网络扫描和网络嗅探工具的使用

网络扫描和网络嗅探工具的使用

ID:36214756

大小:2.14 MB

页数:7页

时间:2019-05-07

网络扫描和网络嗅探工具的使用_第1页
网络扫描和网络嗅探工具的使用_第2页
网络扫描和网络嗅探工具的使用_第3页
网络扫描和网络嗅探工具的使用_第4页
网络扫描和网络嗅探工具的使用_第5页
资源描述:

《网络扫描和网络嗅探工具的使用》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络扫描与网络嗅探一实验目的(1)理解网络嗅探和扫描器的工作机制和作用(2)使用抓包与协议分析工具Wireshark(3)掌握利用扫描器进行主动探测,收集目标信息的方法(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞二实验环境Windowsxp操作系统平台,局域网环境网络抓包与协议分析工具Wireshark扫描器软件:Superscan三实验步骤l使用Wireshark抓包并进行协议分析(1)下载并安装软件,主界面如图(2)单击capture,打开interface接口选项,选择本地连接,如图(3)使用Wireshark数据报

2、获取,抓取TCP数据包并进行分析从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图所示:(4)TCP三次握手过程分析(以第一次握手为例)主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图所示:第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层,IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为:第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP

3、报文的格式为:TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequencenumber同步序号,这里是0x3a2ab7bb,但这里显示的是相对值0。Acknowledgmentnumber确认序号4bytes,为0,因为还是第一个握手包。HeaderLength头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节l使用superscan扫描(1)下载并安装(2)主界面如下所示:(3)使用superscan对远程主机和本地主机进行端口扫描通过ping来检验IP是否在

4、线:ping172.16.1.64(4)单击portlistsetup进入如下界面:(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马:四实验总结通过本次实验,我理解了网络嗅探的工作机制和作用,它可以用来窃听计算机在网络上所产生的众多的信息,可以窃听计算机程序在网络上发送和接收到的数据,用来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议分析工具Wireshark的使用方法。同时也掌握了扫描器的工作机制和作用,以及利用扫描器进行主动探测,收集目标信息的方法。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。