计算机网络嗅探实验,实验一-网络扫描与网络嗅探.pdf

中原工学院 计算机学院 网络安全技术

网络扫描与网络嗅探

一 实验目的

(1) 理解网络嗅探和扫描器的工作机制和作用

(2 ) 使用抓包与协议分析工具Wireshark

(3 ) 掌握利用扫描器进行主动探测,收集目标信息的方法

(4 ) 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞

二 实验环境

Windows xp 操作系统平台,局域网环境,网络抓包与协议分析工具

Wireshark,扫描器软件:Superscan

三 实验步骤

 使用 Wireshark 抓包并进行协议分析

(1)下载并安装软件,主界面如图 1 所示。

图 1

第 1 页

网络 123 班 201200824302 秦向红

(2)单击capture,打开 interface 接口选项,选择本地连接,如图 2 所示。

图2

(3)使用Wireshark 数据报获取,抓取 TCP 数据包并进行分析

从抓取的数据包来看,首先关于本次分析的数据包是典型的 TCP 三次握手,如

图 3 所示。

图 3

第 2 页

中原工学院 计算机学院 网络安全技术

(4)TCP 三次握手过程分析(以第一次握手为例)

主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP 包

的格式如图4 所示。

图4

第三行是 ipv4 的报文,网际协议 IP 是工作在网络层,也就是数据链路层的上

层, IPv4 报文中的源地址和目的地址是 ip 地址,版本号 TCP 是 6,其格式为如图

5 所示。

图 5

第 3 页

网络 123 班 201200824302 秦向红

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一

层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。

图6

TCP 的源端口 2804 也就是宿主机建立连接开出来的端口, 目的端口8080。

Sequence number 同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值 0。

Acknowledgment number 确认序号 4bytes,为 0,因为还是第一个握手包。

Header Length 头长度 28 字节,滑动窗口 65535 大小字节,校验和,紧急指针为0。

Options 选项 8 字节

第 4 页

中原工学院 计算机学院 网络安全技术

 使用 superscan 扫描

(1) 下载并安装,如图 7 所示。

图 7

(2)主界面如图8 所示。

图8

第 5 页

网络 123 班 201200824302 秦向红

(3)使用 superscan 对远程主机和本地主机进行端口扫描

通过 ping 来检验 IP 是否在线:ping 172.16.1.64,显示结果如图 9、图

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值