admin管理员组文章数量:1531706
2023年12月24日发(作者:)
网络扫描与网络嗅探
一 实验目的
(1) 理解网络嗅探和扫描器的工作机制和作用
(2) 使用抓包与协议分析工具Wireshark
(3) 掌握利用扫描器进展主动探测,收集目标信息的方法
(4) 掌握使用漏洞扫描器检测远程或本地主机平安性漏洞
二 实验环境
Windows *p操作系统平台,局域网环境
网络抓包与协议分析工具Wireshark
扫描器软件:Superscan
三 实验步骤
使用Wireshark 抓包并进展协议分析
〔1〕下载并安装软件,主界面如图
〔2〕单击capture,翻开interface接口选项,选择本地连接,如图
〔3〕使用Wireshark数据报获取,抓取TCP数据包并进展分析
从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图:
〔4〕TCP三次握手过程分析〔以第一次握手为例〕
主机〔172.16.1.64〕发送一个连接请求到〔172.16.0.1〕,第一个TCP包的格式如下图:
第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为:
-
第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为:
TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。
Sequence number同步序号,这里是0*3a 2a b7 bb,但这里显示的是相对值0。
Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。
Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。
Options选项8字节
使用superscan 扫描
(1) 下载并安装
〔2〕主界面如下所示:
〔3〕使用superscan对远程主机和本地主机进展端口扫描
〔4〕单击port list setup进入如下界面:
〔5〕软件自带一个木马端口列表,通过这个列表我们可以检测目标计算机是否有木马:
四 实验总结
通过本次实验,我理解了网络嗅探的工作机制和作用,它可以用来窃听计算机在网络上所产生的众多的信息,可以窃听计算机程序在网络上发送和接收到的数据,用来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议分析工具Wireshark的使用方法。同时也掌握了扫描器的工作机制和作用,以及利用扫描器进展主动探测,收集目标信息的方法。
. z
版权声明:本文标题:网络扫描及网络嗅探工具的使用 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1703361057a51542.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论