和結對同窗一塊兒完成,分別做爲攻擊方和防守方,提交本身攻擊和防守的截圖
(1)攻擊方用nmap掃描(給出特定目的的掃描命令)
(2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包數據),分析出攻擊方的掃描目的和nmap命令網絡
TcpDump能夠將網絡中傳送的數據包徹底截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,並提供and、or、not等邏輯語句來幫助你去掉無用的信息。
Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。Wireshark使用WinPCAP做爲接口,直接與網卡進行數據報文交換。tcp
攻擊機爲kali rolling(IP 192.168.1.146),靶機包括SEED虛擬機(IP 192.168.1.110)。工具
攻擊方用nmap掃描:
3d
防守方用tcpdump嗅探,用Wireshark分析:
code
存爲test.pcapng
文件,將文件放入wireshark中進行分析:
blog
可看出是對TCP進行掃描,即nmap -sT 192.168.1.110
。接口
解決:更改了以下設置
虛擬機
更改成與攻擊機一個網段便可。test