20169310 2016-2017-2 《网络攻防实践》实验三

20169212 2016-2017-2 《网络攻防实践》实验三

tcpdump与wireshark实践

实践要求

和结对同学一起完成,分别作为攻击方和防守方,提交自己攻击和防守的截图
(1)攻击方用nmap扫描(给出特定目的的扫描命令)
(2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令

工具简介

TcpDump可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

实验环境

攻击机为kali rolling(IP 192.168.1.146),靶机包括SEED虚拟机(IP 192.168.1.110)。

实验过程及结果

攻击方用nmap扫描:
1028919-20170506214806820-1760252106.png

防守方用tcpdump嗅探,用Wireshark分析:
1028919-20170506214829804-1686730439.png

存为test.pcapng文件,将文件放入wireshark中进行分析:
1028919-20170506214838882-1968351399.png

可看出是对TCP进行扫描,即nmap -sT 192.168.1.110

实验遇到的问题及解决

  1. 在扫描过程中遇到了下图所示的情况
    1028919-20170506214851945-700377813.png

解决:更改了如下设置
1028919-20170506215657054-1760671500.png
1028919-20170506215252836-514774548.png
1028919-20170506215358851-975891672.png

更改为与攻击机一个网段即可。

转载于:https://www.cnblogs.com/Jarvan210/p/6818798.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值