掌握Nmap网络扫描:实战目标主机TCP端口与连通性测试

需积分: 0 0 下载量 78 浏览量 更新于2024-08-05 收藏 927KB PDF 举报
本次实验旨在让学生掌握网络扫描技术的基本原理,并通过实际操作熟练运用Nmap这款强大的网络探测和安全审计工具。Nmap是一款开源工具,特别适合于大规模网络扫描和单个主机的检测,它能识别出主机的IP地址、提供服务的端口、操作系统类型,以及防火墙配置等信息,既可用于安全审计,也可用于日常网络管理和维护。 实验的环境设置在一个混合网络环境中,包括一台运行Windows10(通过WSL)的实验主机,连接有线网络,与一台运行Ubuntu Mate的树莓派4b(ARM64架构)的目标机,目标机通过无线网络接入中山大学校园网。实验过程中,学生需对比无防火墙和开启防火墙两种情况下的网络连通性测试。 首先,实验开始于基础的连通性测试。学生使用ping命令检查主机间的通信状态,确认网络是否畅通。接着,他们应用Nmap工具进行更深入的扫描,通过-sP选项,Nmap会在默认情况下发送ICMP回声请求和TCP报文到80端口,同时展示出不同的数据包。非特权用户执行时仅发送SYN报文,而特权用户可能还会发送ARP请求。 在防火墙开启的情况下,实验重点在于观察和分析Nmap如何被防火墙拦截或限制。学生需要了解,Ubuntu系统的防火墙ufw在阻止外部访问时的行为,这涉及到TCP/IP协议栈中的包过滤规则和网络安全策略。他们需要记录下在防火墙启用后,Nmap扫描结果的变化,以及这种变化的原因,即防火墙如何保护目标机免受潜在的攻击。 在整个实验过程中,学生不仅要学习如何使用Nmap进行网络探测,还要理解网络扫描技术背后的原理,如TCP/IP协议、ICMP、UDP、SYN、ARP等网络通信机制,以及防火墙如何影响这些通信。此外,实验报告的撰写还要求遵循学术诚信原则,防止抄袭,确保报告文件以PDF格式提交,并在规定时间内完成。通过这次实验,学生将增强对网络安全和网络管理的理解,提升实践技能。