置。
4.安全策略创建完毕后并不能马上生效,还需通过“指派”功能令其发挥作用。右击“本地安全设置”对话框右侧的“禁止Ping主机”策略,执行“指派”命令,即可启用该策略。
6.1.3 实验
【实验分析】 实验目的:
? ?
掌握主机扫描的工作原理。 学会使用扫描器进行扫描。
场景描述:
主机发现实验演示,实验拓扑:
拓扑图
备注:登录控制台连接linux,在终端使用nmap扫描工具进行扫描。
【实验步骤】
1、进入扫描机192.168.138.38,打开终端,输入类似以下扫描的方式:nmap –v –sL 192.168.138.0/24,
点击回车键,等一会儿,即可得到扫描结果图6-1-1。
-sL(列表扫描)
列表扫描是主机发现的退化形式,它仅仅列出指定网络上的每台主机,不发送任何报文到目标主机。默认情况下,Namp仍然对主机进行反向域名解析获取它们的名字。简单的主机名能给出的有用信息常常令人惊讶。例如:fw.chi.palyboy.com是花花公子芝加哥办公室的防火墙。Namp最后还会报告IP地址的总数。列表扫描可以很好的确保您拥有正确的目标IP。如果主机的域名出乎您的意料,那么就值得进一步检查以防错误地扫描其它组织的网络。
既然只是打印目标主机的列表,像其它一些高级功能如端口扫描、操作系统探测或者Ping扫描的选项就没有了。
“nmap -v –sL 192.168.138.0/24”
图6-1-1列表扫描
-sP(Ping扫描)
该选项告诉Namp仅仅进行ping扫描(主机发现),然后打印出对扫描作出响
应的那些主机。没有进一步的测试(如端口扫描或者系统操作、系统探测)。这比列表扫描更积极,常常用于和列表扫描相同的目的。它可以得到些许目标网络的信息而不被特别注意到。对于攻击者来说,了解多少主机正在运行比列表扫描提供的一列IP和主机名往往更有价值。系统管理员往往也很喜欢这个选项。它可以很方便地得出网络上有多少机器正在运行或者监视服务器是否正常运行。常常有人称它为地毯式ping,它俾ping广播地址更可靠,因为许多主机对广播请求不响应。
“nmap –v –sP 192.168.138.0/24”
图6-1-2 Ping扫描
图6-1-3 Ping扫描结果
-PS [portlist] (TCP SYN Ping)
该选项发送一个设置了SYN标志位的空TCP报文。默认目的端口为80(可
以通过改变nmap.h)文件中的DEFAULT_TCP_PROBE_PORT值进行配置,但不同的端口也可以作为选项指定。甚至可以指定一个以逗号分隔的端口列表(如 –PS22,23,25,80,113,1050,35000),在这种情况下,每个端口会被并发地扫描。SYN标志位告诉对方您正试图建立一个连接。通常目标端口是关闭的,目标主机返回RST(复位)数据报文。如果碰巧端口是开放的,目标会进行TCP三步握手的第二步,回应一个SYN/ACK TCP报文,然后运行Namp的机器则会扼杀这个正在建立的连接,否则,一个完全的连接将会建立。RST报文是运行Nmap的机器而不是Nmap本身响应的,因为它对收到的SYN/ACK感到很意外。Nmap并不关心端口开放还是关闭。无论RST还是AYN/ACK响应都告诉Namp该主机正在运行。
在UNIX机器上,通常只有特权用户root能发送和接收原始的TCP报文。因
此作为一个变通的方法,对于非特权用户,Namp会为每个目标主机进行系统调用connect(),它也会发送一个SYN报文来尝试建立连接。如果connect()迅速返回成功或者一个ECONNREFUSED失败,下面的TCP堆栈一定已经收到一个SYN/ACK
或者RST,该主机将被标志位为正在运行。
“nmap –v –PS 192.168.138.29”
图6-1-4 TCP SYN Ping
图6-1-5 TCP SYN Ping结果