信息安全_网络扫描与嗅探实验报告

信息安全_网络扫描与嗅探实验报告

ID:47889711

大小:566.27 KB

页数:9页

时间:2019-10-18

信息安全_网络扫描与嗅探实验报告_第1页
信息安全_网络扫描与嗅探实验报告_第2页
信息安全_网络扫描与嗅探实验报告_第3页
信息安全_网络扫描与嗅探实验报告_第4页
信息安全_网络扫描与嗅探实验报告_第5页
资源描述:

《信息安全_网络扫描与嗅探实验报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、....学号:网络扫描与嗅探实验报告课程信息安全技术学院信息工程学院专业电子信息工程班级姓名教师2016年5月26日参考....一.实验目的(1)理解网络嗅探和扫描器的工作机制和作用。(2)学习抓包与协议分析工具Wireshark的使用。(3)掌握利用扫描器进行主动探测,收集目标信息的方法。(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二.实验器材与工具PC机,Wireshark软件,局域网环境,superscan软件三.实验内容1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点。2.上机用Wireshark和superscan软件实现实验操

2、作。3.记录实验结果,并加以分析生成实验报告。四.实验步骤及结果1.网络嗅探使用Wireshark抓包并进行协议分析(1)下载并安装Wireshark软件,打开界面如下图1。参考....图1(1)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。图2(2)使用Wireshark数据报获取,抓取TCP数据包并进行分析。从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图3所示。参考....图3其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,

3、等待服务器确认;SYN:同步序列编号(SynchronizeSequenceNumbers)。第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。完成三次握手,客户端与服务器开始传送数据。(1)TCP三次握手过程分析(以第一次握手为例)source(19

4、2.168.1.108)发送一个连接请求到destination(117.131.204.120),第一个TCP包的格式如下图4所示。图4参考....第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如下图5所示。图5第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。图6从上图中可以看出,TCP的源端口62783参考....也就是宿主机建立连接开出来的端口

5、,目的端口80。 Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。 Acknowledgment number为0,因为还是第一个握手包。 Header Length头长度32bytes,滑动窗口8192大小字节,校验和0x7340,紧急指针为0。 Options选项12字节。1.网络扫描(1)安装superscan,打开后界面如下图7。图7(2)使用superscan对远程主机和本地主机进行端口扫描。通过ping来检验IP是否在线:ping 192.168.1.108,117.131.204.120

6、,显示结果如图8和图9。参考....图8图9参考....(1)单击port list setup进入如图10所示。图10(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马,如图11所示。图11参考....一.实验小结与体会通过本次网络嗅探和网络扫描实验,自己更好地掌握了相关知识,更好地理解了网络嗅探和扫描机制。学会了使用Wireshark软件并利用计算机接口截获数据报文。在实验中对TCP协议有了更直观的理解,通过分析数据包更形象地了解了TCP三次握手的原理和过程。学习了如何使用superscan软件进行

7、探测和收集目标信息。对这些知识的认识不再仅限于理论,而是更加立体更直观。除此之外,正是了解到网络嗅探可以用来获取计算机程序在网络上发送和接收到的数据,网络嗅探工具有利有弊的两面性,能帮助掌握网络的实际情况,查找网络漏洞和检测网络性能,也能让不法分子从中获利,因此越来越意识到网络信息安全的重要性。同时也激发了自己学习信息安全技术课程的动力和兴趣,并决心更努力地进行接下来的学习。欢迎您的光临,Word文档下载后可修改编辑.双击可删除页眉页脚.谢谢!希望您提出您宝贵的意见,你的意见是我进步的动力。赠语;1、如果我们做与不做都会有人笑,如果做不好与做得好还会

8、有人笑,那么我们索性就做得更好,来给人笑吧!2、现在你不玩命的学,以后命玩你。3、我不知道年少轻狂,我只知道

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。