一、实验目的
理解TCP/IP协议各层的主要作用,掌握利用Wireshark获取数据包的方法,可以使用Wireshark从数据包中获取到有用的信息并找出主机被进行过网络扫描的证据以及对方的IP地址、MAC地址和扫描的方式。
二、实验工具
kali | 192.168.1.10 |
windows7 | 192.168.1.5(IP地址不影响) |
三、实验步骤
1、在kali上使用Wireshark程序并启动,然后访问Web网站、FTP站点、用客户端访问SMTP、IMAP、POP3邮箱、用Telnet连接远程端口;
访问web网站:
![](https://i-blog.csdnimg.cn/blog_migrate/60702faf8fa27012d61325edaf61a8f9.png)
访问ftp站点:
![](https://i-blog.csdnimg.cn/blog_migrate/dfd511a5d0eee553932818dcc19569fb.png)
访问SMTP
![](https://i-blog.csdnimg.cn/blog_migrate/190b210a1b8dd09899b6b6cdb1e45b1e.png)
访问IMAP
![](https://i-blog.csdnimg.cn/blog_migrate/0400b86a00497c9689c2c26d75a2b6aa.png)
访问POP3邮箱
![](https://i-blog.csdnimg.cn/blog_migrate/84109dd3d152012bedec24407da8acb1.png)
用Telnet连接远程端口
![](https://i-blog.csdnimg.cn/blog_migrate/fc5c688d12f6af5b6ac0e1d446d9f8e6.png)
2、以上每一次的操作分别各抓包一次,获取http网页中登陆用户名和密码的信息、FTP服务器登陆用户名和密码信息、POP邮箱用户名和密码信息,并追踪每次操作的完整TCP连接;
![](https://i-blog.csdnimg.cn/blog_migrate/b9cd91240e6986981850afc142e7b7c6.png)
![](https://i-blog.csdnimg.cn/blog_migrate/4339379f412eb77da4d43624d5f5d68a.png)
3、利用网络攻防环境中本机或Kali linux对Windows 7靶机分别进行主机活跃性检测、网络拓扑检测、端口、开放服务与系统识别(分别用TCP扫描方式、SYN扫描方式、ACK扫描方式和UDP扫描方式);
Windows7的IP地址为192.168.1.5
检查主机活跃性
nmap -sP IP地址-----使用nmap -sn -PE IP地址也可以
![](https://i-blog.csdnimg.cn/blog_migrate/6ea565424548f475404b2a0ece23cded.png)
TCP扫描方式:nmap -sT IP地址 -p 端口范围
-P 1-65535:扫描全端口
![](https://i-blog.csdnimg.cn/blog_migrate/aa967f05c152eccd4ae90868313ca385.png)
SYN扫描方式:nmap -sS IP地址
-T5:加快扫描速度,默认为T3
![](https://i-blog.csdnimg.cn/blog_migrate/0e56dc60d6326dbfeebc0b8845e23db8.png)
ACK扫描方式:nmap -sA IP地址(使用TCP的ACK进行扫描)
![](https://i-blog.csdnimg.cn/blog_migrate/59498ec3a2dc758b49c7d019aa178197.png)
UDP扫描方式:nmap -sU IP地址
![](https://i-blog.csdnimg.cn/blog_migrate/dbb70a39f5b287078921c12cd6f80cff.png)
4、在第3步进行的过程中分别利用Windows 7的Wireshark抓包;活跃性检测抓包
![](https://i-blog.csdnimg.cn/blog_migrate/bdaef52e34a2f69c82855ebf33e2af7c.png)
TCP扫描抓包
![](https://i-blog.csdnimg.cn/blog_migrate/455d02e48d7895d10db997d19d1fc5a9.png)
SYN扫描抓包
![](https://i-blog.csdnimg.cn/blog_migrate/a9006a27d39f0bacb43d872b812c7ea9.png)
ACK扫描抓包
![](https://i-blog.csdnimg.cn/blog_migrate/550c4ad7bb0bfab5fdc7c9089c0a5d50.png)
UDP扫描抓包
![](https://i-blog.csdnimg.cn/blog_migrate/9f861c0a31c959c1aaf1d91f1f9d1bde.png)
5、利用Wireshark分析扫描者的IP地址是什么,MAC地址是什么?被扫描主机的IP地址是什么,MAC地址是什么?使用哪种扫描方式?分别扫描获取了哪些信息?以上均提供截图予以证明。
![](https://i-blog.csdnimg.cn/blog_migrate/07abec78fed2115a105a8b30dbffcfeb.png)
![](https://i-blog.csdnimg.cn/blog_migrate/ca913ded7f5de15448edeb9a1fb7f40d.png)
6、利用Wireshark对上述保存的数据包进行分析,分析扫描主机的IP地址是什么?被扫描主机的IP地址是什么?使用哪种扫描方式?分别扫描获取了哪些信息?以上均提供截图予以证明。
![](https://i-blog.csdnimg.cn/blog_migrate/720769554c2f6f4f393d629de359970e.png)
![](https://i-blog.csdnimg.cn/blog_migrate/d5f1ff4c2705f39ca83b2d8438b56ad4.png)
![](https://i-blog.csdnimg.cn/blog_migrate/c031b9dbc995b736f2462f0fb13116d4.png)