在上一次课中已经对Nmap的使用、原理已经做了很多学习,这次的课更多地针对Wireshark进行学习和使用。

使用192.168.200.136使用ping命令扫描192.168.200.133是否在线。

使用Nmap攻击靶机和使用Wireshark进行嗅探、分析
根据Wireshark所截获的报文来看:
首先广播查找192.168.200.133ip所对应的MAC地址,告诉192.168.200.136ip。使用的是ARP(地址解析)协议。
之后136ip要查看和136ip之间的网络延迟是多少,使用ping命令,使用的ICMP(控制报文)协议。

使用192.168.200.136使用Nmap -sV 命令扫描主机192.168.200.133。

使用Nmap攻击靶机和使用Wireshark进行嗅探、分析
进行136ip请求133ip的MAC,查看是否刻意联通
使用Nmap攻击靶机和使用Wireshark进行嗅探、分析
对133ip主机的端口以及服务进行扫描,以此来判断133ip主机的操作系统类型、开放的端口号、服务类型。

Wireshark的详细使用

相关文章:

  • 2021-08-13
  • 2022-12-23
  • 2021-09-20
  • 2021-11-14
  • 2021-09-10
  • 2021-07-27
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-06-24
  • 2021-12-11
  • 2021-06-23
  • 2021-06-22
  • 2022-12-23
  • 2021-06-10
  • 2021-09-10
相关资源
相似解决方案