20242801 2024-2025-2 《网络攻防实践》第3次作业

news/2025/3/21 4:15:50/文章来源:https://www.cnblogs.com/shallwe741/p/18781410

20242801 2024-2025-2 《网络攻防实践》第3次作业

一、实验内容

  1. 使用tcpdump等网络流量分析工具对网络登陆过程进行嗅探,统计登陆通过中访问的ip地址信息。
  2. 使用wireshark或科来等网络分析工具,对以TELNET方式登陆BBS过程进行嗅探,查看BBS服务器的ip地址和访问端口,以及使用TELNET方式传输用户名密码的方法。
  3. 使用流量分析工具进行被动分析,分析本机获得的攻击流量数据包,根系攻击主机的ip工具,网络扫描的目标ip以及攻击方是使用的什么扫描方式进行的攻击。

二、实验过程

(一)嗅探天涯网

1. 捕获访问天涯网站的流量包

在这里我们选择使用虚拟机进行访问,力求捕获的流量包含的杂质尽量少,捕获软件是kail自带的wireshark

2. 使用科来网络分析工具对tianya.pcap进行流量统计

在此我们尝试使用科来来进行流量统计,发现科来相较于wireshark,内置了需要很方便的统计可视化工具。

​ 在科来中,点击IP端点可以发现本次访问的外网ip地址共有23个,分别是110.42.102.230-[www.xintianya.net]、203.208.39.198-[googleads.g.doubleclick.net]、123.125.81.172-[360fenxi.mediav.com]、203.208.50.36-[ep2.adtrafficquality.google]、111.13.104.103-[at.alicdn.com]、111.132.43.23-[node60.aizhantj.com]、112.34.111.235-[hm.baidu.com]、101.198.2.196-[ocsp.crlocsp.cn]、203.208.50.162-[o.pki.goog]、43.155.18.202-[cnbl.net]、23.49.104.177-[r11.o.lencr.org]、23.66.33.52-[status.rapidssl.com]、111.51.89.206-[lf1-cdn-tos.bytegoofy.com]、120.253.255.38-[ep1.adtrafficquality.google]、180.163.247.186-[e.so.com]、36.153.95.158-[ocsp2.globalsign.com]、171.8.167.89-[s.360.cn]、23.46.63.131-[r10.o.lencr.org]、106.63.24.37-[ocsp.crlocsp.cn]、104.18.21.226-[ocsp.globalsign.com]、162.159.200.123、34.117.188.166-[contile.services.mozilla.com]、199.59.148.20-[www.google.com]。

​ 其中,除了天涯的主网站之外,包含了大量用于投放广告和用于内容分发的域名地址。

​ 使用科来工具还可以利用其自带的图表功能查看访问不同ip的总流量。

(二)对BBS登录进行嗅探

1.使用kail以telnet方式访问BBS,并捕获相关数据包

luit -encoding GBK telnet bbs.newsmth.net

​ 并以guest身份登陆。

2. 使用科来分析数据包

​ 通过解码数据包即可获得bbs的ip地址信息。水木社区的ip地址为192.168.5.2,120.92.212.76-[bbs.newsmth.net]。

​ 通过在科来选中第一个与bbs通信的数据包,右击选择“在新窗口中显示数据流信息”,即可获得全部相关的信息。

​ 在数据流中我们可以观察到所有登陆信息。

​ 我们可以发现传输过程中是逐字符进行传输的。

(三)解码网络扫描器

1. 分析攻击机和靶机的ip地址

​ 在wireshark中打开listen.pcap包,依次选择统计-会话,选择tcp,可以发现ip地址172.31.4.178发送了大量TCP包到172.31.4.188。由此推断,攻击机地址为172.31.4.178,靶机为172.31.4.188。

2. 分析攻击方所使用扫描工具

​ 在kail上安装p0f,安装完成后使用令 p0f -r listen.pcap > result.txt,打开result.txt文件,查找app即可发现发现使用了nmap扫描工具。

p0f 是一个开源的被动操作系统指纹识别工具,可以通过监听网络流量来识别远程主机的操作系统、软件版本和一些其他特征。

3. 攻击者的扫描方式
(1)TCP connect扫描

​ 攻击机发送syn,靶机回复sys/ack,攻击机回复rst。

(2)TCP SYN扫描

​ TCP SYN又称为半开放扫描。攻击机发送syn到目标端口,如果靶机回复sys/ack,那么判断该端口是开放的,如果收到rst,则判断该端口是关闭的。

(3)TCP ACK扫描

​ TCP ACK用于确定靶机的某个端口是否被防火墙屏蔽,通过向靶机目标端口发送ack包,如果收到rst,则说明该端口没有被防火墙屏蔽。

过滤条件:tcp.flags.ack == 1 and ip.src == 172.31.4.178

3. 分析开放端口

​ 通过使用过滤条件:tcp.flags.syn == 1 and tcp.flags.ack == 1 and ip.src == 172.31.4.188。可以看到,开放的端口为有21、22、23、25、53、139、445、3306、3632、5432、8009、8180。

4. 分析攻击机的系统版本

​ 在之前使用p0f生成的result.txt文件中,搜索os,可以发现,攻击机所使用的系统为Linux 2.6.x。

三、学习感悟

  1. 学习了wireshark和科来网络分析工具的基本使用方法,通过结合科来自带的图表功能可以很方便的统计网络信息,追踪流功能可以观察到同一会话的交互信息。
  2. 学习了不同扫描方式的攻击原理和流量特征,了解了p0f的使用方法,在安装p0f时,遇到了“没有数字签名的问题”,无法安装甚至更新源,通过查询资料,尝试更新存储库的签名密钥,最终解决了该问题。

解决问题的博客:https://www.cnblogs.com/yeziwinone/p/18083345

  1. 本次学习的完整录屏视频已上传至百度网盘(时间较长文件较大),链接:通过网盘分享的文件:第三次作业
    链接: https://pan.baidu.com/s/14vglWLzwEwlo7DWSMBFHQw?pwd=1234 提取码: 1234

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/901609.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

python 实验一(20241116魏铼)

课程:《Python程序设计》 班级: 2411 姓名: 魏铼 学号:20241116 实验教师:王志强 实验日期:2025年3月19日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 2.练习Python运行、调试技能;(编写书中的程序,并进行调试分析,要有过程) 3.编写程序,练习变量和…

工具-安装uTools搜索工具

安装uTools工具 通过网盘分享的文件:uTools 链接: https://pan.baidu.com/s/10QoYus5aWO3b5bvTZ-c9uw?pwd=sky1 提取码: sky1 使用效果:alt + 空格键

“四预”驱动数字孪生水利:让智慧治水守护山河安澜

近年来,从黄河秋汛到海河特大洪水,从珠江流域性洪灾到长江罕见骤旱,极端天气频发让水安全问题备受关注。如何实现“治水于未发”?数字孪生水利以“预报、预警、预演、预案”(四预)为核心,正在掀起一场水利治理的智慧革命。 一、数字孪生水利:从物理世界到虚拟镜像的跃迁…

Pydantic模型继承解析:从字段继承到多态模型

title: Pydantic模型继承解析:从字段继承到多态模型 date: 2025/3/19 updated: 2025/3/19 author: cmdragon excerpt: 涵盖字段继承、属性覆盖、多态模型等关键机制。将掌握类型安全的继承体系构建方法,实现企业级数据校验方案,避免传统面向对象继承的常见陷阱。 categori…

20242428 实验一《Python程序设计》实验报告

学号20242428《Python程序设计》实验一报告 课程:《Python程序设计》 班级: 2424 姓名: 虎岳 学号:20242428 实验教师:王志强 实验日期:2025年3月19日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 2.练习Python运行、调试技能;(编写书中的程序,并进行调试…

记录一次PG数据库连接数超最大值问题

报错内容: nested exception is org.postgresql.util.PSQLException: FATAL: remaining connection slots are reserved for non-replication superuser connections排查手段 : SELECT COUNT(*) FROM pg_stat_activity; 查询活跃的连接 SHOW max_connections; 查询数…

StarRocks 升级注意事项

前段时间升级了生产环境的 StarRocks,从 3.3.3 升级到了 3.3.9,期间还是踩了不少坑所以在这里记录下。因为我们的集群使用的是存算分离的版本,也是使用官方提供的 operator 部署在 kubernetes 里的,所以没法按照官方的流程进入虚拟机手动启停对应的服务。 只能使用 operato…

Grafana 添加官方模板

Refer 官方的模板地址: https://grafana.com/grafana/dashboards/ 1.进入到dashboard页面 2.点击New->Import 3.输入想要导入模板的id或者url地址都行 比如你想导入模板url地址是:https://grafana.com/grafana/dashboards/14584-argocd/ 你就可以填写上面的url地址,也可…

05C++数据类型——教学(2)

四、 数据类型.转换 教学视频 1. 数据类型类型名 类型声明 解释说明整型 int -2147483648 到 2147483647 的范围的整数长整形 long long 比上面大很多很多,这里装不下,具体搜索字符型 char 赋值只能是一个字符,比如 A,必须用单引号,双表示字符串不是字符浮点型 float 也叫…

革新科技!通过EtherCAT与Profinet网关实现温湿度监控,医药设备领域的智能革命来临!

通过网关EtherCAT---Profinet 通讯实现温湿度监控项目背景 某医药企业制药设备采用 EtherCAT 作为主控制总线,负责高速设备控制。温湿度传感器、执行器等环境监控设备基于 Profinet 通讯。 为实现机器整体环境参数的实时采集与集中监控,需要在 EtherCAT 总线与 Profinet 网络…

grafana添加跳转的超链接

1.进入到你想设置链接的dashboard中 2.选中表格-》点击Edit->进入到table 3.找到右侧栏中的 Data links -》add link:输入title和url地址,点击save 4.点击右上角的“Save dashboard”按钮保存 此时,表格中的数据点击时,就可以跳转了。

数独游戏 | 数字益智游戏①

依托国产的 AI 豆包完成的网页端的数独益智游戏。前情概要 2025年03月19日,依托豆包设计了数独游戏,嵌入到我的博客,数字益智游戏,欢迎体验。 数独游戏数独游戏.sudoku-game-container { font-family: Arial, sans-serif; display: flex; flex-direction: column; align-it…