Interesting ports on 172.16.0.127:
(The 1658 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 21/tcp open ftp 22/tcp closed ssh 23/tcp open telnet 25/tcp closed smtp 80/tcp open http 88/tcp closed kerberos-sec 139/tcp closednetbios-ssn 443/tcp open https 445/tcp closedmicrosoft-ds 631/tcp closedipp
749/tcp closedkerberos-adm 754/tcp closedkrb_prop 8080/tcp closed http-proxy 8443/tcp closed https-alt
MAC Address: 00:0C:29:30:45:02 (VMware) Device type: general purpose Running: Linux 2.4.X|2.6.X
OS details: Linux 2.4.18 - 2.4.27, Linux 2.4.21 (Suse, X86), Linux 2.4.22, Linux 2.4.6 - 2.4.26 or 2.6.9, Linux 2.6.10, Linux 2.6.5 - 2.6.11, Linux 2.6.7, Linux 2.6.8 (Debian)
Nmap finished: 1 IP address (1 host up) scanned in 1688.376 seconds (3)对活动主机运行服务进行探测
主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图2-1可做为参考。
图19-1-1 HTTP会话分析
由图2-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora) 。 请探测目标主机FTP服务使用的软件类型是vsftp。 (4)对活动主机IP协议进行探测
主机A使用Nmap命令对主机B进行IP协议探测:(-sO) Nmap命令namp–sO 172.16.0.127; 查看扫描结果: Protectol state service 1 50 51
open icmp closed esp closed ah
3. 探测总结
根据上述实验所得结果,填写表2-1。
表2-1 探测结果
目标主机IP 172.16.0.127 目标主机MAC 目标主机开放端口 目标主机操作系统 00:0c:29:30:45:02 21 22 23 25 80 88 139 Linux 2.4.X|2.6.X 443 445 631 749 754 8080 8443;111,123,137,138 目标主机开放服务 Web服务,ftp服务 目标主机服务软件 Apache,vsftp 服务软件版本 2.2.0 主机支持的IP协议 Icmp,esp,ah 五、讨论、心得
Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。