信息安全-网络扫描与嗅探实验报告_第1页
信息安全-网络扫描与嗅探实验报告_第2页
信息安全-网络扫描与嗅探实验报告_第3页
信息安全-网络扫描与嗅探实验报告_第4页
信息安全-网络扫描与嗅探实验报告_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

真诚为您提供优质参考资料,若有不当之处,请指正。信息安全-网络扫描与嗅探实验报告1/2真诚为您提供优质参考资料,若有不当之处,请指正。学号:网络扫描与嗅探实验报告课程信息安全技术学院信息工程学院专业电子信息工程班级姓名教师 2016年5月26日信息安全-网络扫描与嗅探实验报告全文共9页,当前为第1页。信息安全-网络扫描与嗅探实验报告全文共9页,当前为第1页。实验目的理解网络嗅探和扫描器的工作机制和作用。学习抓包与协议分析工具Wireshark的使用。掌握利用扫描器进行主动探测,收集目标信息的方法。掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。实验器材与工具PC机,Wireshark软件,局域网环境,superscan软件实验内容认真阅读和掌握与网络嗅探和网络扫描相关的知识点。上机用Wireshark和superscan软件实现实验操作。记录实验结果,并加以分析生成实验报告。实验步骤及结果网络嗅探使用Wireshark抓包并进行协议分析信息安全-网络扫描与嗅探实验报告全文共9页,当前为第2页。下载并安装Wireshark软件,打开界面如下图1。信息安全-网络扫描与嗅探实验报告全文共9页,当前为第2页。图1单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。图2信息安全-网络扫描与嗅探实验报告全文共9页,当前为第3页。使用Wireshark数据报获取,抓取TCP数据包并进行分析。从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图3所示。信息安全-网络扫描与嗅探实验报告全文共9页,当前为第3页。图3其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(SynchronizeSequenceNumbers)。第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。完成三次握手,客户端与服务器开始传送数据。TCP三次握手过程分析(以第一次握手为例)source(192.168.1.108)发送一个连接请求到destination(117.131.204.120),第一个TCP包的格式如下图4所示。图4信息安全-网络扫描与嗅探实验报告全文共9页,当前为第4页。第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层,

IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如下图5所示。信息安全-网络扫描与嗅探实验报告全文共9页,当前为第4页。图5第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。图6信息安全-网络扫描与嗅探实验报告全文共9页,当前为第5页。从上图中可以看出,TCP的源端口62783也就是宿主机建立连接开出来的端口,目的端口80。

Sequence

number同步序号,这里是0x3a

2a

b7

bb,但这里显示的是相对值0。

Acknowledgment

number为0,因为还是第一个握手包。

Header

Length头长度32bytes,滑动窗口8192大小字节,校验和0x7340,紧急指针为0。

Options选项12字节。信息安全-网络扫描与嗅探实验报告全文共9页,当前为第5页。网络扫描安装superscan,打开后界面如下图7。图7使用superscan对远程主机和本地主机进行端口扫描。信息安全-网络扫描与嗅探实验报告全文共9页,当前为第6页。通过ping来检验IP是否在线:ping

192.168.1.108,117.131.204.120,显示结果如图8和图9。信息安全-网络扫描与嗅探实验报告全文共9页,当前为第6页。图8信息安全-网络扫描与嗅探实验报告全文共9页,当前为第7页。图9信息安全-网络扫描与嗅探实验报告全文共9页,当前为第7页。单击port

list

setup进入如图10所示。图10(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马,如图11所示。信息安全-网络扫描与嗅探实验报告全文共9页,当前为第8页。图11信息安全-网络扫描与嗅探实验报告全文共9页,当前为第8页。实验小结与体会通过本次网络嗅探和网络扫描实验,自己更好地掌握了相关知识,更好地理解了网络嗅探和扫描机制。学会了使用Wireshark软件并利用计算机接口截获数据报文。在实验中对TCP协议有了更直观的理解,通过分析数据包更形象地了解了TCP三次握手的原理和过程。学习了如何使用superscan软件进行探测和收集目标信息。对这些知识的认识不再仅限于理论,而是更加立体更直观。信息安全-网络扫描与嗅探实验报告全文共9页,当前为第9页。除此之外,正是了解到网络嗅探可以用来获取计算机程序在网络上发送和接收到的数据,网络嗅探工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论