wireshark和nmap

原創博客,轉載請注出處!

關於Wireshark和Nmap實驗報告

Wireshark部分

1、捕獲三次握手報並分析
shell

如上圖所示,簡述三次握手流程:安全

Step1.客戶端由56780號端口向服務器443號端口發送同步位SYN=1,序列號seq=0的請求鏈接報文段。服務器

Step2.服務器接收到鏈接請求報文後贊成鏈接,返回報文SYN=1,ACK=1,確認序列號ack=0+1=1,本身的序列號爲seq=0。tcp

Step3.客戶端收到服務端的回執後返回報文ACK=1,seq=0+1=1,ack=0+1=1。加密

下面分析step1.的數據包blog

  • 源數據包來自鴻海的無線網卡,源MAC地址:XXXXXXXXXX
  • 目的數據包流向TP-Link路由器,目的MAC地址:XXXXXXXXX
  • 互聯網協議:IPV4
  • 源IP地址:192.168.1.109(內網)
  • 目的地址:XXXXXXXXXXXX(外網)
  • 網際協議
  • 版本號:4
  • 頭長度:20byte
  • 總長度:60byte
  • ID標識:6520
  • 分片及偏移:不分片
  • TTL生存週期:64跳
  • 運輸層協議:TCP
  • IP首部校驗和:0x782a
  • 傳輸控制協議:
  • 源端口:56780
  • 目的端口:443
  • 序列號seq:0
  • 應答號ack:0
  • 首部長度:40byte
  • 同步位SYN:1
  • 滑動窗口大小:29200

2、登錄包的抓取ip

抓取的登錄包:

路由

分析數據:

同步

取得用戶登錄名:bylib

加密後的密碼:d5e9e7f6262d86f772b8fbe818584733

嘗試進行解密但未成功
博客

Nmap部分

實驗環境win7 poweshell

TCP SYN掃描:參數-sS

掃描目標:XXXXXXXXX

能夠看到解析的該校服務器ip爲XXXXXXXX,主機延遲時間0.05s,域名解析到XXXXXXXXXXX,未顯示999個被過濾的端口,開放80端口,應用層使用的協議爲http,運輸層使用的協議爲tcp。

TCP connect掃描:

參數-sT

掃描目標:美國國家安全局

TCP FIN掃描:參數-sF

掃描目標:美國中央情報局

TCP ACK掃描:參數-sA

掃描目標:美國國土安所有

相關文章
相關標籤/搜索