信息安全-网络扫描与嗅探实验报告
- 格式:docx
- 大小:1.82 MB
- 文档页数:10
信息安全-网络扫描与嗅探实验报告
学
号:
网络扫描与嗅探实验报告
课程信息安全技术
学院信息工程学院
专业电子信息工程
班级
姓名
教师
2016 年 5 月26 日
一.实验目的
(1)理解网络嗅探和扫描器的工作机制和作用。
(2)学习抓包与协议分析工具Wire shark的使用。
(3)掌握利用扫描器进行主动探测,收集目标信息的方法。
(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二.实验器材与工具
PC机,Wire shark软件,局域网环境,superscan软件
三.实验内容
1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点。
2.上机用Wire shark和superscan软件实现实验操作。
3.记录实验结果,并加以分析生成实验报告。
四.实验步骤及结果
1.网络嗅探
使用Wire shark抓包并进行协议分析
(1)下载并安装Wire shark软件,打开界面如下图1。
图1
(2)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。
图2
(3)使用Wireshark数据报获取,抓取TCP数据包并进行分析。
从抓取的
数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图3
所示。
但这里显示的是相对值0。
Acknowledgment number为0,因为还是第一个握手包。
Header Length头长度32bytes,滑动窗口8192大小字节,校验和0x7340,紧急指针为0。
Options选项12字节。
2.网络扫描
(1)安装superscan,打开后界面如下图7。
图7
(2)使用superscan对远程主机和本地主机进行端口扫描。
通过ping来检验IP是否在线:ping 192.168.1.108,117.131.204.120,
显示结果如图8和图9。
图8
图9
(3)单击port list setup进入如图10所示。
图10
(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马,如图11所示。
图11
五.实验小结与体会
通过本次网络嗅探和网络扫描实验,自己更好地掌握了相关知识,更好地理解了网络嗅探和扫描机制。
学会了使用Wire shark软件并利用计算机接口截获数据报文。
在实验中对TCP协议有了更直观的理解,通过分析数据包更形象地了解了TCP三次握手的原理和过程。
学习了如何使用superscan 软件进行探测和收集目标信息。
对这些知识的认识不再仅限于理论,而是更加立体更直观。
除此之外,正是了解到网络嗅探可以用来获取计算机程序在网络上发送和接收到的数据,网络嗅探工具有利有弊的两面性,能帮助掌握网络的实际情况,查找网络漏洞和检测网络性能,也能让不法分子从中获利,因此越来越意识到网络信息安全的重要性。
同时也激发了自己学习信息安全技术课程的动力和兴趣,并决心更努力地进行接下来的学习。