信息安全系统-网络扫描与嗅探实验报告材料.docx

上传人:scccc 文档编号:14705563 上传时间:2022-02-15 格式:DOCX 页数:12 大小:939.44KB
返回 下载 相关 举报
信息安全系统-网络扫描与嗅探实验报告材料.docx_第1页
第1页 / 共12页
信息安全系统-网络扫描与嗅探实验报告材料.docx_第2页
第2页 / 共12页
信息安全系统-网络扫描与嗅探实验报告材料.docx_第3页
第3页 / 共12页
信息安全系统-网络扫描与嗅探实验报告材料.docx_第4页
第4页 / 共12页
信息安全系统-网络扫描与嗅探实验报告材料.docx_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《信息安全系统-网络扫描与嗅探实验报告材料.docx》由会员分享,可在线阅读,更多相关《信息安全系统-网络扫描与嗅探实验报告材料.docx(12页珍藏版)》请在三一文库上搜索。

1、实用标准学号:我修理7次浮网络扫描与嗅探实验报告课程信息安全技术学院信息工程学院专业电子信息工程班级姓名教师2016年5月26日文档大全一.实验目的(1)理解网络嗅探和扫描器的工作机制和作用。(2)学习抓包与协议分析工具Wireshark的使用。(3)掌握利用扫描器进行主动探测,收集目标信息的方法。(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二.实验器材与工具PC机,Wireshark软件,局域网环境,superscanC件实验内容1 .认真阅读和掌握与网络嗅探和网络扫描相关的知识点。2 .上机用Wireshark和superscan软件实现实验操作。3 .记录实验结果,并加以分析生

2、成实验报告。四.实验步骤及结果1.网络嗅探使用Wireshark抓包并进行协议分析(1)下载并安装Wireshark软件,打开界面如下图1图1(2)单击捕获“一选项,选择无线网络连接”,再单击开始”,捕获过滤器选tcp,如图2。图2(3)使用Wireshark数据报获取,抓取TCP数据包并进行分析。从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图3所示。:靠步外向神卸k甘酢3浦软田I-HSh(-)许汁卜审碎尸卜正原6田*苴3通。言蕾业=嚏斡13豆T口耳:哂JtMxdL15。题曲192.168.1,108117.131.204.120TCP6662793+的5YUJSq

3、=e.2O.03GB39117.131.110192.1G8,1.138TCP而3白+E?7M4SVU(ACK&.30.02698B192.lfiBpl.108117.131.264420TCP5462703*的ACKSeq=l*192.1G8.1.1B8117,131.2a1,120rnp323GET/datB/2,1.6/brfv50,057438117.131.2a4,129192.168.1.198TCP5480*627Si-60.057431117.1J1,304.120192.16,1+108HTTP/5US70HTTP/1+126BOK70.057433117.131.204.1

4、2B192.168.1.108TCP5488*627B3FT%ACKJS80.O5762B117,131-294.120ICP5462703-阳AK5eq=2790.057776192.1G.1.108117.131.204.1201CP5462783+眄FIHPACKJin口1171irpq/工睇tu.*fttu1(图3其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(SynchronizeSequenceNumberS。第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发

5、送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。完成三次握手,客户端与服务器开始传送数据。(4)TCP三次握手过程分析(以第一次握手为例)source(192.168.1.108)发送一个连接请求到destination(117.131.204.12。,第一个TCP包的格式如下图4所示。图4第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层,IPv4报

6、文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如下图5所示图5第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过卜面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示图6从上图中可以看出,TCP的源端口62783也就是宿主机建立连接开出来的端口,目的端口80。Sequencenumbe同步序号,这里是0x3a2ab7bb但这里显示的是相对值0oAcknowledgmentnumber为0,因为还是第一个握手包。HeaderLength头长度32bytes滑动窗口8192大小字节,校验和0x7340,紧急指针为0oOptions选项12字

7、节。2.网络扫描(1)安装superscan打开后界面如下图7量 SuperScan 3.00图7(2)使用superscanX寸远程主机和本地主机进行端口扫描。通过ping来检验IP是否在线:ping192.168.1.108,117.131.204.120,显示结果如图8和图9。实用标准图10文档大全/SuperScan工DO电SuperScan3.00HostnantieLookupPQR13呢必好ResoledPC-20120802/1KKConhgurationLookupMeInterfacesrPFbeant印巴ResolvehostnamesOnlyscanresponsive

8、pingsStowhostresponsesPingonlyEveryportm卜式AHselectedportsinlistAHlistportsfrom|i|际无Alpatsf/omp(65535PortlistsetupI实用标准图12文档大全图10(3)单击portlistsetup进入如图10所示。(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马,如图11所示。实用标准五.实验小结与体会通过本次网络嗅探和网络扫描实验,自己更好地掌握了相关知识,更好地理解了网络嗅探和扫描机制。学会了使用Wireshark软件并利用计算机接口截获数据报文。在实验中对TCP议有了更直观的理解,通过分析数据包更形象地了解了TCP三次握手的原理和过程。学习了如何使用superscan软件进行探测和收集目标信息。对这些知识的认识不再仅限于理论,而是更加立体更直观。除此之外,正是了解到网络嗅探可以用来获取计算机程序在网络上发送和接收到的数据,网络嗅探工具有利有弊的两面性,能帮助掌握网络的实际情况,查找网络漏洞和检测网络性能,也能让不法分子从中获利,因此越来越意识到网络信息安全的重要性。同时也激发了自己学习信息安全技术课程的动力和兴趣,并决心更努力地进行接下来的学习。文档大全

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1