- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全-网络与嗅探实验报告
武汉理工大学《信息安全技术》实验
学 号:
网络扫描与嗅探实验报告
课 程 信息安全技术学 院信息工程学院专 业电子信息工程班 级姓 名 教 师
2016 年5月26日
实验目的
理解网络嗅探和扫描器的工作机制和作用。
学习抓包与协议分析工具Wire shark的使用。
掌握利用扫描器进行主动探测,收集目标信息的方法。
掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
实验器材与工具
PC机,Wire shark软件,局域网环境,superscan软件
实验内容
认真阅读和掌握与网络嗅探和网络扫描相关的知识点。
上机用Wire shark和superscan软件实现实验操作。
记录实验结果,并加以分析生成实验报告。
实验步骤及结果
网络嗅探
使用Wire shark抓包并进行协议分析
下载并安装Wire shark软件,打开界面如下图1。
图1
单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。
图2
使用Wireshark数据报获取,抓取TCP数据包并进行分析。从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图3所示。
图3
其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。
第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。
第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据。
TCP三次握手过程分析(以第一次握手为例)
source(192.168.1.108)发送一个连接请求到destination(117.131.204.120),第一个TCP包的格式如下图4所示。
图4
第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层,?IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如下图5所示。
图5
第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。
图6
从上图中可以看出,TCP的源端口62783也就是宿主机建立连接开出来的端口,目的端口80。?Sequence?number同步序号,这里是0x3a?2a?b7?bb,但这里显示的是相对值0。?Acknowledgment?number为0,因为还是第一个握手包。?Header?Length头长度32bytes,滑动窗口8192大小字节,校验和0x7340,紧急指针为0。?Options选项12字节。
网络扫描
安装superscan,打开后界面如下图7。
图7
使用superscan对远程主机和本地主机进行端口扫描。
通过ping来检验IP是否在线:ping?192.168.1.108,117.131.204.120,显示结果如图8和图9。
图8
图9
单击port?list?setup进入如图10所示。
图10
(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马,如图11所示。
图11
实验小结与体会
通过本次网络嗅探和网络扫描实验,自己更好地掌握了相关知识,更好地理解了网络嗅探和扫描机制。学会了使用W
文档评论(0)