wireshark和nmap

原创博客,转载请注出处!

关于Wireshark和Nmap实验报告

Wireshark部分

一、捕获三次握手报并分析
933022-20171021201549427-623991503.png

如上图所示,简述三次握手流程:

Step1.客户端由56780号端口向服务器443号端口发送同步位SYN=1,序列号seq=0的请求连接报文段。

Step2.服务器接收到连接请求报文后同意连接,返回报文SYN=1,ACK=1,确认序列号ack=0+1=1,自己的序列号为seq=0。

Step3.客户端收到服务端的回执后返回报文ACK=1,seq=0+1=1,ack=0+1=1。

下面分析step1.的数据包

933022-20171021202000756-805988007.png

933022-20171021201621615-1304250370.png

  • 源数据包来自鸿海的无线网卡,源MAC地址:XXXXXXXXXX
  • 目的数据包流向TP-Link路由器,目的MAC地址:XXXXXXXXX
  • 互联网协议:IPV4
  • 源IP地址:192.168.1.109(内网)
  • 目的地址:XXXXXXXXXXXX(外网)
  • 网际协议
  • 版本号:4
  • 头长度:20byte
  • 总长度:60byte
  • ID标识:6520
  • 分片及偏移:不分片
  • TTL生存周期:64跳
  • 运输层协议:TCP
  • IP首部校验和:0x782a
  • 传输控制协议:
  • 源端口:56780
  • 目的端口:443
  • 序列号seq:0
  • 应答号ack:0
  • 首部长度:40byte
  • 同步位SYN:1
  • 滑动窗口大小:29200

二、登陆包的抓取

抓取的登陆包:

933022-20171021201631146-135775012.png

分析数据:

933022-20171021201637990-2085778963.png

取得用户登陆名:bylib

加密后的密码:d5e9e7f6262d86f772b8fbe818584733

尝试进行解密但未成功

Nmap部分

实验环境win7 poweshell

TCP SYN扫描:参数-sS

扫描目标:XXXXXXXXX

933022-20171021201650756-458898682.png

可以看到解析的该校服务器ip为XXXXXXXX,主机延迟时间0.05s,域名解析到XXXXXXXXXXX,未显示999个被过滤的端口,开放80端口,应用层使用的协议为http,运输层使用的协议为tcp。

TCP connect扫描:

参数-sT

扫描目标:美国国家安全局

933022-20171021201714068-1243470336.png

TCP FIN扫描:参数-sF

扫描目标:美国中央情报局

933022-20171021201726256-849090707.png

TCP ACK扫描:参数-sA

扫描目标:美国国土安全部

933022-20171021201736818-906062922.png

转载于:https://www.cnblogs.com/ghost00011011/p/7705890.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值