1. 程式人生 > >使用NAMP進行埠掃描

使用NAMP進行埠掃描

實驗目的:
資訊收集是滲透測試的重要內容,使用工具對目標系統進行掃描發現其服務埠並找到相應漏洞是安全評估的第一步。Nmap是著名的主機埠掃描工具,本次實驗通過使用Nmap對目標主機的掃描,理解主機掃描技術原理,熟悉使用掃描工具。
實驗裝置:
1、 rhel 6.2虛擬機器
2、 backtrack虛擬機器或安裝了namp的windows系統
實驗要求:
使用Nmap軟體對目標主機掃描,至少包括如下內容:
(1)使用不同掃描指令掃描線上主機,並記錄埠資訊;
(2)掃描目標主機的支援協議狀況與防火牆狀態;
(3)設定不同的指令引數進行掃描,與wireshark配合,分析不同掃描原理。
實驗步驟:(以下結果均需截圖)
1、 開放式掃描(tcp connect()掃描),使用的命令為:
nmap –sT 192.168.150.129

抓包截圖如下:

通過掃描結果,與wireshark工具結合,分析開放式掃描原理。
原理:當window主機發送syn時,因為時完全掃描(全掃描),所以目標主機rhel會回覆syn和ack,然後window回覆ack,rhel斷開連結。實際上為tcp建立連結的過程,最後斷開連結,這種方法會在日誌中留下記錄。
2、 半開放式掃描(tcp syn掃描),使用的命令為:
nmap –sS 192.168.150.129

抓包截圖如下:

通過掃描結果,與wireshark工具結合,分析開放式掃描原理。
原理:當window主機發送syn時,rhel主機會接受並返回syn+1和ack,但是由於window主機實現的時半開放的連結,也就是說主機會在第二次握手時斷開連結,不與rhel主機建立連結。由抓包分析可知,rhel主機在window請求連結時,返回了ack和syn,所以這個主機的這個埠時開放的。
3、 祕密掃描:
TCP Fin掃描:使用的命令為:
nmap –sF 192.168.150.129
截圖如下:

抓包截圖如下:

通過掃描結果,與wireshark工具結合,分析開放式掃描原理。
原理:如果rhel主機埠關閉的,則遠端主機丟棄該包,並送回一個RST包
如果遠端主機沒有開放埠,遠端主機丟棄該包,不回送,抓包可知,rhel主機並沒有返回rst,所以埠開放。(這種方法不會記錄在日誌中)
TCP XMAS掃描:使用的命令為:
nmap –sX –v 192.168.150.129
截圖如下:

抓包截圖如下:

Tcp包中置為1的位(因為在window系統中,所以不全位1)

Icmp包中相應的位置為1

通過掃描結果,與wireshark工具結合,分析開放式掃描原理。
關閉的埠會響應一個同樣設定所有標誌位的包
開放的埠則會忽略該包而不作任何響應,可以看出http埠(80)為開放的。
TCP NULL掃描:使用的命令為:
Nmap –sN 192.168.150.129
命令截圖如下:

抓包結果如下:

可以看出以下所有位置為0(因為在window系統中,所以不全位0)

返回的包所有的位都置為0

通過掃描結果,與wireshark工具結合,分析開放式掃描原理。
關閉的埠會響應一個同樣設定所有標誌位的包
開放的埠則會忽略該包而不作任何響應,可以看出http埠(80)為開放的。
4、 udp埠掃描:使用的命令為:
nmap –sU 192.168.150.129
截圖如下:

通過掃描結果,與wireshark工具結合,分析開放式掃描原理,並比較tcp埠掃描的區別。
原理如下:
當一個UDP埠接收到一個UDP資料報時,如果它是關閉的,就會給源地址端發回一個ICMP埠不可達(ICMP Port Unreachable)錯誤資料報;如果它是開放的,那麼就會忽略這個資料報,也就是將它丟棄而不返回任何的資訊。
5、 測試目標主機及外部windows作業系統類別,根據wireshark抓到的包,分析nmap使用的哪一個指紋棧。
命令:namp –oS nmap.os.db –O 192.168.159.130


思考題:如何有效防止系統被掃描。
1. 最小化安裝系統,將不必要的服務全部關閉,只開啟使用的服務的埠。
2. 禁止icmp包對主機的訪問
3. 使用防火牆,先讓防火牆處理報文,再交給伺服器,從而保護伺服器。
4. 通過堡壘主機的方式(雙宿主主機)進行安全處理。使得不確定報文是否是有害的情況下,不提交給伺服器。