Nmap网络扫描实验报告:端口探测与安全审核

需积分: 0 0 下载量 71 浏览量 更新于2024-08-04 收藏 622KB DOCX 举报
"这篇实验报告主要介绍了如何使用Nmap这一网络探测和安全审核工具进行主机发现、常规扫描、SYN半扫描以及UDP端口扫描,旨在掌握端口扫描技术的原理和应用。" Nmap是一个强大的网络扫描工具,广泛应用于网络安全审计、系统管理员的网络管理和监控,以及日常的主机和服务发现。实验主要围绕四个核心环节展开: 1. **主机发现**:Nmap通过发送不同类型的探测包(如ICMP, TCP SYN/ACK等)来确定目标主机的在线状态。`nmap -sP`指令可用于进行主机发现,同时配合Wireshark等抓包工具观察通信过程。主机发现类似于Ping命令,但Nmap提供了更多选项以适应不同网络环境。 2. **常规扫描**:Nmap的全连接扫描利用`connect()`系统调用尝试与目标主机的各个端口建立完整的TCP三次握手。例如,扫描22号SSH端口时,Nmap会发起SYN请求,目标主机回应SYN+ACK,然后扫描工具发送ACK完成握手。这种方式可以获取更准确的服务信息,但可能被防火墙阻断或留下日志记录。 3. **SYN半扫描**:与全连接扫描相比,SYN半扫描更快且隐蔽性更强。Nmap仅发送SYN包,不等待或发送ACK,从而避免建立完整连接。这降低了被目标主机识别的可能性,适用于需要低痕迹扫描的场景。 4. **UDP端口扫描**:UDP扫描主要用于探测使用UDP协议的服务。由于UDP是无连接的,Nmap发送UDP数据包到目标端口,然后监听响应。若端口开放,通常会收到ICMP端口不可达或特定服务的响应;若关闭,则无响应。UDPPing扫描是其中一种简单形式,发送空的UDP包以检查端口是否可用。 实验目的在于让学习者理解端口扫描的基本原理,熟悉Nmap的各种扫描方法,并了解常见网络服务对应的端口号。这有助于提高信息安全专业人员在网络侦查和防御方面的技能,以便更好地评估和保护网络环境。