2.5 对主机操作系统类型和端口的探测实验
2.5.1 实验目的
本实验旨在加深对操作系统类型探测和端口扫描探测原理的认识,掌握利用 Nmap进行操作系统类型的探测和端口扫描方法。
2.5.2 实验内容及环境
1.实验内容
本实验通过使用 Nmap 完成对主机操作系统类型的探测和端口的扫描探测,并通过Wireshark 捕获扫描数据包,验证 Nmap 所使用的 SYN 扫描探测技术。
2.实验环境
目标主机的 IP 地址为 172.16.16.2,操作系统为 Windows 7 系统。
3.工具
1) Nmap 6.47
同本书 2.4 节中的相应的工具。
2) Wireshark
同本书 2.4 节中的相应的工具。
2.5.3 实验步骤
1.配置 Wireshark
配置 Wireshark,使 Wireshark 仅捕获本机与目标机通信的数据包,以消除其他与扫描无关的数据包对结果的影响,方便对结果进行分析,如图 2.16 所示。
2.通过 Nmap 对主机进行端口扫描
打开 cmd 命令窗口,通过 Nmap 对目标主机(IP 地址为 176.16.16.2)进行 SYN 端口扫描。 Nmap 对目标主机进行 SYN 端口扫描的命令格式为: nmap –sS xxx.xxx.xxx.xxx,如图 2.17 所示。
3.查看并分析嗅探结果
切换回 Wireshark,查看嗅探结果,并分析嗅探到的数据包。依次选择“Capture”→
“Stop”(Ctrl+Z)停止嗅探,其结果如图 2.18 所示。
通过嗅探结果&#
标签:网络安全,教程,1.3,Nmap,主机,探测,端口扫描,实验,Wireshark From: https://blog.csdn.net/qq_43416206/article/details/137155932