一、实验目的

  1. 学习信息收集的一般步骤
  2. 学会使用ping命令
  3. 利用Nmap工具进行信息搜集

二、实验环境

  1. 系统环境:一台windows7系统、一台XP系统、一台kali系统
  2. 软件环境:安装Wireshark软件、Nmap软件、TCP Connect程序、TCPSYN程序

三、实验原理

  • 搜集目标信息一般采用七个基本的步骤:
  1. 找到初始信息,比如一个IP地址或者一个域名
  2. 找到网络地址范围,或者子网掩码
  3. 找到活动机器
  4. 找到开放端口和入口点
  5. 弄清楚操作系统
  6. 弄清楚每个端口运行的是那种服务
  7. 画出网络拓扑图

四、实验步骤

1. 用Wireshark抓到ICMP中的分片报文

在XP系统中ping window7系统命令:>ping 192.168.220.129 -l 65330

在Windows7系统中抓包分析ICMP包发现数据包进行了分片操作

2. 熟练Nmap的使用

在window7中使用Nmap扫描XP系统命令如下:>Nmap -T4 -A -v 192.168.220.130综合扫描并显示过程

Nmap也可用cmd直接执行命令进行扫描

  • Nmap常用命令如下:
1. nmap -sT 192.168.96.4 TCP连接扫描,不安全,慢
2. nmap -sS 192.168.96.4 SYN扫描,使用最频繁,安全,快
3. nmap -Pn 192.168.96.4 目标机禁用ping,绕过ping扫描
4. nmap -sU 192.168.96.4 UDP扫描,慢,可得到有价值的服务器程序
5. nmap -sI 僵尸ip 目标ip 使用僵尸机对目标机发送数据包
6. nmap -sA 192.168.96.4 检测哪些端口被屏蔽
7. nmap 192.168.96.4 -p 对指定端口扫描
8. nmap 192.168.96.1/24 对整个网段的主机进行扫描
9. nmap 192.168.96.4 -oX myscan.xml 对扫描结果另存在myscan.xml
10. nmap -T1~6 192.168.96.4 设置扫描速度,一般T4足够
11. nmap -sV 192.168.96.4 对端口上的服务程序版本进行扫描
12. nmap -O 192.168.96.4 对目标主机的操作系统进行扫描
13. nmap -sC 192.168.96.4 使用脚本进行扫描,耗时长
14. nmap -A 192.168.96.4 强力扫描,耗时长
15. nmap -6 ipv6地址 对ipv6地址的主机进行扫描
16. nmap -f 192.168.96.4 使用小数据包发送,避免被识别出
17. nmap –mtu 192.168.96.4 发送的包大小,最大传输单元必须是8的整数
18. nmap -D <假ip> 192.168.96.4 发送参杂着假ip的数据包检测
19. nmap --source-port 针对防火墙只允许的源端口
20. nmap –data-length: 192.168.96.4 改变发生数据包的默认的长度,避免被识别出来是nmap发送的
21. nmap -v 192.168.96.4 显示冗余信息(扫描细节)
22. nmap -sn 192.168.96.4 对目标进行ping检测,不进行端口扫描(会发送四种报文确定目标是否存活)
23. nmap -sP 192.168.96.4 仅仅对目标进行ping检测
24. nmap -n/-p 192.168.96.4 -n表示不进行dns解析,-p表示要
25. nmap --system-dns 192.168.96.4 扫描指定系统的dns服务器
26. nmap –traceroute 192.168.96.4 追踪每个路由节点
27. nmap -PE/PP/PM 使用ICMP echo, timestamp, and netmask 请求包发现主机
28. nmap -sP 192.168.96.4 主机存活性扫描,arp直连方式
29. nmap -iR [number] 对随机生成number个地址进行扫描
  • Nmap扫描192.168.220.130的信息:端口、协议、状态、服务、版本

  • Nmap扫描的网络拓扑图

  • Nmap扫描的主机明细信息

3. 运行Windows7虚拟机中TCP Connect程序,并用Wireshark抓取开放端口和关闭端口的数据包,使用cmd打开TCP Connect程序使用命令进行探测192.168.220.130端口的开放情况

打开TCPConnect.exe程序>

在cmd中执行TCPConnect.exe 192.168.220.130 130 150命令

  • 结论:从TCPConnect.exe 192.168.220.130 130 150执行的命令来看192.168.220.130开放了135、139两个端口

在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130 分析获取的报文

  • 结论:从Wireshark分析发现135端口建立了三次握手和四次挥手说明192.168.220.130的135端口是开放的

4. 运行XP虚拟机中TCPSYN程序,并用Wireshark抓取开放端口和关闭端口的数据包

在XP系统打开TCPSYN.exe程序>



在cmd中执行TCPSYN.exe 192.168.220.129 20 60命令

  • 结论:从TCYSYN.exe 192.168.220.129 20 60执行的命令来看192.168.220.129开放了21端口

在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130 分析获取的报文

  • 结论:从Wireshark分析发现21端口采用了SYN半连接并返回[SYN,ACK]说明192.168.220.129的21端口是开放的

5. 比较上面第3项和第4项的运行时间和运行结果

  • 结论:运行时间:TCPConnect.exe和TCYSYN.exe相比TCPConnect.exe采用全连接TCYSYN.exe采用半连接,TCYSYN.exe运行速度和时间明显比TCPConnect.exe快很多。

    运行结果:TCPConnect.exe和TCYSYN.exe端口开放的结果是一样,但是在Wireshark报文中TCPConnect.exe在端口开放的情况下并建立了三次握手和四次挥手,TCYSYN.exe在端口开放的情况下报文中只有第二次返回的【SYN,ACK】报文,说明TCYSYN.exe采用了半连接。

ping探测与Nmap扫描的更多相关文章

  1. 转-Nmap扫描原理与用法

    1     Nmap介绍 操作系统与设备类型等信息. Nmap的优点: 1.      灵活.支持数十种不同的扫描方式,支持多种目标对象的扫描. 2.      强大.Nmap可以用于扫描互联网上大规 ...

  2. Nmap扫描手册

    By:WHILE扫描类-sTTCP connect()扫描,完整的通话连接,容易被检测,会被记录日志.-sSTCP同步扫描,不完整的通话连接,很少有系统会记入日志.-sUUDP扫描-sAACK扫描用来 ...

  3. Nmap扫描原理与用法

    Nmap扫描原理与用法 1     Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Audit ...

  4. nmap扫描某段网络连通性

    nmap -v -sP 10.0.10.0/24 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): nmap -sP 192.168.1.0/24 仅列出指 ...

  5. Nmap扫描基础常用命令(包含进阶使用)

    Nmap扫描常用命令  - Nmap scans common commands 1.扫描单个目标 nmap ip 如:nmap 192.168.0.101 2.扫描多个目标 nmap ip1 ip2 ...

  6. nmap扫描工具

    1.NMap工具 主要功能:探测主机是否在线.扫描主机开放端口和嗅探网络服务,用于网络探测和安全扫描. NMap支持很多扫描技术,例如:UDP.TCPconnect().TCPSYN(半开扫描).ft ...

  7. Python调用nmap扫描网段主机信息生成xml

    #!/usr/bin/env python # -*- coding: utf_8 -*- # Date: 2015年10月23日 # Author:蔚蓝行 # 博客 http://www.cnblo ...

  8. linux 局域网探测工具nmap

    NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工 具包,其基本功能有三个, 一是探测一组主机是否在线: 其次是扫描主机端口,嗅探所提供的网络服务: 还可以推断主机所用的操 ...

  9. Nmap 扫描

    最近在家里学习渗透,看到了nmap对服务器进行端口扫描,记录学习如下: Nmap支持非常多的扫描方式,包括TCP Syn ,TCP Connect,TCP ACK,TCP FIN/Xmas/NULL, ...

随机推荐

  1. apche的BeanUtils避免使用!

    原文出处 建议,不要使用apache的BeanUtils进行属性拷贝了,建议使用Spring 核心包bean下面的BeanUtils进行替代! 使用和对比出处

  2. jQuery中的内容、可见性过滤选择器(四、四)::contains()、:empty、:has()、:parent、:hidden、:visible

    <!DOCTYPE html> <html> <head> <title>内容.可见性过滤选择器</title> <meta http ...

  3. Promise.all()

    语法:Promise.all(iterable); 参数:iterable 一个可迭代对象,如 Array 或 String. 返回值:如果传入的参数是一个空的可迭代对象,则返回一个已完成(alrea ...

  4. 运行uni-app到微信开发者工具

    1.工具及环境 HBuilder X 微信开发者工具 Node.js,测试:node -v(node安装) 和 npm -v(自带的npm也安装成功) 2.创建uni-app项目: 在点击工具栏里的文 ...

  5. Django的基本运用(垃圾分类)

    title: 利用Django实现一个能与用户交互的初级框架 author: Sun-Wind date: September 1, 2021 Django实现基本的框架 此框架的功能是搭建服务器,使 ...

  6. nios eclipse提示LED_PIO_BASE没有声明,怎么回事?

    这是因为名字不一致引起的比如,在生成SOPC系统时,双击PIO(Parallel I/O)(在Avalon Modules -> Other 下),为系统添加输出接口,你没有把该组件改名成LED ...

  7. JDK、JRE、JVM的基本介绍

    一 .Java三大版本 JavaSE 标准版(桌面程序.控制台开发-) JavaWE 嵌入式开发(手机.家电-) JavaEE 企业开发(web端.服务器开发-) 二.JDK.JRE.JVM区别 JD ...

  8. 【SpringMVC】视图

    SpringMVC中的视图是View接口,视图的作用渲染数据,将模型Model中的数据展示给用户 SpringMVC视图的种类很多,默认有转发视图和重定向视图 当工程引入jstl的依赖,转发视图会自动 ...

  9. PULPino datasheet中文翻译并给了部分论文注释(前四章:Overview、Memory Map、CPU Core、Advanced Debug Unit)

    参考: (1).PULPino datasheet:https://github.com/pulp-platform/pulpino/blob/master/doc/datasheet/datashe ...

  10. Stream 流

    Stream流(接口不是函数接口) 描述 在java.1.8中,由于 lambda表达式这种函数编程jdk引入了一个全新的改变Stream流它是用来解决已有集合类库的一些弊端的. Stream是jav ...