实验一-网络扫描与网络嗅探

上传人:hs****ma 文档编号:568504388 上传时间:2024-07-24 格式:PDF 页数:8 大小:1.27MB
返回 下载 相关 举报
实验一-网络扫描与网络嗅探_第1页
第1页 / 共8页
实验一-网络扫描与网络嗅探_第2页
第2页 / 共8页
实验一-网络扫描与网络嗅探_第3页
第3页 / 共8页
实验一-网络扫描与网络嗅探_第4页
第4页 / 共8页
实验一-网络扫描与网络嗅探_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《实验一-网络扫描与网络嗅探》由会员分享,可在线阅读,更多相关《实验一-网络扫描与网络嗅探(8页珍藏版)》请在金锄头文库上搜索。

1、中原工学院 电脑学院 网络安全技术网络扫描与网络嗅探网络扫描与网络嗅探一一实验目的实验目的(1) 理解网络嗅探和扫描器的工作机制和作用(2) 使用抓包与协议分析工具 Wireshark(3) 掌握利用扫描器进行主动探测,收集目标信息的方法(4) 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞二二实验环境实验环境Windows xp操作系 统平 台,局 域网环境 ,网 络抓包 与协议分析 工具Wireshark,扫描器软件:Superscan三三 实验步骤实验步骤使用 Wireshark 抓包并进行协议分析1下载并安装软件,主界面如图 1 所示。图 1第 1 页网络 123 班 20120082

2、4302 秦向红2单击 capture,打开 interface 接口选项,选择本地连接,如图 2 所示。图 23使用 Wireshark 数据报获取,抓取 TCP 数据包并进行分析从抓取的数据包来看,首先关于本次分析的数据包是典型的 TCP 三次握手,如图 3 所示。图 3第 2 页中原工学院 电脑学院 网络安全技术4TCP 三次握手过程分析以第一次握手为例主机172.16.1.64发送一个连接请求到172.16.0.1 ,第一个 TCP 包的格式如图 4 所示。图 4第三行是 ipv4 的报文,网际协议 IP 是工作在网络层,也就是数据链路层的上层, IPv4 报文中的源地址和目的地址是

3、ip 地址,版本号 TCP 是 6,其格式为如图5 所示。图 5第 3 页网络 123 班 201200824302 秦向红第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP 报文的格式为如图 6 所示。图 6TCP 的源端口 2804 也就是宿主机建立连接开出来的端口,目的端口 8080。Sequence number 同步序号,这里是 0x3a 2a b7 bb,但这里显示的是相对值 0。Acknowledgment number 确认序号 4bytes,为 0,因为还是第一个握手包。Header Length 头

4、长度 28 字节,滑动窗口 65535 大小字节,校验和,紧急指针为 0。Options 选项 8 字节第 4 页中原工学院 电脑学院 网络安全技术使用 superscan 扫描(1) 下载并安装,如图 7 所示。图 72主界面如图 8 所示。图 8第 5 页网络 123 班 201200824302 秦向红3使用 superscan 对远程主机和本地主机进行端口扫描,显示结果如图 9、图 10 所示。图 9图 104单击 port list setup 进入如图 11 所示。第 6 页中原工学院 电脑学院 网络安全技术图 115软件自带一个木马端口列表 trojans.lst,通过这个列表我们可以检测目标电脑是否有木马,如图 12 所示。图 12第 7 页网络 123 班 201200824302 秦向红四四 实验总结实验总结通过本次实验, 我理解了网络嗅探的工作机制和作用,它可以用来窃听电脑在网络上所产生的众多的信息,可以窃听电脑程序在网络上发送和接收到的数据, 用来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议分析工具Wireshark 的使用方法。同时也掌握了扫描器的工作机制和作用,以及利用扫描器进行主动探测,收集目标信息的方法。第 8 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号