1、网络攻防第三次作业实验报告1、实验目的:1.构建网络攻防实验环境;2.学会初步使用 wireshark,并分析 ping 命令、Http 访问。2、实验环境:操作系统:Windows10运行环境:校园网3、实验步骤: 环境搭建步骤:1.确认构建网络攻防实验环境的工具:要构建网络攻防实验环境,该环境应该是一个可以进行攻击检测、分析与防御的平台。扫描工具选择:SuperScan:功能强大的端口扫描工具。 1)通过 Ping 来检验 IP 是否在线; 2)IP 和域名相互转换; 3)检验目标计算机提供的服务类别; 4)检验一定范围目标计算机的是否在线和端口情况; 5)工具自定义列表检验目标计算机是否
2、在线和端口情况; 6)自定义要检验的端口,并可以保存为端口列表文件; 7)软件自带一个木马端口列表 trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。Nmap :nmap 是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。数据欺骗伪造工具:Netwox/Netwag:超过 200 个不同功能的网络报文生成与发送工具。抓包分析软件:Wireshark:Wiresh
3、ark(前称 Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark 使用 WinPCAP 作为接口,直接与网卡进行数据报文交换。2.安装环境所需软件:确认选择好构建网络攻防实验环境的软件后,开始下载或者使用张老师分享的安装包进行安装。安装完成运行软件截图如下。 分析 ping 命令、Http 访问:分析 ping 命令:1.打开安装好的 wireshark 软件,选择 CaptureInterface List 选择网卡,并且 Start 开始抓包:使用软件第一步需要选择好网卡,软件会抓相应网卡收到或发送的数据
4、包。2.电脑对靶机发送 ping 命令:因为我们需要分析 ping 命令,所以需要选择发送 ping 命令数据包,这里使用电脑自带命令提示符窗口,执行 ping 命令,靶机 IP 地址选择百度首页的 IP 地址为【119.75.217.109】。3.发送 ping 命令成功后分析抓到的 ping 数据包:返回软件的时候进行抓到筛选,在 Filter 输入 icmp 回车就会发现我们发送和接收的 ping 数据包。通过分析 ping 命令数据包可以获取到百度首页的 ip 地址以及对应的物理地址,我们可以通过这写信息进行攻击。分析 Http 命令:1.抓包后筛选出 HTTP 数据包:在 Filte
5、r 中输入 http and tcp.port = 80 后抓取端口为 80 的 http 数据包。2.分析 Http 数据包:在任意数据包上右击,选择 Follow TCP Stream。从数据包中可以看出主机为 Host: 等信息,可以对更多数据包进行分析并且提供工具数据。4、实验结果:1.构建网络攻防实验环境成功,并且可以正常使用;2.已学会初步使用 wireshark,并分析 ping 命令、Http 访问。5、实验心得:在做本次实验之前,通过张老师的介绍了解了一个网络攻防实验环境的构建条件,而通过本次实验学会了如何动手去构建一个网络攻防实验环境,并且利用该环境,成功的实现了简单的网络攻防实验。认识到网络攻防环境搭建对网络攻防实验取到前提作用,只有搭建好环境才能更好的进行网络攻防实验。在学习使用 wireshark 分析 ping 命令、以及 Http 数据包过程中,提高学习兴趣、学到了技术的同时,也认识到如今很多网络协议依然存在漏洞,要学会保护自己的数据安全,信息安全。