信息安全网络扫描与嗅探实验报告
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.上机用Wireshark和superscan软件实现实验操作。
3.记录实验结果,并加以分析生成实验报告。
四.实验步骤及结果
1.网络嗅探
使用Wireshark抓包并进行协议分析
(1)下载并安装Wireshark软件,打开界面如下图1。
图1
(2)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。
信息安全-网络扫描与嗅探实验报告
———————————————————————————————— 作者:
———————————————————————————————— 日期:
学 号:
网络扫描与嗅探实验报告
课程
信息安全技术
学院
信息工程学院
专业
电子信息工程
班级
姓名
教师
2016
年
5
月
26
日
一.实验目的
(1)理解网络嗅探和扫描器的工作机制和作用。
(2)学习抓包与协议分析工具Wire shark的ห้องสมุดไป่ตู้用。
(3)掌握利用扫描器进行主动探测,收集目标信息的方法。
(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二.实验器材与工具
PC机,Wireshark软件,局域网环境,superscan软件
三.实验内容
1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点。
图2
(3)使用Wireshark数据报获取,抓取TCP数据包并进行分析。从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图3所示。
图3
其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(SynchronizeSequenceNumbers)。
第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。
3.记录实验结果,并加以分析生成实验报告。
四.实验步骤及结果
1.网络嗅探
使用Wireshark抓包并进行协议分析
(1)下载并安装Wireshark软件,打开界面如下图1。
图1
(2)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。
信息安全-网络扫描与嗅探实验报告
———————————————————————————————— 作者:
———————————————————————————————— 日期:
学 号:
网络扫描与嗅探实验报告
课程
信息安全技术
学院
信息工程学院
专业
电子信息工程
班级
姓名
教师
2016
年
5
月
26
日
一.实验目的
(1)理解网络嗅探和扫描器的工作机制和作用。
(2)学习抓包与协议分析工具Wire shark的ห้องสมุดไป่ตู้用。
(3)掌握利用扫描器进行主动探测,收集目标信息的方法。
(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二.实验器材与工具
PC机,Wireshark软件,局域网环境,superscan软件
三.实验内容
1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点。
图2
(3)使用Wireshark数据报获取,抓取TCP数据包并进行分析。从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图3所示。
图3
其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(SynchronizeSequenceNumbers)。
第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。