使用Nmap攻擊靶機和使用Wireshark進行嗅探、分析


使用Nmap攻擊靶機和使用Wireshark進行嗅探、分析

在上一次課中已經對Nmap的使用、原理已經做了很多學習,這次的課更多地針對Wireshark進行學習和使用。

使用192.168.200.136使用ping命令掃描192.168.200.133是否在線。


根據Wireshark所截獲的報文來看:
首先廣播查找192.168.200.133ip所對應的MAC地址,告訴192.168.200.136ip。使用的是ARP(地址解析)協議。
之后136ip要查看和136ip之間的網絡延遲是多少,使用ping命令,使用的ICMP(控制報文)協議。

使用192.168.200.136使用Nmap -sV 命令掃描主機192.168.200.133。


進行136ip請求133ip的MAC,查看是否刻意聯通

對133ip主機的端口以及服務進行掃描,以此來判斷133ip主機的操作系統類型、開放的端口號、服務類型。

Wireshark的詳細使用


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM