Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаб nmap.doc
Скачиваний:
49
Добавлен:
23.09.2019
Размер:
187.39 Кб
Скачать

3 Рабочее задание

Все пункты заданий выполняются на ОС Linux Slackware 10.1 или Windows XP при отключенной системе безопасности с помощью утилиты nmap.

Адреса сети лаборатории и целевых хостов будут предоставлены преподавателем.

  1. Получите список открытых портов (TCP и UDP) машины, за которой выполняется лабораторная работа (localhost). Воспользуйтесь несколькими методами сканирования. Сравните результаты.

  2. Определите операционную систему этой же машины.

  3. Узнайте адреса активных хостов в сети лаборатории (без сканирования портов).

  4. Просканируйте хост №1, разными методами. Сравните результаты.

  5. Для четырех хостов (№2-5), заданных преподавателем, выполните следующие действия:

    1. Определите, защищен ли хост межсетевым экраном.

    2. Определите поддерживаемые протоколы.

    3. Выберите оптимальный метод сканирования портов, чтобы избежать обнаружения. Определите открытые и фильтрованные порты и по возможности версии служб. При необходимости используйте RPC-сканирование.

    4. Определите операционную систему.

Примеры

Приведем некоторые примеры использования Nmap и соответствующие способы запуска программы с указанием параметров в командной строке.

nmap -v target.example.com Сканировать все зарезервированные TCP-порты на хосте target.example.com. Опция '-v' означает включение режима подробного отчета о ходе процесса сканирования.

nmap -sS -O target.example.com/24 Запускает SYN-сканирование всех 255 машин с адресами класса C, одной из которых является target.example.com. Кроме того, осуществляется определение ОС каждого из сканируемых хостов. Для этого вам необходим статус root.

nmap -sX -p 22,53,110,143,4564 128.210.*.1-127 Осуществляет Xmas-сканирование первой половины адресов (0-127) каждой из 255 подсетей класса B адресного пространства 128.210.*.*. На этих хостах тестируется присутствие sshd (22 порт), DNS (53), pop3d (110), imapd (143) и состояние порта 4564. Обращаем внимание, что Xmas-сканирование не будет работать с ОС Windows, CISCO, IRIX, HP/UX и BSDI.

nmap -v --randomize_hosts -p80 *.*.2.3-5 Nmap будет искать все машины, IP-адрес которых оканчивается на .2.3, .2.4 и .2.5. Если ваш статус root, вы также можете просканировать порты обнаруженных хостов, указав опцию '-sS'. Вы найдете много интересных машин, адреса которых начинаются на 127. Поэтому мы рекомендуем вместо первой звездочки указать '127-222'. Попробуйте обязательно!

host -l company.com |cut '-d' -f 4| ./nmap -v -iL Просканировать серверы DNS зоны и найти хосты в домене company.com, передав затем в Nmap их адреса. Так выглядит команда для GNU/Linux. Для других ОС она будет выглядеть несколько иначе.

4 Форма отчета по лабораторной работе

Отчет по лабораторной работе, предоставляемый преподавателю, должен находиться в файле «lab-report» в домашней директории пользователя (/root). В отчете должны содержаться параметры, с которыми вызывался nmap, полученные результаты и пояснения по каждому пункту задания.

Пример отчета:

1.1 Сканирование localhost методом TCP SYN

Команда «nmap –sS localhost»

Результаты:

Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2005-02-10 13:05 MSK

Interesting ports on localhost (127.0.0.1):

(The 1658 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

21/tcp open ftp

22/tcp open ssh

Nmap run completed -- 1 IP address (1 host up) scanned in 0.264 seconds

1.2 Сканирование localhost методом ACK

Команда «nmap –sA localhost»

Результаты:

Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2005-02-10 13:07 MSK

All 1660 scanned ports on localhost (127.0.0.1) are: UNfiltered

Nmap run completed -- 1 IP address (1 host up) scanned in 0.263 seconds

и т.д.