- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全(修复版)
南京工程学院
实 验 报 告
课程名称 网络与信息安全技术
实验项目名称协议分析(用SNIFFER抓包分析E-MAIL协议包扫描工具的使用)
实验学生班级 K软件131班
实验学生姓名 高铭
学 号 240130511
实验地点 信息楼专业机房
实验成绩评定
实验目的
利用网络协议分析器查看主机B登录主机A所使用的用户名和密码。捕获邮件报文。
实验仪器
·Windows 2000
·网络协议分析器。VMWare
实验步骤
(一)获取FTP帐户密码
FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。确保主机A启动FTP服务使得主机B能够正常登录。
主机A网络嗅探
(1)主机A进入实验平台,单击工具栏“协议分析器”按钮,启动协议分析器。
启动协议分析器,单击菜单“设置”|“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤”选项卡,选中“IP”|“TCP”|“FTP Control”和“FTP Data”节点,单击“确定”按钮完成过滤器设置(如图1)。
图1
单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。等图2望远镜图标变红时,表示以捕捉到数据,点击该图标出现图3界面:
图2
图3
2.主机B远程FTP登录
在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。
(1)主机B通过“命令提示符”FTP登录主机A,操作如下:
首先输入:ftp 主机A的IP;在出现User后面输入:student;在Password后面输入:123456,操作下图所示。
FTP登录成功
3.分析捕获数据包
(1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(图4)即可以看到主机B登陆主机A所使用的用户名和密码。
图4 捕获的用户名及密码
邮件传输中获取邮件帐号及邮件正文
1.获取邮箱账号
用机房的Outlook Express 创建自己的账号
2.主机明文嗅探自己
主机启动“协议分析器”,单击工具栏按钮,在“协议过滤”中设置过滤模式为仅捕获主机与邮件服务器之间的SMTP、PPOPP3数据包如左图所示。
新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。在心剑捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。界面如左图所示。
主机使用Outlook Express发送邮件给自己,点击“发送/接收”按钮。
点击刷新按钮。采集到如图所示的数据包。
对过滤后的数据包进行分析。如图所示。提取出了主机发送邮件的用户名USER:user8b
对过滤后的数据包进行分析。如图所示。截获的密码为PASS:user8b
解析邮件正文(Base64解码)
在如上图所示会话交互图中,点击“Text_Data 会话帧,在中间详细解析树中定位到邮件头域(Header Field)解析部分,找到“HeaderField=Content-Transfer-Encoding:base64”,定位Base64加密后的邮件密文。
其中“U1NTU1M=”为Base64加密后的邮件密文,点击文本直接转换。所显示明文为“SSSSS”。
教师评语:
实验综合成绩评定:
优秀:
该生基础知识扎实,态度端正,预习非常充分,实验过程中反映出该生动手能力较强,能用几种解决方案较好的完成实验内容。实验报告书写规范,内容充实,能较好的把问题描述
原创力文档


文档评论(0)