和结对同窗一块儿完成,分别做为攻击方和防守方,提交本身攻击和防守的截图
(1)攻击方用nmap扫描(给出特定目的的扫描命令)
(2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令网络
TcpDump能够将网络中传送的数据包彻底截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽量显示出最为详细的网络封包资料。Wireshark使用WinPCAP做为接口,直接与网卡进行数据报文交换。tcp
攻击机为kali rolling(IP 192.168.1.146),靶机包括SEED虚拟机(IP 192.168.1.110)。工具
攻击方用nmap扫描:
3d
防守方用tcpdump嗅探,用Wireshark分析:
code
存为test.pcapng
文件,将文件放入wireshark中进行分析:
blog
可看出是对TCP进行扫描,即nmap -sT 192.168.1.110
。接口
解决:更改了以下设置
虚拟机
更改成与攻击机一个网段便可。test