20232812网络攻防实验 第三次

一、实验内容

1.动手实践tcpdump

2.使用wireshark抓包

3.扫描结果包分析

二、实验过程

1.使用tcpdump开源软件对在本机上访问www.besti.edu.cn网站过程进行嗅探

www.besti.edu.cn网站首页时,浏览器访问4个Web服务器 

他们的IP地址都是91.189.91.82   123.121.157.1  152.195.38.76  101.6.15.130

2.动手实践Wireshark

使用Wireshark开源软件对在本机上以TELNET方式登录BBS进行嗅探与协议分析

你所登录的BBS服务器的IP地址与端口各是什么 50.79.157.209    46572

TELNET协议明文向服务器传送你输入的用户名及登录口令 

通过追踪tcp流可在telnet数据段看到用户名和密码

3.取证分析实践,解码网络扫描器(listen.cap)

攻击主机的IP地址是         172.31.4.178

网络扫描的目标IP地址是  172.31.4.188

本次案例中是使用了nmap扫描工具发起这些端口扫描

用了半开扫描 udp扫描,还扫了操作系统,跟上学期做的nmap实验一致

在蜜罐主机上哪些端口被发现是开放的

3306  139  23  25  22  53  21  445  5432  8009  8180  

通过p0f工具可知攻击主机的操作系统是linux 2.6.x

三、问题解决及心得体会

1.p0f这个工具很有意思,可以逆向查攻击者的操作系统,而且nmap直接扫太容易暴漏身份了。

2.以前一直在win系统用的wireshark,在linux上用wireshark还要添加用户组之类的。

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值