下载后可任意编辑信息与通信安全课程设计 网络扫描软件 Nmap 的使用一、 实验原理1.Nmap 简介Nmap 是一个网络连接端扫描软件, 用来扫描网上电脑开放的网络连接端。确定哪服务运行在那些连接端, 而且推断哪个操作系统计算机运行。它是网络管理员必用的软件之一, 以及用以评估网络系统保安。正如大多数工具被用于网络安全的工具, nmap也是不少黑客及骇客( 又称脚本小孩) 爱用的工具。系统管理员能够利用 nmap 来探测工作环境中未经批准使用的服务器, 可是黑客会利用 nmap 来搜集目标电脑的网络设定, 从而计划攻击的方法。Nmap 常被跟评估系统漏洞软件 Nessus 混为一谈。Nmap 以隐秘的手法, 避开闯入检测系统的监视, 并尽可能不影响目标系统的日常操作。nmap 运行一般会得到被扫描主机端口的列表。nmap 总会给出well known 端口的服务名(假如可能)、 端口号、 状态和协议等信 息 。 每 个 端 口 的 状 态 有 : open 、 filtered 、 unfiltered。open 状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered 状态表示: 防火墙、 包过滤和其它的网络安全软件掩盖了这个端口, 禁止 nmap 探测其是否打开。unfiltered 表示: 这个端口关闭, 而且没有防火墙/包过滤软件来隔离 nmap 的探测企图。一般情况下, 端口的状态基本都是 unfiltered 状态, 只有在大多数被扫描的端口处于 filtered状态下, 才会显示处于 unfiltered 状态的端口。根据使用的功能选项, nmap 也能够报告远程主机的下列特征: 使用的操作系统、 TCP 序列、 运行绑定到每个端口上的应用程序的用户名、 DNS 名、 主机地址是否是欺骗地址、 以及其它一些东西。下载后可任意编辑2.Nmap 识别的 6 个端口状态( 1) open(开放的)应用程序正在该端口接收 TCP 连接或者 UDP 报文。发现这一点常常是端口扫描的主要目标。安全意识强的人们知道每个开放的端口都是攻击的入口。攻击者或者入侵测试者想要发现开放的端口。而管理员则试图关闭它们或者用防火墙保护它们以免阻碍了合法用户。非安全扫描可能对开放的端口也感兴趣, 因为它们显示了网络上那些服务可供使用。( 2) closed(关闭的)关闭的端口对于 Nmap 也是可访问的(它接受 Nmap 的探测报文并作出响应), 但没有应用程序在其上监听。它们能够显示该 IP地址上(主机发现, 或者 ping 扫描)的主机正在运行 up 也对部分操作系统探...