网站大量收购闲置独家精品文档,联系QQ:2885784924

实验一网络扫描与网络嗅探.docx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实用文案 网络扫描与网络嗅探 一 实验目的 1) 理解网络嗅探和扫描器的工作机制和作用 2) 使用抓包与协议分析工具 Wireshark 3) 掌握利用扫描器进行主动探测,收集目标信息的方法 4) 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二 实验环境 Windows xp 操作系 统平 台,局 域网环境 ,网 络抓包 与协议分析 工具 Wireshark ,扫描器软件: Superscan 三 实验步骤 使用 Wireshark 抓包并进行协议分析 ( 1)下载并安装软件,主界面如图 1 所示。 图 1 标准文档 网络 123 班 201200824302 秦向红 ( 2)单击 capture ,打开 interface 接口选项,选择本地连接,如图 2 所示。 图 2 ( 3)使用 Wireshark 数据报获取,抓取 TCP数据包并进行分析 从抓取的数据包来看 , 首先关于本次分析的数据包是典型的 TCP 三次握手 , 如图 3 所示。 图 3 第 2 页 实用文案 ( 4) TCP三次握手过程分析(以第一次握手为例) 主机( 172.16.1.64 )发送一个连接请求到( 172.16.0.1 ),第一个 TCP包的格式如图 4 所示。 图 4 第三行是 ipv4 的报文 , 网际协议 IP 是工作在网络层 , 也就是数据链路层的上层 , IPv4 报文中的源地址和目的地址是 ip 地址 , 版本号 TCP是 6,其格式为如图 所示。 图 5 标准文档 网络 123 班 201200824302 秦向红 第四行是 TCP报文 , 从上面两个可以知道 , 这个 TCP包被层层包装 , 经过下面一层就相应的包装一层 , 第三段是经过传输层的数据 ,TCP 报文的格式为如图 6 所示。 图 6 TCP的源端口 2804 也就是宿主机建立连接开出来的端口 , 目的端口 8080。 Sequence number 同步序号,这里是 0x3a 2a b7 bb, 但这里显示的是相对值 0。 Acknowledgment number 确认序号 4bytes, 为 0, 因为还是第一个握手包。 Header Length 头长度 28 字节 , 滑动窗口 65535 大小字节 , 校验和 , 紧急指针为 0。 Options 选项 8 字节 第 4 页 实用文案 使用 superscan 扫描 (1) 下载并安装,如图 7 所示。 图 7 (2)主界面如图 8 所示。 图 8 标准文档 网络 123 班 201200824302 秦向红 (3)使用 superscan 对远程主机和本地主机进行端口扫描 通过 ping 来检验 IP 是否在线: ping 172.16.1.64 ,显示结果如图 9、图 10 所示。 图 9 图 10 第 6 页 实用文案 (4)单击 port list setup 进入如图 11 所示。 图 11 5)软件自带一个木马端口列表 trojans.lst ,通过这个列表我们可以检测目标计算机是否有木马,如图 12 所示。 图 12 标准文档 网络 123 班 201200824302 秦向红 四 实验总结 通过本次实验, 我理解了网络嗅探的工作机制和作用, 它可以用来窃听计算 机在网络上所产生的众多的信息, 可以窃听计算机程序在网络上发送和接收到的 数据,用来接收在网络上传输的信息, 并且掌握了常用的网络抓包与协议分析工 具 Wireshark 的使用方法。同时也掌握了扫描器的工作机制和作用, 以及利用扫描器进行主动探测,收集目标信息的方法。 第 8 页

文档评论(0)

152****6621 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档