本实验报告详细记录了使用Nmap工具进行网络扫描的过程和结果分析,涵盖了服务检测、操作系统识别及安全漏洞探测等关键内容。
在网络攻击过程中,攻击者常常利用网络扫描软件如Nmap对目标主机进行深入分析与准备。本实验采用Nmap工具针对北京邮电大学官网(www.bupt.edu.cn, IP地址:10.3.9.254)进行了多样化的主机和端口扫描,并对其结果展开了详细解析。
1. **隐藏扫描(Stealth Scanning)**
- 通过使用-sS选项进行TCP同步包发送,以探测目标主机的开放端口。当源设备(10.8.70.224)向目标地址(10.3.9.254)发送了针对大约1000个可能开启端口的SYN请求时,只有80和3306这两个特定端口回应了SYN|ACK包。这表明在这些位置上存在活动的服务:其中80号端口对应HTTP服务,而3306则为MySQL数据库接口。
2. **全连接扫描**
- 采用-sT选项执行的全TCP链接建立测试相比同步扫描更加耗时。RTTVAR(往返时间变化)值较高可能意味着网络拥堵情况的存在。
3. **UDP端口检测**
- UDP扫描通过发送空数据包至每一个目标端口来评估其状态,若收到ICMP不可达消息,则表明该端口未开启;如1031号端口即属此类。然而,在特定情况下(例如NTP服务的监控),实际被传输的数据并非为空。
4. **Ping扫描**
- 针对源主机所在子网内的设备进行活动性探测,通过发送ARP请求以确定哪些IP地址对应的机器在线;在接收到回应后确认目标存在。
5. **TCP ACK扫描**
- 向潜在端口投递ACK数据包,并根据所回传的RST信号来判断该位置的状态。
6. **操作系统识别**
- 通过Nmap的结果可以获取到关于目标机器的操作系统类型等关键信息,比如在当前实验中发现其使用了AVM FRITZ!Box WLAN 7240 WAP版本。
7. **路由追踪扫描(Traceroute)**
- 利用-trace命令来揭示从本地出发到达特定远程站点的路径详情。此次测试表明,要访问10.3.9.254需经历四个网络节点。
除了对北邮官网进行上述分析之外,还进一步探索了校内其他重要系统的连接情况以及外部互联网的连通性,以构建更全面的网络架构图谱。