- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息收集阶段主要技术03-嗅探技术分析-共享式网络嗅探实验剖析
?课程编写 类别 内容 实验课题名称 共享式网络嗅探实验 实验目的与要求 1.???了解共享式网络嗅探的基本原理。
2.???掌握抓包工具的使用方法,如Sniffer,wireshark
3.???通过使用Sniffer或wireshark进行网络监测、捕获报文。 实验环境 VPC1(虚拟PC) 操作系统类型:xp;?网络接口:本地连接 VPC2(虚拟PC) 操作系统类型:xp;?网络接口:本地连接 VPC3(虚拟PC) 操作系统类型:win2003;?网络接口:本地连接 VPC?连接要求 PC网络接口,本地连接与实验网络直连 软件描述 1.???学生机要求安装java环境
2.???两台windows xp的系统
3.???一台windows 2003?的服务器 实验环境描述 1、 学生机与实验室网络直连;
2、?VPC与实验室网络直连;
3、 学生机与VPC物理链路连通; 预备知识 网络嗅探对于一般的网络来说,操作极其简单但威胁却是巨大的,很多黑客使用嗅探器进行网络入侵。网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。 实验内容 1.???阐述出共享式网络嗅探器工作基本环境及基本原理。
2.???使用常用的网络抓包工具,如Sniffer,wireshark抓取共享式网络上的数据。
3.???使用网络抓包工具对数据进行分析。 实验步骤 二、?winxp/win2003默认用户名:Administrator,密码:123456
三、Sniffer的使用
1.在服务器中搭建ftp服务器我的是安装serv-u
安装配置各个参数如下:
配置ip地址:
配置域名:
创建匿名服务器及配置服务器匿名主目录:
创建命名账户及配置密码和主目录:(账户为jh密码为jianghao17209)
配置管理员权限:
配置完成启动即可。
步骤1:Sniffer的启动。
安装Sniffer重启虚拟机后打开“开始-程序-network general-Sniffer Portable”启动Sniffer Pro,打开软件后可以看到它的主界面,如下图所示。
图?2Sniffer Pro工具界面
网络监视面板Dashboard可以监控网络的利用率、流量以及错误报文等内容,如下图所示。
图?3Sniffer监视面板
Host table可以直观地看出连接的主机,显示方式为IP方式。
图?4Host Table界面
步骤2:捕获FTP数据包并进行分析。
(1)选中Monitor菜单下的Matirx或直接点击网络性能监视快截键,此时可以看到网络中的Traffic Map视图。如下图所示。
图?5在Matrix中查看Traffic Map
(2)进行简单的选择配置,单击菜单中的Capture-Define Filter-Advanced,再选中IP-TCP-FTP。
(3)回到Traffic Map视图中,用鼠标选中要捕捉的目标服务器IP地址,选中后IP地址以黑底高亮显示。如下图所示。
(4)通过在文件夹目录地址位置(或浏览器)输入ftp://***?的方式登录到目标服务器,***是提示中服务器的IP地址(即)。如下图所示。
图?7访问目标服务器提供的FTP服务
(5)从Capture Panel中看到扑获数据包已达到一定数量,单击Stop and Display按钮,停止抓包。
(6)停止抓包后,单击窗口左下角的Decode选项,窗口会显示所捕获的数据,并分析捕获的数据包,如下图所示。
图?8Sniffer捕捉到的报文
由上图中的报文可以获知,访问FTP的用户名和密码(演示中用户名为test、密码为123456)。
步骤3:捕获icmp数据包并分析。
(1)打开sniffer工具。再点击WINDOWS的开始-运行;
(2)在弹出的运行对话框中输入cmd,然后单击确定。
(3)在cmd对话框中输入命令ping ***,(***为目标服务器地址)然后按回车,结果如下图所示。
图?9使用ping命令,发送ICMP包
(4)停止抓包后,单击窗口左下角的Decode选项,窗口会显示所捕获的数据,并分析捕获的数据包。如下图所示。
图?10sniffer中查看捕捉到的ICMP报文
从上图第305个包中我们可以看到,数据包的源地址和目的地址分别为74和9,使用了ICMP协议。并且还可以具体分析出ICMP的各项参数值。
步骤4:捕获多种数据包并分析。
下面随意捕获网络中的数据包并进行分析。
(1)选中Monitor菜单下的Matirx或直接点击网络性能监视快截键,此时可以看到网络中的Traffic Map视图,如下图,可见明显的亮线,他们表示两个IP之间正在进行连接和数据通信。
(2
文档评论(0)