實驗一 網絡掃描與網絡嗅探_第1頁
實驗一 網絡掃描與網絡嗅探_第2頁
實驗一 網絡掃描與網絡嗅探_第3頁
實驗一 網絡掃描與網絡嗅探_第4頁
實驗一 網絡掃描與網絡嗅探_第5頁
已閱讀5頁,還剩3頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、中原工學院 計算機學院 網絡安全技術網絡掃描與網絡嗅探一 實驗目的(1) 理解網絡嗅探和掃描器的工作機制和作用(2) 使用抓包與協議分析工具Wireshark(3) 掌握利用掃描器進行主動探測,收集目標信息的方法(4) 掌握使用漏洞掃描器檢測遠程或本地主機安全性漏洞二 實驗環境Windows xp操作系統平臺,局域網環境,網絡抓包與協議分析工具Wireshark,掃描器軟件:Superscan三 實驗步驟使用Wireshark 抓包并進行協議分析(1)下載并安裝軟件,主界面如圖1所示。圖1第 1 頁網絡123班 201200824302 秦向紅(2)單擊capture,打開interface接

2、口選項,選擇本地連接,如圖2所示。圖2(3)使用Wireshark數據報獲取,抓取TCP數據包并進行分析從抓取的數據包來看,首先關于本次分析的數據包是典型的TCP三次握手,如圖3所示。圖3第 2 頁中原工學院 計算機學院 網絡安全技術(4)TCP三次握手過程分析(以第一次握手為例)主機(172.16.1.64)發送一個連接請求到(172.16.0.1),第一個TCP包的格式如圖4所示。圖4第三行是ipv4的報文,網際協議IP是工作在網絡層,也就是數據鏈路層的上層, IPv4報文中的源地址和目的地址是ip地址,版本號TCP是6,其格式為如圖5所示。圖5第 3 頁網絡123班 2012008243

3、02 秦向紅第四行是TCP報文,從上面兩個可以知道,這個TCP包被層層包裝,經過下面一層就相應的包裝一層,第三段是經過傳輸層的數據,TCP報文的格式為如圖6所示。圖6TCP的源端口2804也就是宿主機建立連接開出來的端口,目的端口8080。Sequence number同步序號,這里是0x3a 2a b7 bb,但這里顯示的是相對值0。 Acknowledgment number確認序號4bytes,為0,因為還是第一個握手包。Header Length頭長度28字節,滑動窗口65535大小字節,校驗和,緊急指針為0。 Options選項8字節第 4 頁中原工學院 計算機學院 網絡安全技術使用

4、superscan 掃描(1) 下載并安裝,如圖7所示。圖7(2)主界面如圖8所示。圖8第 5 頁網絡123班 201200824302 秦向紅(3)使用superscan對遠程主機和本地主機進行端口掃描通過ping來檢驗IP是否在線:ping 172.16.1.64,顯示結果如圖9、圖10所示。圖9圖10第 6 頁中原工學院 計算機學院 網絡安全技術(4)單擊port list setup進入如圖11所示。圖11(5)軟件自帶一個木馬端口列表trojans.lst,通過這個列表我們可以檢測目標計算機是否有木馬,如圖12所示。圖12第 7 頁網絡123班 201200824302 秦向紅四 實驗總結通過本次實驗,我理解了網絡嗅探的工作機制和作用,它可以用來竊聽計算機在網絡上所產生的眾多的信息,可以竊聽計算機程序在網絡上發送和接收到的數據,用來接收在網絡上傳輸的信息,并且掌握了常用的網絡抓包與

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論