俞 海
(紹興文理學(xué)院 機械與電氣工程學(xué)院,浙江 紹興312000)
基于Nmap網(wǎng)絡(luò)掃描的場景仿真實驗
俞 海
(紹興文理學(xué)院 機械與電氣工程學(xué)院,浙江 紹興312000)
網(wǎng)絡(luò)掃描在計算機網(wǎng)絡(luò)安全中有著重要意義.利用虛擬機VMware軟件,設(shè)計了基于Nmap網(wǎng)絡(luò)掃描的場景仿真實驗.該實驗設(shè)計內(nèi)容包括:活動主機發(fā)現(xiàn)、端口掃描、服務(wù)和版本探測、操作系統(tǒng)探測.該實驗有助于學(xué)生深入理解網(wǎng)絡(luò)掃描的主要功能,為學(xué)習(xí)計算機網(wǎng)絡(luò)安全的后續(xù)知識打下基礎(chǔ).
Nmap;VMware;網(wǎng)絡(luò)掃描;場景仿真
隨著互聯(lián)網(wǎng)的發(fā)展,計算機網(wǎng)絡(luò)安全問題變得越來越重要.為了讓學(xué)生更好地了解如何保護計算機網(wǎng)絡(luò)不受黑客的攻擊,就必須對黑客的攻擊原理、攻擊方法、攻擊過程有更加細致而深入的體會.黑客攻擊的第一步是網(wǎng)絡(luò)掃描,他們利用網(wǎng)絡(luò)探測工具對遠程計算機進行掃描,其目的就是精確地判別出遠程目標(biāo)主機操作系統(tǒng)的版本及類型,查出正在監(jiān)聽的端口等等,從而有針對性地對其實施進一步的攻擊.
目前網(wǎng)絡(luò)上有很多掃描軟件,比較著名的掃描器有SSS、X-Scan、Superscan等,功能最強大的是Nmap(Network Mapper).Nmap作為最流行、最精確的網(wǎng)絡(luò)掃描工具之一,可用于快速掃描一個網(wǎng)絡(luò)和一臺主機開放的端口,還能使用TCP/IP協(xié)議棧特征探測遠程主機的操作系統(tǒng)類型.Nmap支持很多掃描技術(shù),包括:UDP、TCP connect、TCP SYN(半開掃描)、ftp代理(bounce攻擊)、反向標(biāo)志、ICMP、FIN、ACK掃描、圣誕樹(Xmas Tree)、SYN掃描和null掃描等.
但是掃描一個大的網(wǎng)絡(luò)需要耗費很長時間,使用Nmap掃描產(chǎn)生的額外流量還占用帶寬.因此有必要通過Nmap網(wǎng)絡(luò)掃描的場景仿真實驗來減少對真實網(wǎng)絡(luò)的影響,又能夠幫助學(xué)生細致而深入地體會Nmap網(wǎng)絡(luò)掃描的具體功能.
本文利用虛擬機VMware軟件,設(shè)計了Nmap網(wǎng)絡(luò)掃描的場景仿真實驗,通過活動主機發(fā)現(xiàn)、端口掃描、服務(wù)和版本探測、操作系統(tǒng)探測這四個步驟讓學(xué)生理解黑客如何使用Nmap網(wǎng)絡(luò)掃描一步一步地接近并最終確定實施攻擊的目標(biāo),從而增強學(xué)生的網(wǎng)絡(luò)安全防范意識.
Nmap把端口分成六個狀態(tài):open(開放的)、closed(關(guān)閉的)、filtered(被過濾的)、unfiltered(未被過濾的)、open|filtered(開放或者被過濾的)、closed|filtered(關(guān)閉或者被過濾的).這些狀態(tài)并非端口本身的性質(zhì),而是描述Nmap怎樣看待它們.具體說明如下[1-2]:
(1)open(開放的)
應(yīng)用程序正在該端口接收TCP連接或者UDP報文.發(fā)現(xiàn)這一點常常是端口掃描的主要目標(biāo),每個開放的端口都是攻擊的入口.
(2)closed(關(guān)閉的)
關(guān)閉的端口對于Nmap也是可訪問的(它接受Nmap的探測報文并作出響應(yīng)),但沒有應(yīng)用程序在其上監(jiān)聽.因為關(guān)閉的端口是可訪問的,也許過會兒值得再掃描一下,可能有一些端口又開放了.
(3)filtered(被過濾的)
由于包過濾阻止探測報文到達端口,Nmap無法確定該端口是否開放.過濾可能來自防火墻設(shè)備,路由器規(guī)則或者主機上的軟件防火墻.
(4)unfiltered(未被過濾的)
未被過濾狀態(tài)意味著端口可訪問,但Nmap不能確定它是開放的還是關(guān)閉的.
(5)open|filtered(開放或者被過濾的)
當(dāng)無法確定端口是開放還是被過濾的,Namp就把該端口劃分成這種狀態(tài).沒有響應(yīng)也可能意味著報文過濾器丟棄了探測報文或者它引發(fā)的任何響應(yīng).因此Nmap無法確定該端口是開放的還是被過濾的.
(6)closed|filtered(關(guān)閉或者被過濾的)
該狀態(tài)用于Nmap不能確定端口是關(guān)閉的還是被過濾的.
2.1 場景仿真實驗設(shè)計的內(nèi)容
利用虛擬機VMware軟件和宿主機組成場景仿真實驗環(huán)境,圍繞Nmap網(wǎng)絡(luò)掃描的主機發(fā)現(xiàn)、端口掃描、服務(wù)和版本探測、操作系統(tǒng)探測四個主要功能,從實驗環(huán)境設(shè)置、實驗步驟、實驗結(jié)果測試等設(shè)計場景仿真實驗的過程.
2.2 場景仿真實驗環(huán)境
場景仿真實驗環(huán)境以Windows 7為宿主機(設(shè)為計算機C),在宿主機上安裝虛擬機軟件VMware并分別啟動兩臺虛擬計算機—虛擬計算機A:Windows Server 2003、虛擬計算機B:Windows XP,為計算機配置相應(yīng)的IP地址和子網(wǎng)掩碼,使3臺計算機可以連通,場景仿真實驗的設(shè)計圖如圖1所示,其他實驗過程需要的防火墻設(shè)置、端口設(shè)置的情況如表1所示.
圖1 場景仿真實驗的設(shè)計圖
Nmap網(wǎng)絡(luò)掃描的場景仿真實驗步驟主要包括:活動主機發(fā)現(xiàn)、端口掃描、服務(wù)和版本探測、操作系統(tǒng)探測,具體過程分別描述如下:
表1 場景仿真實驗的配置信息
計算機名稱計算機操作系統(tǒng)配置的軟件/協(xié)議防火墻狀態(tài) 端口/服務(wù)虛擬機AWindowsServer2003FTP協(xié)議開啟允許訪問:21/ftp23/telnet80/http虛擬機BWindowsXP開啟允許訪問:3389/ms-wbt-server宿主機CWindows7Nmap712開啟———
(1)活動主機發(fā)現(xiàn)的操作過程及實驗結(jié)果
Nmap主機發(fā)現(xiàn)的主要選項有:-sL(列表掃描)、-sP (Ping掃描)、-P0 (無ping) 、-PS (TCP SYN Ping)、-PA (TCP ACK Ping)、-PU (UDP Ping)、-PR (ARP Ping)等.這里選用-sP(Ping掃描)選項進行主機發(fā)現(xiàn)掃描.在宿主計算機C上對192.168.100.0/24網(wǎng)段進行活動主機發(fā)現(xiàn)的掃描,運行命令為:Nmap -sP 192.168.100.1-255,掃描結(jié)果如圖2所示,發(fā)現(xiàn)該場景仿真網(wǎng)段有3臺計算機為活動主機.
(2)端口掃描的操作過程及實驗結(jié)果
Nmap默認(rèn)掃描目標(biāo)1~1000范圍內(nèi)的端口號.可以通過參數(shù)-p來設(shè)置要掃描的端口號.這里選定掃描虛擬計算機A和虛擬計算機B(兩臺活動主機)的1~500號端口,以確定在這兩臺計算機上有哪些端口或者服務(wù)是開放的.在宿主計算機C上運行命令:Nmap -p1-500 192.168.100.2、 192.168.100.3,掃描結(jié)果如圖3所示,發(fā)現(xiàn)計算機A上有2個開放端口:21/Ftp和80/Http,有1個關(guān)閉的端口:23/Telnet,其余端口掃描被過濾(filtered),表明計算機A可能開啟防火墻.同樣計算機B的前500號端口掃描都被過濾(filtered),表明計算機B可能也設(shè)有防火墻.
(3)服務(wù)和版本探測的操作過程及實驗結(jié)果
在掃描發(fā)現(xiàn)TCP或者UDP端口后,Nmap可以進一步確定服務(wù)協(xié)議、應(yīng)用程序名、版本號、主機名、操作系統(tǒng)以及其它的細節(jié).版本探測的選項是-sV.這里對虛擬計算機A和B進行服務(wù)和版本探測,進一步確定這兩臺計算機上開放或關(guān)閉端口的服務(wù)和版本細節(jié).在宿主計算機C上運行命令:Nmap -sV 192.168.100.2、192.168.100.3,掃描結(jié)果如圖4所示,發(fā)現(xiàn)計算機A上開放的分別是微軟的Ftp服務(wù)和Http 服務(wù),計算機B上發(fā)現(xiàn)3389/ms-wbt-server(遠程終端服務(wù)),由于端口號大于500,該服務(wù)在前面的端口掃描中沒有被發(fā)現(xiàn).
圖2 Nmap活動主機發(fā)現(xiàn)
圖3 Nmap端口掃描
圖4 Nmap服務(wù)和版本探測
圖5 Nmap操作系統(tǒng)探測
(4)操作系統(tǒng)探測的操作過程及實驗結(jié)果
根據(jù)前面的服務(wù)和版本探測結(jié)果判斷計算機A應(yīng)該是一臺服務(wù)器,因此重點對計算機A進行操作系統(tǒng)探測.Nmap對操作系統(tǒng)探測的選項是:-O.在宿主計算機C上運行命令:Nmap-O 192.168.100.2,掃描結(jié)果如圖5所示,探測到計算機A的操作系統(tǒng)為Windows Server 2003 sp1或sp2(實際為sp2).
本文利用虛擬機VMware軟件,設(shè)計了基于Nmap網(wǎng)絡(luò)掃描的場景仿真實驗,詳細介紹主機發(fā)現(xiàn)、端口掃描、服務(wù)和版本探測、操作系統(tǒng)探測的實驗步驟和實驗結(jié)果.該實驗讓學(xué)生深刻理解黑客是如何使用Nmap網(wǎng)絡(luò)掃描一步一步地接近并最終確定實施攻擊的目標(biāo),有利于學(xué)生深入細致地理解網(wǎng)絡(luò)掃描的主要功能,從而增強學(xué)生的網(wǎng)絡(luò)安全防范意識,為學(xué)生學(xué)習(xí)計算機網(wǎng)絡(luò)安全的后續(xù)知識打下基礎(chǔ).
[1]陳軍,萬亞平,陳虹,等.高性能操作系統(tǒng)檢測方法研究[J].南華大學(xué)學(xué)報(自然科學(xué)版),2016,30(1):66-70.
[2]FYODOR.Nmap Reference Guide[EB/OL].http://www.insecure.org/nmap.
[3]何凱,劉偉.基于虛擬機的網(wǎng)絡(luò)管理與維護實驗教學(xué)探索[J].實驗技術(shù)與管理,2016,33(1):201-204.
[4]李蕊,李云飛.網(wǎng)絡(luò)安全審計之Nmap[J].網(wǎng)絡(luò)安全與信息化,2016,3:111-115.
[5]汪在榮.基于關(guān)聯(lián)規(guī)則的網(wǎng)絡(luò)安全仿真研究[J].計算機仿真,2011,28(11):130-133.
[6]FYODOR.The art of scanning[EB/OL].Phrack 51,http://www.phark.com.
(責(zé)任編輯 王海雷)
Scene Simulation Experiment Design of Network Scanning Based on Nmap
Yu Hai
(School of Engineering, Shaoxing University, Shaoxing, Zhejiang 312000)
Network scanning is indispensable in the computer network security. A scene simulation experiment of network scanning is designed by VMware based on Nmap. It mainly includes active host discovery, port scanning, services and version detection and OS detection. The experiment can help students deeply and carefully understand the principal function of network scanning, laying the foundation for acquiring knowledge of computer network security in the future.
Nmap; VMware; network scanning; scene simulation
10.16169/j.issn.1008-293x.k.2017.07.005
TP393
A
1008-293X(2017)07-0028-04
2016-10-10 基金項目:紹興文理學(xué)院教學(xué)改革項目“課程教學(xué)改革與創(chuàng)新——以‘網(wǎng)絡(luò)安全’課程為例”(2016)
俞 海(1969- ),男,浙江紹興人,紹興文理學(xué)院工程師,研究方向:計算機網(wǎng)絡(luò)和信息安全.