客想要入侵一台电脑,首先要有一套完整的计划。在入侵系统之前,黑客必须先到一台目标主机,并查出哪些端口在监听之后才能进行入侵。
出网络上的主机,测试哪些端口在监听,这些工作通常是由扫描来实现的。扫描网络是黑客进行入侵的第一步。通过使用扫描器(Nmap)扫描网络,寻存在漏洞的目标主机。一旦发现了有漏洞的目标,接下来就是对监听端口的扫描。nmap通过使用 TCP协议栈指纹准确地判断出被扫主机的操作系统类型。
3.  命令格式
  nmap [] [Options] {target  specification}
nmap [ <扫描类型>  ...] [ <选项>  ] {  <扫描目标说明>  }
3.1 描述
Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使
用的选项。所感兴趣的端口表格是其中的关键。那张表列出端口号,协议,服务名称和状态。状态可能是 open(开放的)filtered(被过滤的)closed(关闭的),或者unfiltered(未被过滤的)。如果Nmap报告状态组合 open|filteredclosed|filtered时,那说明Nmap无法确定该端口处于两个状态中的哪一个状态。当要求进行版本探测时,端口表也可以包含软件的版本信息。当要求进行IP协议扫描时(-sO)Nmap提供关于所支持的IP协议而不是正在监听的端口的信息。除了所感兴趣的端口表,Nmap还能提供关于目标机的进一步信息,包括反向域名,操作系统猜测,设备类型,和MAC地址。
一个典型的Nmap扫描如下 所示。
    # nmap -A -T4  192.168.0.0/24
在这个例子中,唯一的选项是-A,用来进行操作系统及其版本的探测,-T4可以加快执行速度,接着是目标网络IP
3.2 选项概要
基于 Zenmap内置的几个模板,说明最常用的几个选项。Zenmap的示例在最后列出(见‘13.
  实例(Zenmap内置模板)’)。
3.3 目标说明
除了选项,所有出现在Nmap命令行上的都被视为对目标主机的说明。最简单的情况是指定一个目标IP地址或主机名。
有时候您希望扫描整个网络的相邻主机。为此,Nmap支持CIDR风格的地址。您可以附加一个“/”在一个IP地址或主机名后面,  Nmap将会扫描所有和该参考IP地址具有相同比特的所有IP地址或主机。例如,192.168.10.0/24将会扫描 192.168.10.0 (二进制格式: 11000000 10101000 00001010  00000000)192.168.10.255(二进制格式: 11000000 10101000 00001010  11111111)之间的256台主机。192.168.10.40/24将会做同样的事情。假设主机IP地址是205.217.153.62/16  将扫描205.217.0.0205.217.255. 255之间的65,536IP地址。所允许的最小值是/1,这将会扫描半个互联网。最大值是 /32,这将会扫描该主机或IP地址,因为所有的比特都固定了。
CIDR标志位很简洁但有时候不够灵活。例如,您也许想要扫描 192.168.0.0/16,但略过任何
.0或者.255结束的IP地址,因为它们通常是广播地址。Nmap通过八位字节地址范围支持这样的扫描您可 以用逗号分开的数字或范围列表为IP地址的每个八位字节指定它的范围。例如,192.168.0-255.1-254  将略过在该范围内以.0.255结束的地址。  范围不必限于最后的8位:0-255.0-255.13.37将在整个互联网范围内扫描所有以13.37结束的地址。这种大范围的扫描对互联网调查研究也 许有用。
IPv6地址只能用规范的IPv6地址或主机名指定。CIDR和八位字节范围不支持IPv6,因为它们对于IPv6几乎没什么用。
Nmap命令行接受多个主机说明,它们不必是相同类型。命令ap.org 192.168.0.0/8  10.0.0,1,3-7.0-255将和您预期的一样执行。
4.  主机发现(HOST DISCOVERY)
任何网络探测任务的最初几个步骤之一就是把一组IP范围(有时该范围是巨大的)缩小为一列活动的或者您感兴趣的主机。扫描每个IP的每个端口很慢,通常也没必要。当然,什么样的主机令您感兴趣主要依赖于扫描的目的。 网管也许只对运行特定服务的主机感兴趣,而从事
安全的人士则可能对一个马桶都感兴趣,只要它有IP地址。一个系统管理员也许仅仅使用Ping来定位内网上的主机,而一个外部入侵测试人员则可能绞尽脑汁用各种方法试图突破防火墙的封锁。
由于主机发现的需求五花八门,Nmap提供了多个的选项来定制个性化需求。主机发现有时候也叫做ping扫描,但它远远超越一般的ping工具发送简单的ICMP回声请求报文。用户完全可以通过使用列表扫描(-sL)或者通过关闭ping  (-P0)跳过ping的步骤,也可以使用多个端口把TPC SYN/ACKUDPICMP  任意组合起来玩一玩。这些探测的目的是获得响应以显示某个IP地址是否是活动的(正在被某 主机或者网络设备使用)。在许多网络上,在给定的时间,往往只有小部分的IP地址是活动的。这种情况在基于RFC1918的私有地址空间如10.0.0.0/8尤其普遍。那个网络有16,000,000IP,但有些使用它的公司连1000台机器都没有。主机发现能够到零星分布于IP地址海洋上的那些机器。
-P*选项(用于选择ping 的类型)
可以被结合使用。您可以通过使用不同的TCP端口/标志位和ICMP码发送许多探测报文来增
加穿透防守严密的防火墙的机会。另外要注意的是即使您指定了其它 -P*选项,ARP发现(-PR) 对于局域网上的 目标而言是默认行为,因为它总是更快更有效。
-sP (Ping扫描)
该选项告诉 Nmap仅仅进行ping扫描(主机发现),然后打印出对扫描做出响应的那些主机。没有进一步的测试(如端口扫描或者操作系统探测)。这比列表扫描更积极,常常用于和列表扫描相同的目的。它可以得到些许目标网络的信息而不被特别注意到。对于攻击者来说,了解多少主机正在运行比列表扫描提供的一列IP和主机名往往更有价值。
系统管理员往往很喜欢这个选项。它可以很方便地得出网络上有多少机器正在运行或者监视服务器是否正常运行。常常有人称它为地毯式ping,它比ping广播地址更可靠,因为许多主机对广播请求不响应。-sP选项在默认情况下,发送一个ICMP回声请求和一个 TCP报文到80端口。如果非特权用户执行,就发送一个SYN报文(connect()系统调用)到目标机的80端口。当特权用户扫描局域网上的目标机 时,会发送ARP请求(-PR),除非使用了--send-ip选项。-sP选项可以和除-P0)之外的任何发现探测类型-P*选项结合使用以达到更大的 灵活性。一旦使用了任何探测类型和端口选项,默认的探测(ACK和回应请求)就被覆盖了。  当防守严
密的防火墙位于运行Nmap的源主机和目标网络之间时,  推荐使用那些高级选项。否则,当防火墙捕获并丢弃探测包或者响应包时,一些主机就不能被探测到。
tcp三次握手图解-PS  [portlist] (TCP SYN Ping)
该选项发送一个设置了SYN标志位的空TCP报文。 默认目的端口为80(可以通过改变nmap.h)文件中的DEFAULT_TCP_PROBE_PORT值进行配置,但不同的端口也可以作为选项指定。甚至可以指定一个以逗号分隔的端口列表( -PS22232580113105035000),在这种情况下,每个端口会被并发地扫描。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。