原创博客,转载请注出处!

关于Wireshark和Nmap实验报告##

Wireshark部分###

一、捕获三次握手报并分析
wireshark和nmap

如上图所示,简述三次握手流程:

Step1.客户端由56780号端口向服务器443号端口发送同步位SYN=1,序列号seq=0的请求连接报文段。

Step2.服务器接收到连接请求报文后同意连接,返回报文SYN=1,ACK=1,确认序列号ack=0+1=1,自己的序列号为seq=0。

Step3.客户端收到服务端的回执后返回报文ACK=1,seq=0+1=1,ack=0+1=1。

下面分析step1.的数据包

wireshark和nmap

wireshark和nmap

  • 源数据包来自鸿海的无线网卡,源MAC地址:XXXXXXXXXX
  • 目的数据包流向TP-Link路由器,目的MAC地址:XXXXXXXXX
  • 互联网协议:IPV4
  • 源IP地址:192.168.1.109(内网)
  • 目的地址:XXXXXXXXXXXX(外网)
  • 网际协议
  • 版本号:4
  • 头长度:20byte
  • 总长度:60byte
  • ID标识:6520
  • 分片及偏移:不分片
  • TTL生存周期:64跳
  • 运输层协议:TCP
  • IP首部校验和:0x782a
  • 传输控制协议:
  • 源端口:56780
  • 目的端口:443
  • 序列号seq:0
  • 应答号ack:0
  • 首部长度:40byte
  • 同步位SYN:1
  • 滑动窗口大小:29200

二、登陆包的抓取

抓取的登陆包:

wireshark和nmap

分析数据:

wireshark和nmap

取得用户登陆名:bylib

加密后的密码:d5e9e7f6262d86f772b8fbe818584733

尝试进行解密但未成功

Nmap部分###

实验环境win7 poweshell

TCP SYN扫描:参数-sS

扫描目标:XXXXXXXXX

wireshark和nmap

可以看到解析的该校服务器ip为XXXXXXXX,主机延迟时间0.05s,域名解析到XXXXXXXXXXX,未显示999个被过滤的端口,开放80端口,应用层使用的协议为http,运输层使用的协议为tcp。

TCP connect扫描:

参数-sT

扫描目标:美国国家安全局

wireshark和nmap

TCP FIN扫描:参数-sF

扫描目标:美国中央情报局

wireshark和nmap

TCP ACK扫描:参数-sA

扫描目标:美国国土安全部

wireshark和nmap

相关文章:

  • 2022-12-23
  • 2021-12-24
  • 2021-12-05
  • 2021-09-13
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-02-25
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案