信息安全-网络扫描与嗅探实验报告

上传人:泽*** 文档编号:74628662 上传时间:2022-04-14 格式:DOCX 页数:10 大小:434.17KB
收藏 版权申诉 举报 下载
信息安全-网络扫描与嗅探实验报告_第1页
第1页 / 共10页
信息安全-网络扫描与嗅探实验报告_第2页
第2页 / 共10页
信息安全-网络扫描与嗅探实验报告_第3页
第3页 / 共10页
资源描述:

《信息安全-网络扫描与嗅探实验报告》由会员分享,可在线阅读,更多相关《信息安全-网络扫描与嗅探实验报告(10页珍藏版)》请在装配图网上搜索。

1、。学号:网络扫描与嗅探实验报告课程学院信息安全技术信息工程学院专业电子信息工程班级姓名教师2016年5月26日精选资料,欢迎下载。一实验目的( 1) 理解网络嗅探和扫描器的工作机制和作用。( 2) 学习抓包与协议分析工具 Wire shark 的使用。( 3) 掌握利用扫描器进行主动探测,收集目标信息的方法。( 4) 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二实验器材与工具PC机, Wire shark软件,局域网环境, superscan 软件三实验内容1. 认真阅读和掌握与网络嗅探和网络扫描相关的知识点。2. 上机用 Wire shark 和 superscan 软件实现实验操作。

2、3. 记录实验结果,并加以分析生成实验报告。四实验步骤及结果1. 网络嗅探使用 Wire shark抓包并进行协议分析(1) 下载并安装 Wire shark软件 , 打开界面如下图1。精选资料,欢迎下载。图 1(2) 单击 “捕获 ”“选项 ”,选择 “无线网络连接 ”,再单击 “开始 ”,捕获过滤器选 tcp ,如图 2。图 2(3) 使用 Wireshark 数据报获取,抓取 TCP数据包并进行分析。从抓取的数据包来看 , 首先关于本次分析的数据包是典型的TCP 三次握手,如下图 3 所示。精选资料,欢迎下载。图 3其中,第一次握手是建立连接时, 客户端发送 syn 包(syn=j )到

3、服务器,并进入 SYN_SENT状态,等待服务器确认; SYN:同步序列编号 (SynchronizeSequence Numbers)。第二次握手是服务器收到 syn 包,必须确认客户的 SYN( ack=j+1 ),同时自己也发送一个 SYN包(syn=k),即 SYN+ACK包,此时服务器进入 SYN_RECV状态。第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。完成三次握手,客户端与服务器开始传送数据。(4) TCP三次握手过程分析(以第一次握手为例)

4、source () 发 送 一 个 连 接 请 求 到destination( ),第一个 TCP包的格式如下图 4 所示。图 4第三行是 ipv4 的报文 , 网际协议 IP 是工作在网络层 , 也就是数据链路层的上层 , IPv4 报文中的源地址和目的地址是 ip 地址 , 版本号 TCP是 6,其格精选资料,欢迎下载。式为如下图 5 所示。图 5第四行是 TCP报文 , 从上面两个可以知道 , 这个 TCP包被层层包装 , 经过下面一层就相应的包装一层 , 第三段是经过传输层的数据 ,TCP 报文的格式为如图 6 所示。图 6从上图中可以看出, TCP的源端口 62783 也就是宿主机建

5、立连接开出来的端口 , 目的端口 80。 Sequencenumber 同步序号,这里是0x3a 2a b7 bb, 但精选资料,欢迎下载。这里显示的是相对值 0。 Acknowledgment number 为 0, 因为还是第一个握手包。Header Length 头长度 32bytes, 滑动窗口 8192 大小字节 , 校验和 0x7340, 紧急指针为 0。 Options 选项 12 字节。2. 网络扫描(1) 安装 superscan ,打开后界面如下图7。图 7(2) 使用 superscan 对远程主机和本地主机进行端口扫描。通过 ping 来检验 IP 是否在线:,显示结果

6、如图 8 和图 9。精选资料,欢迎下载。图 8图 9精选资料,欢迎下载。(3) 单击 port listsetup 进入如图 10 所示。图 10( 5)软件自带一个木马端口列表 trojans.lst ,通过这个列表我们可以检测目标计算机是否有木马,如图 11 所示。图 11精选资料,欢迎下载。五实验小结与体会通过本次网络嗅探和网络扫描实验,自己更好地掌握了相关知识,更好地理解了网络嗅探和扫描机制。学会了使用Wire shark软件并利用计算机接口截获数据报文。在实验中对TCP协议有了更直观的理解,通过分析数据包更形象地了解了TCP三次握手的原理和过程。学习了如何使用superscan软件进行探测和收集目标信息。对这些知识的认识不再仅限于理论,而是更加立体更直观。除此之外, 正是了解到网络嗅探可以用来获取计算机程序在网络上发送和接收到的数据,网络嗅探工具有利有弊的两面性,能帮助掌握网络的实际情况,查找网络漏洞和检测网络性能,也能让不法分子从中获利,因此越来越意识到网络信息安全的重要性。同时也激发了自己学习信息安全技术课程的动力和兴趣,并决心更努力地进行接下来的学习。精选资料,欢迎下载。Welcome !欢迎您的下载,资料仅供参考!精选资料,欢迎下载

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!