【wireshark & X-Scan】嗅探器和扫描器实验

数据包嗅探器通过混杂模式捕获网络通信,转换并分析原始二进制数据,如显示TCP协议和端口80的报文。X-Scan工具用于端口扫描,设置包括扫描范围、并发参数、报告格式等,能检测漏洞并提供解决建议,使用NMAP等方法判断操作系统。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

工作原理:
(1)收集
数据包嗅探器从网络线缆上收集原始二进制数据。通常情况下,通过将选定的网卡设置成混杂模式来完成抓包。在这种模式下,网卡将抓取一个网段上所有的网络通信流量,而不仅是发往它的数据包。
(2)转换
将捕获的二进制数据转换成可读形式。高级的命令行数据包嗅探器就支持到这一步骤。到这步,网络上的数据包将以一种非常基础的解析方式进行显示,而将大部分的分析工作留给最终用户。
(3)分析
对捕获和转换后的数据进行真正的深入分析。数据包嗅探器以捕获的网络数据作为输入,识别和验证它们的协议,然后开始分析每个协议特定的属性。

选择WLAN,开始捕获分组:
在这里插入图片描述

停止捕获分组:
在这里插入图片描述

显示过滤器中输入tcp:只显示tcp协议
在这里插入图片描述

输入tcp.prot ==80:TCP协议的端口为80的报文
在这里插入图片描述

1.开启捕获
2.输入网址,且ping该网址获取ip地址
在这里插入图片描述

三次握手:
在这里插入图片描述

源端口:80
目的端口:56855
序列号:0
标志:SYN,ACK
在这里插入图片描述

源端口:80
目的端口:56856
序列号:0
标志:SYN,ACK
在这里插入图片描述

源端口:80
目的端口:56855
序列号:0
标志:ACK

2.X-Scan端口扫描工具的使用
设置—扫描参数对话框中可进行扫描参数设置。
扫描范围:指定IP,格式可以是域名、网段、IP。
全局设置:
扫描模块——设置需要进行扫描的功能即插件;
并发模块——设置并发主机数量和并发线程数量;
扫描报告——设置最后生成的扫描报告文件类型、名称,文件类型支持TXT、HTML、XHL三种格式,保存在LOG目录下;以及选择是否在扫描报告中保存主机列表以及是否扫描完后自动显示扫描报告;
其他设置——“跳过没有响应的主机”:若主机不响应ICMP ECHO及TCP SYN报文则跳过对该主机的检测
“没有检测到开放端口的主机":若在主机的TCP端口范围内没有发现开放的端口则跳过对该主机的检测
“使用NMAP来判断操作系统”:X-Scan使用SNMP、NETBIOS、NMAP来综合判断操作系统类型,如果NMAP频繁出错,可以关闭此选项
“显示详细的进度”:主要用于调试
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

开始扫描,扫描结果:
在这里插入图片描述

扫描结束后,x-scan会自动弹出扫描结果,结果会详细列出漏洞情况和解决建议,高危漏洞会以红色字体标出。

X-Scan-v3.3 使用说明 一. 系统要求:Windows NT/2000/XP/2003 理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服 务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等 二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资 料正在进一步整理完善中,您也可以通过本站的“安全文摘”“安全漏洞”栏目查阅相关说明。 3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码 修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。 需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友 ,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X- Scan/index.html”。 三. 所需文件: xscan_gui.exe -- X-Scan图形界面主程序 checkhost.dat -- 插件调度主程序 update.exe -- 在线升级主程序 *.dll -- 主程序所需动态链接库 使用说明.txt -- X-Scan使用说明 /dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语 言切换 /dat/language.* -- 多语言数据文件 /dat/config.ini -- 当前配置文件,用于保存当前使用的所有设置 /dat/*.cfg -- 用户自定义配置文件 /dat/*.dic -- 用户名/密码字典文件,用于检测弱口令用户 /plugins -- 用于存放所有插件(后缀名为.xpn) /scripts -- 用于存放所有NASL脚本(后缀名为.nasl) /scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc) /scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除 ) 四. 准备工作: X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序 )。若已经安装的WinPCap驱动程序版本不正确,请通过主窗口菜单的“工具”->“Install WinPCap”重 新安装“WinPCap 3.1 beta4”或另行安装更高版本。 五. 图形界面设置项说明: “检测范围”模块: “指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”“,”分隔的IP范围,如 “192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。 “从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文 本,每一行可包含独立IP或域名,也可包含以“-”“,”分隔的IP范围。 “全局设置”模块: “扫描模块”项 - 选择本次扫描需要加载的插件。 “并发扫描”项 - 设置并发扫描的主机并发线程数,也可以单独为每个主机的各个插件设置最 大线程数。 “网络设置”项 - 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap 3.1 beta4 以上版本驱动。 “扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。扫描报告目前支持TXT、 HTMLXML三种格式。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值