Sniffer工具使用实验报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Sniffer工具使用实验报告

Sniffer工具使用实验报告 学 院: 计算机科学与工程学院 班 级: 专 业: 学生姓名: 学 号: 目录 实验目的 1 实验平台 1 实验内容 2 实验1:抓ping和回应包 2 实验要求: 2 实验过程与分析 2 实验2 :捕获内网发往外网的重要数据 3 实验要求: 3 实验过程与分析: 4 实验3 :Arp包编辑发送 5 实验要求: 5 实验过程与分析: 5 实验4 :ARP欺骗 6 实验要求: 6 实验过程与分析 7 实验深入分析: 10 实验5:交换机端口镜像的简单配置 10 实验要求: 10 实验过程与分析: 11 实验心得 12 实验目的 了解著名协议分析软件sniffer的主要功能,以及sniffer能处理什么网络问题 实验平台 Sniffer软件是NAI公司推出的功能强大的协议分析软件。 与Netxray比较,Sniffer支持的协议更丰富,如Netxray不支持PPPOE协议,但Sniffer能快速解码分析;Netxray不能在Windows 2000和Windows XP上正常运行,而SnifferPro 4.6可以运行在各种Windows平台上。 缺点:运行时需要的计算机内存比较大,否则运行比较慢 功能: 1)捕获网络流量进行详细分析 2)利用专家分析系统诊断问题 3)实时监控网络活动 4)收集网络利用率和错误等 实验内容 实验1:抓ping和回应包 实验要求: Ping xxxx–t 观察icmp:echo和icmp:echo(reply)包信息 实验过程与分析 1)设置过滤器过滤ICMP协议 2)让Sniffer开始抓包 Ping 2 –t 截获包如下 Echo包: ICMP头后面abcde……为填充内容(数据填充码),纯熟用来凑够一个帧大小 Echo reply包 与Echo包对比可知,ID和sequence number是一致的。 同样ICMP头后面abcde……为填充内容(数据填充码),纯熟用来凑够一个帧大小 实验2 :捕获内网发往外网的重要数据 实验要求: 捕获条件可选择协议dns(tcp),http,pop,smtp,地址为本机IP到any 登陆华南目棉BBS或华工教学在线或其他网络论坛。 用sniffer可找到用户名和密码 summary域出现“POST”,就可找到用户名和密码。 如果是登录邮箱,如163,sina,sohu等,则只能看到用户名,密码是加密的。 实验过程与分析: 1)先打开华工教学在线输入帐号密码 2)捕获条件可选择协议dns(tcp),http,pop,smtp,地址为本机IP到any 3)Sniffer开始捕获,再点登陆(纯熟为了减少捕获到多余http报文) 在捕获的报文里右键find frame 4)搜索POST,POST为向服务器提交数据的http报文(一般为提交表单内容) 可定位到包含帐号密码的报文,如下 5)下面是其data域内帐号密码的内容,可知这里密码没加密的 实验3 :Arp包编辑发送 实验要求: 先捕获一个ARP包(Ping),右击发送(send frames)??发送编辑窗口 实验过程与分析: 1)用Ping命令可以引发个arp报文 原因:因为本机器要向目标主机发送报文时,会查询本地的ARP表,找到目标的IP地址对应的MAC地址的话,就会直接传输。如果未找到,就会广播一个ARP报文请求目标的MAC地址 2)因此假如ping时没截获到arp报文,可以先arp –d删除arp缓冲表 对其中1个arp右击send frame,如下图 包格式可参照下图修改 实验4 :ARP欺骗 实验要求: 通过ARP请求误导一台计算机建立错误的arp表(IP地址和MAC地址的映射关系表)。 1)主机A和主机C:用“ARP –a”查看并记录arp高速缓存 2)主机A、C设置过滤条件(只提取ARP和ICMP协议),开始捕包; 主机A ping C,观察主机A、C上捕获的icmp报文,并记录MAC地址。 3)攻击者B: a)攻击者B向主机A发arp请求报文(编辑,暂不发送) MAC层:源MAC:B的MAC 目的MAC:A的MAC ARP层:源MAC:B的MAC 源IP:C的IP(假冒C的IP) 目的MAC:A的MAC 目的IP:A的IP b)主机B向主机C发ARP请求报文(编辑,暂不发送)

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档