- 1、本文档共176页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
很经典网络安全实验
实验一:网络嗅探实验
利用Sniffer嗅探工具实现捕捉FTP、
HTTP等协议的数据包
一、实验目的
掌握Sniffer (嗅探器)工具的使用方法,实现FTP、
HTTP数据包的捕捉。
掌握对捕获数据包的分析方法,了解FTP、HTTP数据包
的数据结构和连接过程,了解FTP、HTTP协议明文传输
的特性,以建立安全意识。
二、实验原理
网络嗅探器Sniffer的原理
网卡有几种接收数据帧的状态:unicast (接收目的地址是本级硬
件地址的数据帧),Broadcast (接收所有类型为广播报文的数据
帧),multicast (接收特定的组播报文),promiscuous (目的硬
件地址不检查,全部接收)
以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传
输是依靠帧中的MAC地址来寻找目的主机。
每个网络接口都有一个互不相同的硬件地址(MAC地址),同
时,每个网段有一个在此网段中广播数据包的广播地址
一个网络接口只响应目的地址是自己硬件地址或者自己所处网段
的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作
在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接
收
通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络
中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析
数据帧的内容。
三、实验环境
实验室所有机器安装了Windows操作系统,并组成了一个
局域网,并且都安装了Sniffer Pro软件、FLASHFXP
(FTP下载软件)、Flashget下载工具和IE浏览器。
每两个学生为一组:其中学生A进行Http或者Ftp连接,学
生B运行Sniffer Pro软件监听学生A主机产生的网络数据包。
完成实验后,互换角色重做一遍。
四、实验内容和步骤
任务一:熟悉Sniffer Pro工具的使用
任务二:捕获FTP数据包并进行分析
任务三:捕获HTTP数据包并分析
撰写实验报告
任务一:熟悉Sniffer Pro的使用
打开/保存
捕捉过滤器 捕捉的数据包 仪表盘/主机表/矩阵/应用反应时间/历史/ 协议分布/
全局统计/警报/捕捉面板/地址本/停止
捕捉控制按钮:
开始/暂停/停止/停止并查看/查看
Sniffer 主界面
从文件菜单中选择适配器
• 标题栏将显示激活的探测器
选择适配器
文件菜单
选择网络探测器/适配器(N)..
显示所有在Windows 中配置的适配器
菜单与工具栏
全局统计
协议分布
历史
地址簿
取消 应用响应时间
打印 捕获面板
警报
打印 Matrix
保存
主机通讯
打开文件
Das
文档评论(0)