一、實驗目的
- 學習資訊收集的一般步驟
- 學會使用ping命令
- 利用Nmap工具進行資訊蒐集
二、實驗環境
- 系統環境:一臺windows7系統、一臺XP系統、一臺kali系統
- 軟體環境:安裝Wireshark軟體、Nmap軟體、TCP Connect程式、TCPSYN程式
三、實驗原理
- 蒐集目標資訊一般採用七個基本的步驟:
- 找到初始資訊,比如一個IP地址或者一個域名
- 找到網路地址範圍,或者子網掩碼
- 找到活動機器
- 找到開放埠和入口點
- 弄清楚作業系統
- 弄清楚每個埠執行的是那種服務
- 畫出網路拓撲圖
四、實驗步驟
1. 用Wireshark抓到ICMP中的分片報文
在XP系統中ping window7系統命令:>ping 192.168.220.129 -l 65330
在Windows7系統中抓包分析ICMP包發現資料包進行了分片操作
2. 熟練Nmap的使用
在window7中使用Nmap掃描XP系統命令如下:>Nmap -T4 -A -v 192.168.220.130
綜合掃描並顯示過程
Nmap也可用cmd直接執行命令進行掃描
- Nmap常用命令如下:
1. | nmap -sT 192.168.96.4 | TCP連線掃描,不安全,慢 |
---|---|---|
2. | nmap -sS 192.168.96.4 | SYN掃描,使用最頻繁,安全,快 |
3. | nmap -Pn 192.168.96.4 | 目標機禁用ping,繞過ping掃描 |
4. | nmap -sU 192.168.96.4 | UDP掃描,慢,可得到有價值的伺服器程式 |
5. | nmap -sI 殭屍ip 目標ip | 使用殭屍機對目標機傳送資料包 |
6. | nmap -sA 192.168.96.4 | 檢測哪些埠被遮蔽 |
7. | nmap 192.168.96.4 -p |
對指定埠掃描 |
8. | nmap 192.168.96.1/24 | 對整個網段的主機進行掃描 |
9. | nmap 192.168.96.4 -oX myscan.xml | 對掃描結果另存在myscan.xml |
10. | nmap -T1~6 192.168.96.4 | 設定掃描速度,一般T4足夠 |
11. | nmap -sV 192.168.96.4 | 對埠上的服務程式版本進行掃描 |
12. | nmap -O 192.168.96.4 | 對目標主機的作業系統進行掃描 |
13. | nmap -sC |
使用指令碼進行掃描,耗時長 |
14. | nmap -A 192.168.96.4 | 強力掃描,耗時長 |
15. | nmap -6 ipv6地址 | 對ipv6地址的主機進行掃描 |
16. | nmap -f 192.168.96.4 | 使用小資料包傳送,避免被識別出 |
17. | nmap –mtu |
傳送的包大小,最大傳輸單元必須是8的整數 |
18. | nmap -D <假ip> 192.168.96.4 | 傳送參雜著假ip的資料包檢測 |
19. | nmap --source-port |
針對防火牆只允許的源埠 |
20. | nmap –data-length: |
改變發生資料包的預設的長度,避免被識別出來是nmap傳送的 |
21. | nmap -v 192.168.96.4 | 顯示冗餘資訊(掃描細節) |
22. | nmap -sn 192.168.96.4 | 對目標進行ping檢測,不進行埠掃描(會傳送四種報文確定目標是否存活) |
23. | nmap -sP 192.168.96.4 | 僅僅對目標進行ping檢測 |
24. | nmap -n/-p 192.168.96.4 | -n表示不進行dns解析,-p表示要 |
25. | nmap --system-dns 192.168.96.4 | 掃描指定系統的dns伺服器 |
26. | nmap –traceroute 192.168.96.4 | 追蹤每個路由節點 |
27. | nmap -PE/PP/PM | 使用ICMP echo, timestamp, and netmask 請求包發現主機 |
28. | nmap -sP 192.168.96.4 | 主機存活性掃描,arp直連方式 |
29. | nmap -iR [number] | 對隨機生成number個地址進行掃描 |
- Nmap掃描192.168.220.130的資訊:埠、協議、狀態、服務、版本
- Nmap掃描的網路拓撲圖
- Nmap掃描的主機明細資訊
3. 執行Windows7虛擬機器中TCP Connect程式,並用Wireshark抓取開放埠和關閉埠的資料包,使用cmd開啟TCP Connect程式使用命令進行探測192.168.220.130埠的開放情況
開啟TCPConnect.exe程式>
在cmd中執行TCPConnect.exe 192.168.220.130 130 150
命令
- 結論:從
TCPConnect.exe 192.168.220.130 130 150
執行的命令來看192.168.220.130開放了135、139兩個埠
在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130
分析獲取的報文
- 結論:從Wireshark分析發現135埠建立了三次握手和四次揮手說明192.168.220.130的135埠是開放的
4. 執行XP虛擬機器中TCPSYN程式,並用Wireshark抓取開放埠和關閉埠的資料包
在XP系統開啟TCPSYN.exe程式>
在cmd中執行TCPSYN.exe 192.168.220.129 20 60
命令
- 結論:從
TCYSYN.exe 192.168.220.129 20 60
執行的命令來看192.168.220.129開放了21埠
在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130 分析獲取的報文
- 結論:從Wireshark分析發現21埠採用了SYN半連線並返回[SYN,ACK]說明192.168.220.129的21埠是開放的
5. 比較上面第3項和第4項的執行時間和執行結果
- 結論:執行時間:TCPConnect.exe和TCYSYN.exe相比TCPConnect.exe採用全連線TCYSYN.exe採用半連線,TCYSYN.exe執行速度和時間明顯比TCPConnect.exe快很多。
執行結果:TCPConnect.exe和TCYSYN.exe埠開放的結果是一樣,但是在Wireshark報文中TCPConnect.exe在埠開放的情況下並建立了三次握手和四次揮手,TCYSYN.exe在埠開放的情況下報文中只有第二次返回的【SYN,ACK】報文,說明TCYSYN.exe採用了半連線。