实验一网络扫描与网络嗅探(共8页).doc

上传人:飞****2 文档编号:14486245 上传时间:2022-05-04 格式:DOC 页数:8 大小:2.13MB
返回 下载 相关 举报
实验一网络扫描与网络嗅探(共8页).doc_第1页
第1页 / 共8页
实验一网络扫描与网络嗅探(共8页).doc_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《实验一网络扫描与网络嗅探(共8页).doc》由会员分享,可在线阅读,更多相关《实验一网络扫描与网络嗅探(共8页).doc(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上网络扫描与网络嗅探一 实验目的(1) 理解网络嗅探和扫描器的工作机制和作用(2) 使用抓包与协议分析工具Wireshark(3) 掌握利用扫描器进行主动探测,收集目标信息的方法(4) 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞二 实验环境Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan三 实验步骤l 使用Wireshark 抓包并进行协议分析(1)下载并安装软件,主界面如图1所示。图1(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。图2(3)使用Wiresha

2、rk数据报获取,抓取TCP数据包并进行分析从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。图3(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。图4第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。图5第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。

3、图6TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节l 使用superscan 扫描(1) 下载并安装,如图7所示。图7(2)主界面如图8所示。图8(3)使用superscan对远程主机和本地主机进行端口扫描通过ping来检验IP是否在线:ping 172.16.1.64,显示结果如图9、图10所示。图9图10(4)单击port list setup进入如图11所示。图11(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马,如图12所示。图12四 实验总结通过本次实验,我理解了网络嗅探的工作机制和作用,它可以用来窃听计算机在网络上所产生的众多的信息,可以窃听计算机程序在网络上发送和接收到的数据,用来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议分析工具Wireshark的使用方法。同时也掌握了扫描器的工作机制和作用,以及利用扫描器进行主动探测,收集目标信息的方法。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁