ping探測與Nmap掃描

Zovt發表於2021-10-11

一、實驗目的

  1. 學習資訊收集的一般步驟
  2. 學會使用ping命令
  3. 利用Nmap工具進行資訊蒐集

二、實驗環境

  1. 系統環境:一臺windows7系統、一臺XP系統、一臺kali系統
  2. 軟體環境:安裝Wireshark軟體、Nmap軟體、TCP Connect程式、TCPSYN程式

三、實驗原理

  • 蒐集目標資訊一般採用七個基本的步驟:
  1. 找到初始資訊,比如一個IP地址或者一個域名
  2. 找到網路地址範圍,或者子網掩碼
  3. 找到活動機器
  4. 找到開放埠和入口點
  5. 弄清楚作業系統
  6. 弄清楚每個埠執行的是那種服務
  7. 畫出網路拓撲圖

四、實驗步驟

1. 用Wireshark抓到ICMP中的分片報文
在XP系統中ping window7系統命令:>ping 192.168.220.129 -l 65330

在Windows7系統中抓包分析ICMP包發現資料包進行了分片操作

2. 熟練Nmap的使用
在window7中使用Nmap掃描XP系統命令如下:>Nmap -T4 -A -v 192.168.220.130綜合掃描並顯示過程

Nmap也可用cmd直接執行命令進行掃描

  • Nmap常用命令如下:
1. nmap -sT 192.168.96.4 TCP連線掃描,不安全,慢
2. nmap -sS 192.168.96.4 SYN掃描,使用最頻繁,安全,快
3. nmap -Pn 192.168.96.4 目標機禁用ping,繞過ping掃描
4. nmap -sU 192.168.96.4 UDP掃描,慢,可得到有價值的伺服器程式
5. nmap -sI 殭屍ip 目標ip 使用殭屍機對目標機傳送資料包
6. nmap -sA 192.168.96.4 檢測哪些埠被遮蔽
7. nmap 192.168.96.4 -p 對指定埠掃描
8. nmap 192.168.96.1/24 對整個網段的主機進行掃描
9. nmap 192.168.96.4 -oX myscan.xml 對掃描結果另存在myscan.xml
10. nmap -T1~6 192.168.96.4 設定掃描速度,一般T4足夠
11. nmap -sV 192.168.96.4 對埠上的服務程式版本進行掃描
12. nmap -O 192.168.96.4 對目標主機的作業系統進行掃描
13. nmap -sC 192.168.96.4 使用指令碼進行掃描,耗時長
14. nmap -A 192.168.96.4 強力掃描,耗時長
15. nmap -6 ipv6地址 對ipv6地址的主機進行掃描
16. nmap -f 192.168.96.4 使用小資料包傳送,避免被識別出
17. nmap –mtu 192.168.96.4 傳送的包大小,最大傳輸單元必須是8的整數
18. nmap -D <假ip> 192.168.96.4 傳送參雜著假ip的資料包檢測
19. nmap --source-port 針對防火牆只允許的源埠
20. nmap –data-length: 192.168.96.4 改變發生資料包的預設的長度,避免被識別出來是nmap傳送的
21. nmap -v 192.168.96.4 顯示冗餘資訊(掃描細節)
22. nmap -sn 192.168.96.4 對目標進行ping檢測,不進行埠掃描(會傳送四種報文確定目標是否存活)
23. nmap -sP 192.168.96.4 僅僅對目標進行ping檢測
24. nmap -n/-p 192.168.96.4 -n表示不進行dns解析,-p表示要
25. nmap --system-dns 192.168.96.4 掃描指定系統的dns伺服器
26. nmap –traceroute 192.168.96.4 追蹤每個路由節點
27. nmap -PE/PP/PM 使用ICMP echo, timestamp, and netmask 請求包發現主機
28. nmap -sP 192.168.96.4 主機存活性掃描,arp直連方式
29. nmap -iR [number] 對隨機生成number個地址進行掃描
  • Nmap掃描192.168.220.130的資訊:埠、協議、狀態、服務、版本

  • Nmap掃描的網路拓撲圖

  • Nmap掃描的主機明細資訊

3. 執行Windows7虛擬機器中TCP Connect程式,並用Wireshark抓取開放埠和關閉埠的資料包,使用cmd開啟TCP Connect程式使用命令進行探測192.168.220.130埠的開放情況

開啟TCPConnect.exe程式>

在cmd中執行TCPConnect.exe 192.168.220.130 130 150命令

  • 結論:從TCPConnect.exe 192.168.220.130 130 150執行的命令來看192.168.220.130開放了135、139兩個埠

在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130 分析獲取的報文

  • 結論:從Wireshark分析發現135埠建立了三次握手和四次揮手說明192.168.220.130的135埠是開放的

4. 執行XP虛擬機器中TCPSYN程式,並用Wireshark抓取開放埠和關閉埠的資料包
在XP系統開啟TCPSYN.exe程式>

在cmd中執行TCPSYN.exe 192.168.220.129 20 60命令

  • 結論:從TCYSYN.exe 192.168.220.129 20 60執行的命令來看192.168.220.129開放了21埠

在Wireshark中抓包使用ip.addr == 192.169.220.129 and ip.addr == 192.168.220.130 分析獲取的報文

  • 結論:從Wireshark分析發現21埠採用了SYN半連線並返回[SYN,ACK]說明192.168.220.129的21埠是開放的

5. 比較上面第3項和第4項的執行時間和執行結果

  • 結論:執行時間:TCPConnect.exe和TCYSYN.exe相比TCPConnect.exe採用全連線TCYSYN.exe採用半連線,TCYSYN.exe執行速度和時間明顯比TCPConnect.exe快很多。
    執行結果:TCPConnect.exe和TCYSYN.exe埠開放的結果是一樣,但是在Wireshark報文中TCPConnect.exe在埠開放的情況下並建立了三次握手和四次揮手,TCYSYN.exe在埠開放的情況下報文中只有第二次返回的【SYN,ACK】報文,說明TCYSYN.exe採用了半連線。

相關文章