《信息安全实验系统实验报告书.docx》由会员分享,可在线阅读,更多相关《信息安全实验系统实验报告书.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息平安实验系统实验报告书实验开设单位 信息工程学院实 验题目 IP协议分析、Pine命令与ICMP协议分析、Nmap使用 成绩实验指导教师实验指导教师刘艳青老师19级网络工程一班马文凯实验时间实验时间2022年 5月 6日.具体实验内容:实验一:IP协议分析实验二:Ping命令与ICMP协议分析实验三:Nmap使用2、实验操作要点:1 .实验步骤:(截图)任务1 :使用Ping命令发送数据报,用Wireshark截获数据报,分析IP数据报的格式,理解IPV4 地址的编址方法,加深对IP协议的理解。抓取ICMP并简单分析。ICMP响应包中IP的 分片分析。(E)视图(V)转到(G)帮助(H)文
2、件编辑目 视图(丫)跳转作)捕获&)分析 统计 ( 定切切工具帮助世)4 -士图向Q 0味警福曼匚后| 一怜留.式 +/home/headless/Desktop/workspace/myshixun/M告.您正在使用超级帐户,可能会授害您的系统.message-l.txt - Mousepaddhcp-ethereal- trace-1ip-ethereal- trace-1文件(F)编辑(E)搜索:视图(V)文档(D)帮助(H)警告:您正在使用root账户,操作不当可能损害您的系统.message-2.txt答案填在括号中本机ip: (192.168.1.102)协议值:(1)头文件大小:
3、(20) bytesIP 报总长:(84)bytes数据长度:(64)bytes|TimeSourceDestinationProtocolLength 三 ,5.364799SSDP1755.864428SSDP5.865461192.168.1,100SSDP45ICMPQ 6 176A261A11Q7 16R 1TCMP106.188629ICMP98116.202957ICMP7017A 7ARSQ71Q7 1AA 1 1A?17A SQ 2? 1AATfMPthernet II, Src: Actionte 8a:76:1a (Oe:20:e6:8a:7O:la), Dst: Lin
4、ksysG da:af:73 nternet Protocol Version 4, 0160 .=Version: 4.0101 - Header Length: 20 bytes (5)Differentiated Services Field: 0x00 (DSCP: CSO, ECN: Not-ECT)Total Length: 84 Identification: 6x32d6 (13008) Flags: 0x0006 Time to live: 106 25 da af 73 60 20 eO 8a 70 la 45 00 PP 72分组:380 已显示:379 (99.7%)
5、配置:Defaultip etherealtracel% ST2 d32 08 aa aa aa00 f7 aa aa aa01 93 aa aa aa01 20 aa aa aado 00 aa aa aa0100 aa aa aa66 aa aa aa aa00 ca aa aa aa80 aa aa aa aaa8 32 aa aa aa2d 50 aa aa aa3b aa aa aa aace 37 aa aa aa2c 03 aa aa aa00 54 17 64 aa aa aa aa aa aa aa aamessage-3.txt - Mousepad文件(F)编辑(E)搜索
6、(S): 视图(V)文档(D)帮助(H)警告:您正在使用root账户,掾作不当可能损害您的系统.答案填在括号中第一条请求报文的Fragment offset值为:(0),此报文是否分段:(否)最后一条应答报文分成了( 3)个分片最小长度:(4441)bytes最大长度:(5920)bytes一二 X一二 Xlp-ethereal-trace-1文件if)城辑(目视图(Y)跳H9)捕获(9 分析(A)统计 (X 无线3)工具(工)帮助坦), G ,卤后Q卷嗡塞窗4|W|茎式Q 以正T|lcmp眼。表达式+任务2:了解nmap的扫描原理和使用方法。answer.txt - MousepadTerm
7、inal 终峭 rootvnc-10648899:-文件F)编辑旧搜索:视图(V)文档(D)帮助(H)22,23,5901,6001,6901n扫描(A)目标:命令:警告:您正在使用root账户,操作不当可能损害您的系统Zenmap工具(T)配置文件(P)帮助(H)配置文件:Intense scan端口/主机拓才M吉枸主机详情扫描Nmap输出操作系统主机端口协议状态服务版本2vnc-106422tcpopensshOpenSSH 7.2p2 Ubuntu 4u9 23tcpopentelnetLinux telnetdU 5901tcpopenvncVNC (protocol 3.8)W 60
8、01tcpopenXll(access denied)W 6901tcpopen Base Server主机|服务任务3:文件(F)编辑(E)视图(V)终端(T)标签(A)相助(H)rootevnc-10648899:ipconfigbash: ipconfig:未找到命令rootvnc-10648899ifconfigeth0IoLink encap:以太网硬件地址 c2 : 67 : 56: 75: 54 : 28 inet地址:17220,192.203 广播:0.0.0.0 掩码:2 UP BROADCAST RUNNING MULTICAST MTU:1 500 跃点 接收数据包:1
9、165错误:0丢弃:0过载:0帧数:0 发送数据包:923错误:0丢弃:0过载:0载波:。碰抻:0发送队列长度:0 接收字节:95244 (95.2Link encap:本地环回 inet 地址:127.0.0.1 UP LOOPBACK RUNNINGKB) 发送字节:1459532 (1 .掩码:255MTU:65536 跃点数:1接收数据包:1802错误:0丢弃:0过载:0帧数:0 发送数据包:1 802错误:0丢弃:0过载:0载波:0 碰捶:0发送队列长度:1000接收字节:1500628 ( 1 .5 MB) 发送字节:1 500628 (1rootevnc-10648899:中眄&
10、 /Wireshark掌握ping命令;分析过滤出的ICMP数据包掌握ICMP报文的相关知识,能在wireshark 抓包的ICMP数据包分析捕获Traceroute程序生成的数据包,进行简单分析。message-l.txt - Mousep- - myshixun-文件:message-l.txt - Mousepad_ icmp-ethereal-trace-115:19 点文件(F)编辑(E)搜索:视图(V)文档(D)帮助(H)寮告:您正在使用root账户,操作不当可能损害您的系统4icmp-ethereal-trace-1 g。回次文件毋辑视图(丫)SU$(G)捕获&)分析统计() 无
11、线(出)工具(T)帮助(生洲2勤 二 HI Q(盟us m表达式+DNS服务器IP,也址:192,168.1.191 baidu 服务器IP,回止:-headless|M DesktopQ Trash-headless|M DesktopQ Trashmessage-3.txt网络Time to live: 128Protocol: ICMP (1)Header checksum: 0x093b validation disabledHeader checksum status: Unverified Internet Control Message ProtocolType: 8 (Echo
12、 (ping) request)Code: 0Checksum: 0xe45a correct0000001000200030004000 06 25 00 3c dl EEgS 08 67 68 69 77 61 62da fd 00 6a 63af 73 00 08 00 00 80 01 e4 5a 02 OO 6b 6c 6d 6e 64 65 66 6774 4f 36 23 0809 3b c0 a8 01o 76 6o E6 75U5 54 36 7G 5 4 40 6 6 7% S - tO6# E; , eKS Z g abcdef ghijklmn opqrstuv wab
13、cdefq hiicmpNo.TimeSourceDestinationProtocolLengthInfo-r3o.eei656ICMP74Echo (pinq) req_40.415098ICMP74Echo (ping) repl-51.066279ICMP74Echo (ping) requ-61.431684ICMP74Echo (ping) repl_72.666328ICMP74Echo (ping) requ-82.324479192.168.1,101ICMP74Echo (ping) repl_93.066356ICMP74Echo (ping) requ_103.3211
14、21192.168.1,101ICMP74Echo (ping) repl_114 AAfiQR_1Q? 1RR 1 1A1144 M 14 4IO4P74Frhn (ni nn rpnn令浏览网络O 7 Internet Control Message Protocol: ProtocolO 7 Internet Control Message Protocol: Protocol分组:22 已显示:20 (90.9%) fldg : Default*message-l.txt(78 bytes)纯文本文档*message-l.txt(78 bytes)纯文本文档message-2.txt
15、- Mousepad文伟F)野辑旧搜索:视图(V)文档(D)帮助(H)警告:您正在使用root账户,操作不当可能境害您的系统ICMP类型:8代码:0校验和(Checksum) : 2个字节序列号(Sequence) : 2个字节标识符(Identifier) : 2个字节icmp-ethereal-trace-1文件(f) m(E)视图瞥 跳转出 捕萩&)分析电 统计 (工)无线”)下受R icmpNo.TimeSourceDestinationProtocolT3 0.061656ICMP4 0,415098ICMP5 1.096279ICMP6 1.431684ICMP7 2.006328
16、ICMP8 2.324479ICMP9 3.006356ICMP10 3.321121ICMP11 A AA63QRIQ? 1AR 1 1A1Id? AQ 14 34TfMP Internet Control Message ProtocolType: 8 (Echo (pinq) request)Length Info74 Echo (pinq) re74 Echo (ping) repl-74 Echo (ping) requ_74 Echo (ping) repl_74 Echo (ping) requ-74 Echo (ping) repl_74 Echo (ping) requ_74
17、 Echo (ping) repl_74 FrhnroniiCode: 0Checksum: 0xe45a correct (Checksum Status: Good Identifier (BE): 512 (0x0200) Identifier (LE): 2 (0x0092)Sequence number (BE): 26369 (0x6701)Sequence number (LE): 359 (0x0167) Response frame: 4O 7 Type (icmp.type). 1 byte060000 06 25 da af 73 00 68oeio003cdlfd000
18、080ei00200e226800e45a020006306768696a6b6c6d6e0640776162636465666774 4f 36 23 08 00 45 09 3b c8 a8 01 65 8f IKE 61 62 63 64 65 6f 70 71 72 73 74 75 68 6906596676 % -s - Zghijklmnwabcdefqt06# E; e Y 国 abcdef opqrstuv hi分组:22 已显示:20 (90.9%) ftiiS : Default一、实验心得(200字左右)通过本次学习我了解到,ping命令的使用原理,是向目标主机发送ICMP数据包,接收方如果存 在也会发送一个ICMP回显报文,以此来确定目标主机是否存在。这种方式最重要的就是ICMP 协议。还学习到了 nmap软件能为我们提供到的扫描信息、,有端口号,对应的协议,开启情况, 所提供的服务和版本,以及nmap的使用方法。最后学习到的就是ICMP数据报和UDP数据报 当中所包含的数据信息,外加Linux系统所使用Traceroute方法的使用。