使用Nmap攻擊靶機和使用Wireshark進行嗅探、分析
在上一次課中已經對Nmap的使用、原理已經做了很多學習,這次的課更多地針對Wireshark進行學習和使用。
使用192.168.200.136使用ping命令掃描192.168.200.133是否在線。
根據Wireshark所截獲的報文來看:
首先廣播查找192.168.200.133ip所對應的MAC地址,告訴192.168.200.136ip。使用的是ARP(地址解析)協議。
之后136ip要查看和136ip之間的網絡延遲是多少,使用ping命令,使用的ICMP(控制報文)協議。
使用192.168.200.136使用Nmap -sV 命令掃描主機192.168.200.133。
進行136ip請求133ip的MAC,查看是否刻意聯通
對133ip主機的端口以及服務進行掃描,以此來判斷133ip主機的操作系統類型、開放的端口號、服務類型。