信息与通信安全课程设计Nmap的使用.docx
上传人:王子****青蛙 上传时间:2024-09-13 格式:DOCX 页数:7 大小:1.8MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

信息与通信安全课程设计Nmap的使用.docx

信息与通信安全课程设计Nmap的使用.docx

预览

在线预览结束,喜欢就下载吧,查找使用更方便

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

一、实验原理1.Nmap简介Nmap是一个HYPERLINK"http://zh.wikipedia.org/w/index.php?title=%E7%B6%B2%E7%B5%A1%E9%80%A3%E6%8E%A5%E7%AB%AF%E6%8E%83%E6%8F%8F%E8%BB%9F%E4%BB%B6&action=edit&redlink=1"\o"网络连接端扫描软件"网络连接端扫描软件,用来扫描网上电脑开放的HYPERLINK"http://zh.wikipedia.org/w/index.php?title=%E7%B6%B2%E7%B5%A1%E9%80%A3%E6%8E%A5%E7%AB%AF&action=edit&redlink=1"\o"网络连接端"网络连接端。确定哪服务运行在那些连接端,并且推断哪个HYPERLINK"http://zh.wikipedia.org/wiki/%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F"\o"操作系统"操作系统计算机运行。它是网络管理员必用的软件之一,以及用以评估网络系统保安。正如大多数工具被用于HYPERLINK"http://zh.wikipedia.org/wiki/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8"\o"网络安全"网络安全的工具,nmap也是不少HYPERLINK"http://zh.wikipedia.org/wiki/%E9%BB%91%E5%AE%A2"\o"黑客"黑客及HYPERLINK"http://zh.wikipedia.org/wiki/%E9%AA%87%E5%AE%A2"\o"骇客"骇客(又称HYPERLINK"http://zh.wikipedia.org/wiki/%E8%84%9A%E6%9C%AC%E5%B0%8F%E5%AD%A9"\o"脚本小孩"脚本小孩)爱用的工具。HYPERLINK"http://zh.wikipedia.org/wiki/%E7%B3%BB%E7%BB%9F%E7%AE%A1%E7%90%86%E5%91%98"\o"系统管理员"系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap常被跟评估系统漏洞软件Nessus混为一谈。Nmap以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。nmap运行通常会得到被扫描主机端口的列表。nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。根据使用的功能选项,nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。2.Nmap识别的6个端口状态(1)open(开放的)应用程序正在该端口接收TCP连接或者UDP报文。发现这一点常常是端口扫描的主要目标。安全意识强的人们知道每个开放的端口都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。而管理员则试图关闭它们或者用防火墙保护它们以免妨碍了合法用户。非安全扫描可能对开放的端口也感兴趣,因为它们显示了网络上那些服务可供使用。(2)closed(关闭的)关闭的端口对于Nmap也是可访问的(它接受Nmap的探测报文并作出响应),但没有应用程序在其上监听。它们可以显示该IP地址上(主机发现,或者ping扫描)的主机正在运行up也对部分操作系统探测有所帮助。(3)filtered(被过滤的)由于包过滤阻止探测报文到达端口,Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由器规则或者主机上的软件防火墙。(4)unfiltered(未被过滤的)未被过滤状态意味着端口可访问,但Nmap不能确定它是开放还是关闭。只有用于映射防火墙规则集的ACK扫描才会把端口分类到这种状态。用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定端