작업 세 가지 실험적인 네트워크 공격과 방어 호스트 운영 체제 유형 및 포트 _ (3) 검출 실험

 

 

먼저, 호스트 포트 스캐닝

1, 호스트의 IP 주소를 볼 수

 

 

 

2, 포트 스캔 nmap을 -sS IP 주소

당신은 호스트 시스템의 IP 주소를 알고

할 수 192.168.9.100 호스트 포트 스캔 nmap을 -sS

 

 

 

 

3, 와이어 샤크 패킷 캡처

 

 

 

 

데이터 패킷의 분석

먼저, 스캐너가 연결을 설정하는 대상 포트 요청에 SYN 패킷을 보내는 대상 포트가 열려있는 경우, 다음, 스캐너는 ACK 확인 응답 메시지가 될; 스캐너 후 정보를하지 응답이 아닌 그 다음 단계의 검사로 전환됩니다 TCP 숨어 스캔 동작의 목적을 달성하기 위해 그렇게로서, 세 번째 핸드 셰이크를 완료했다.

적색 마커 제 악수, 악수 스티어링에서의 제 2 접속 요청을 완료 한 후 각각의 시간이다.

 

 

둘째로, 타겟 운영 체제 유형 검출 시스템

이것은 대상 운영 시스템에서 발견 될 수있다

Nmap은 - 당신 192.168.9.100

 

 

 

 

참고 : O,이 같은 그렇지 않으면 결과 외모를 대문자로해야합니다

 

 

 

 

 

추천

출처www.cnblogs.com/cyx-b/p/12340728.html