20169310 2016-2017-2 《網絡攻防實踐》實驗三

20169212 2016-2017-2 《網絡攻防實踐》實驗三

tcpdump與wireshark實踐

實踐要求

和結對同窗一塊兒完成,分別做爲攻擊方和防守方,提交本身攻擊和防守的截圖
(1)攻擊方用nmap掃描(給出特定目的的掃描命令)
(2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包數據),分析出攻擊方的掃描目的和nmap命令網絡

工具簡介

TcpDump能夠將網絡中傳送的數據包徹底截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,並提供and、or、not等邏輯語句來幫助你去掉無用的信息。
Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。Wireshark使用WinPCAP做爲接口,直接與網卡進行數據報文交換。tcp

實驗環境

攻擊機爲kali rolling(IP 192.168.1.146),靶機包括SEED虛擬機(IP 192.168.1.110)。工具

實驗過程及結果

攻擊方用nmap掃描:
3d

防守方用tcpdump嗅探,用Wireshark分析:
code

存爲test.pcapng文件,將文件放入wireshark中進行分析:
blog

可看出是對TCP進行掃描,即nmap -sT 192.168.1.110接口

實驗遇到的問題及解決

  1. 在掃描過程當中遇到了下圖所示的狀況

解決:更改了以下設置


虛擬機

更改成與攻擊機一個網段便可。test

相關文章
相關標籤/搜索