实验一网络扫描与网络嗅探.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验一网络扫描与网络嗅 探 The following text is amended on 12 November 2020. 网络扫描与网络嗅探 一实验目的 (1) 理解网络嗅探和扫描器的工作机制和作用 (2) 使用抓包与协议分析匚具Wireshark (3) 掌握利用扫描器进行主动探测,收集目标信息的方法 (4) 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域冋环境,网络抓包与协议分析工具Wireshark. 扫描器软件:Superscan 三实验步骤 使用Wireshark抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1 单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3 所示。 图3 (4) TCP三次握手过程分析(以第一次握手为例) 4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和廿的地址是ip地址,版本号TCP是6.其格式为如图5所示。 图5 第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就 相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口 2804也就是宿主机建立连接开出来的端口,目的端口 8080O Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0, Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。 Header Length头长度28字节,滑动窗口 65535大小字节,校验和,紧急指针为0。 Options选项8字节 使用superscan扫描 下载并安装,如图7所示。 图7 主界面如图8所示。 图8 (3)使用supersc曲对远程主机和本地主机进行端口扫描 ,显示结果如图9、图10所示。 图9 图10 (4)单击port list setup进入如图11所示。 图11 (5)软件自带一个木马端口列表,通过这个列表我们可以检测目标计算机是否有木 马如图12所示。 图12 四实验总结 通过本次实验,我理解了网络嗅探的丄作机制和作用,它可以用来窃听计算机在 网络上所产生的众多的信息,可以窃听计算机程庁在网络上发送和接收到的数据,用 来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议分析工具Wireshark 的使用方法。同时也掌握了扫描器的工作机制和作用,以及利用扫描器进行主动探 测,收集目标信息的方法。

文档评论(0)

文档查询,农业合作 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体土默特左旗农特农机经销部
IP属地广西
统一社会信用代码/组织机构代码
92150121MA0R6LAH4P

1亿VIP精品文档

相关文档