还剩7页未读,继续阅读
文本内容:
学号网络扫描与嗅探实验报告课程信息安全技术学院信息工程学院专业电子信息工程班级姓名教师2016年5月26日1.实验目的
(1)理解网络嗅探和扫描器的工作机制和作用
(2)学习抓包与协议分析工具Wireshark的使用
(3)掌握利用扫描器进行主动探测,收集目标信息的方法
(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞2.实验器材与工具PC机,Wireshark软件,局域网环境,superscan软件3.实验内容
1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点
2.上机用Wireshark和superscan软件实现实验操作
3.记录实验结果,并加以分析生成实验报告4.实验步骤及结果
1.网络嗅探使用Wireshark抓包并进行协议分析
(1)下载并安装Wireshark软件打开界面如下图1图1
(2)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2图2
(3)使用Wireshark数据报获取,抓取TCP数据包并进行分析从抓取的数据包来看首先关于本次分析的数据包是典型的TCP三次握手,如下图3所示图3其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN同步序列编号(SynchronizeSequenceNumbers)第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACKack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手完成三次握手,客户端与服务器开始传送数据
(4)TCP三次握手过程分析(以第一次握手为例)source(
192.
168.
1.108)发送一个连接请求到destination(
117.
131.
204.120),第一个TCP包的格式如下图4所示图...。