信息安全-網(wǎng)絡掃描與嗅探實驗報告參考模板_第1頁
信息安全-網(wǎng)絡掃描與嗅探實驗報告參考模板_第2頁
信息安全-網(wǎng)絡掃描與嗅探實驗報告參考模板_第3頁
信息安全-網(wǎng)絡掃描與嗅探實驗報告參考模板_第4頁
信息安全-網(wǎng)絡掃描與嗅探實驗報告參考模板_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、學 號: 網(wǎng)絡掃描與嗅探實驗報告課 程 信息安全技術學 院信息工程學院專 業(yè)電子信息工程班 級姓 名 教 師 2016 年5月26日1 / 11一 實驗目的(1) 理解網(wǎng)絡嗅探和掃描器的工作機制和作用。(2) 學習抓包與協(xié)議分析工具Wire shark的使用。(3) 掌握利用掃描器進行主動探測,收集目標信息的方法。(4) 掌握使用漏洞掃描器檢測遠程或本地主機安全性漏洞。二 實驗器材與工具PC機,Wire shark軟件,局域網(wǎng)環(huán)境,superscan軟件三 實驗內容1. 認真閱讀和掌握與網(wǎng)絡嗅探和網(wǎng)絡掃描相關的知識點。2. 上機用Wire shark和superscan軟件實現(xiàn)實驗操作。3.

2、記錄實驗結果,并加以分析生成實驗報告。四 實驗步驟及結果1. 網(wǎng)絡嗅探使用Wire shark抓包并進行協(xié)議分析(1) 下載并安裝Wire shark軟件,打開界面如下圖1。 圖1(2) 單擊“捕獲”“選項”,選擇“無線網(wǎng)絡連接”,再單擊“開始”,捕獲過濾器選tcp,如圖2。 圖2(3) 使用Wireshark數(shù)據(jù)報獲取,抓取TCP數(shù)據(jù)包并進行分析。從抓取的數(shù)據(jù)包來看,首先關于本次分析的數(shù)據(jù)包是典型的TCP三次握手,如下圖3所示。 圖3其中,第一次握手是建立連接時,客戶端發(fā)送syn包(syn=j)到服務器,并進入SYN_SENT狀態(tài),等待服務器確認;SYN:同步序列編號(Synchronize

3、 Sequence Numbers)。第二次握手是服務器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發(fā)送一個SYN包(syn=k),即SYN+ACK包,此時服務器進入SYN_RECV狀態(tài)。第三次握手是客戶端收到服務器的SYN+ACK包,向服務器發(fā)送確認包ACK(ack=k+1),此包發(fā)送完畢,客戶端和服務器進入ESTABLISHED(TCP連接成功)狀態(tài),完成三次握手。完成三次握手,客戶端與服務器開始傳送數(shù)據(jù)。(4) TCP三次握手過程分析(以第一次握手為例)source(192.168.1.108)發(fā)送一個連接請求到destination(117.131.204.120)

4、,第一個TCP包的格式如下圖4所示。 圖4第三行是ipv4的報文,網(wǎng)際協(xié)議IP是工作在網(wǎng)絡層,也就是數(shù)據(jù)鏈路層的上層, IPv4報文中的源地址和目的地址是ip地址,版本號TCP是6,其格式為如下圖5所示。 圖5第四行是TCP報文,從上面兩個可以知道,這個TCP包被層層包裝,經(jīng)過下面一層就相應的包裝一層,第三段是經(jīng)過傳輸層的數(shù)據(jù),TCP報文的格式為如圖6所示。 圖6從上圖中可以看出,TCP的源端口62783也就是宿主機建立連接開出來的端口,目的端口80。 Sequence number同步序號,這里是0x3a 2a b7 bb,但這里顯

5、示的是相對值0。 Acknowledgment number為0,因為還是第一個握手包。 Header Length頭長度32bytes,滑動窗口8192大小字節(jié),校驗和0x7340,緊急指針為0。 Options選項12字節(jié)。2. 網(wǎng)絡掃描(1) 安裝superscan,打開后界面如下圖7。 圖7(2) 使用superscan對遠程主機和本地主機進行端口掃描。通過ping來檢驗IP是否在線:ping 192.168.1.108,117.131.204.120,顯示結果如圖8和圖9。 圖8 圖9(3) 單擊port list

6、 setup進入如圖10所示。 圖10(5)軟件自帶一個木馬端口列表trojans.lst,通過這個列表我們可以檢測目標計算機是否有木馬,如圖11所示。 圖11五 實驗小結與體會通過本次網(wǎng)絡嗅探和網(wǎng)絡掃描實驗,自己更好地掌握了相關知識,更好地理解了網(wǎng)絡嗅探和掃描機制。學會了使用Wire shark軟件并利用計算機接口截獲數(shù)據(jù)報文。在實驗中對TCP協(xié)議有了更直觀的理解,通過分析數(shù)據(jù)包更形象地了解了TCP三次握手的原理和過程。學習了如何使用superscan軟件進行探測和收集目標信息。對這些知識的認識不再僅限于理論,而是更加立體更直觀。除此之外,正是了解到網(wǎng)絡嗅探可以用來獲取計算機程序在網(wǎng)絡上發(fā)送和接收到的數(shù)據(jù),網(wǎng)絡嗅探工具有利有弊的兩面性,能幫助

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論