信息安全-网络扫描与嗅探实验报告

信息安全-网络扫描与嗅探实验报告

ID:43357053

大小:566.05 KB

页数:9页

时间:2019-09-30

信息安全-网络扫描与嗅探实验报告_第1页
信息安全-网络扫描与嗅探实验报告_第2页
信息安全-网络扫描与嗅探实验报告_第3页
信息安全-网络扫描与嗅探实验报告_第4页
信息安全-网络扫描与嗅探实验报告_第5页
资源描述:

《信息安全-网络扫描与嗅探实验报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、......word...专业技术行业资料......学号:网络扫描与嗅探实验报告课程信息安全技术学院信息工程学院专业电子信息工程班级姓名教师2016年5月26日......范文范例学习参考指导.............word...专业技术行业资料......一.实验目的(1)理解网络嗅探和扫描器的工作机制和作用。(2)学习抓包与协议分析工具Wireshark的使用。(3)掌握利用扫描器进行主动探测,收集目标信息的方法。(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二.实验器材与工具PC机,Wireshark软件,局域网环境,supe

2、rscan软件三.实验内容1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点。2.上机用Wireshark和superscan软件实现实验操作。3.记录实验结果,并加以分析生成实验报告。四.实验步骤及结果1.网络嗅探使用Wireshark抓包并进行协议分析(1)下载并安装Wireshark软件,打开界面如下图1。......范文范例学习参考指导.............word...专业技术行业资料......图1(1)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。图2(2)使用Wireshark数据

3、报获取,抓取TCP数据包并进行分析。从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图3所示。......范文范例学习参考指导.............word...专业技术行业资料......图3其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(SynchronizeSequenceNumbers)。第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,

4、此时服务器进入SYN_RECV状态。第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。完成三次握手,客户端与服务器开始传送数据。(1)TCP三次握手过程分析(以第一次握手为例)source(192.168.1.108)发送一个连接请求到destination(117.131.204.120),第一个TCP包的格式如下图4所示。图4第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv

5、4报文中的源地址和目的地址是ip地址,版本号TCP是6......范文范例学习参考指导.............word...专业技术行业资料......,其格式为如下图5所示。图5第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。图6从上图中可以看出,TCP的源端口62783也就是宿主机建立连接开出来的端口,目的端口80。 Sequence number同步序号,这里是0x3a 2a b7 bb,......范文范例学习参考指导........

6、.....word...专业技术行业资料......但这里显示的是相对值0。 Acknowledgment number为0,因为还是第一个握手包。 Header Length头长度32bytes,滑动窗口8192大小字节,校验和0x7340,紧急指针为0。 Options选项12字节。1.网络扫描(1)安装superscan,打开后界面如下图7。图7(2)使用superscan对远程主机和本地主机进行端口扫描。通过ping来检验IP是否在线:ping 192.168.1.108,117.131.204.120,显示结果如图8和图9。.....

7、.范文范例学习参考指导.............word...专业技术行业资料......图8图9......范文范例学习参考指导.............word...专业技术行业资料......(1)单击port list setup进入如图10所示。图10(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马,如图11所示。图11......范文范例学习参考指导.............word...专业技术行业资料......一.实验小结与体会通过本次网络嗅探和网络扫描实验,自己更好地掌握了相

8、关知识,更好地理解了网络嗅探和扫描机制。学会了使用Wireshark软件并利用计算机接口截获数据报文。在实验中对TCP协议有了更直观的理解,通过分析数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。