很经典网络安全实验.pdf

  1. 1、本文档共176页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
很经典网络安全实验

实验一:网络嗅探实验 利用Sniffer嗅探工具实现捕捉FTP、 HTTP等协议的数据包 一、实验目的 掌握Sniffer (嗅探器)工具的使用方法,实现FTP、 HTTP数据包的捕捉。 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包 的数据结构和连接过程,了解FTP、HTTP协议明文传输 的特性,以建立安全意识。 二、实验原理 网络嗅探器Sniffer的原理 网卡有几种接收数据帧的状态:unicast (接收目的地址是本级硬 件地址的数据帧),Broadcast (接收所有类型为广播报文的数据 帧),multicast (接收特定的组播报文),promiscuous (目的硬 件地址不检查,全部接收) 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传 输是依靠帧中的MAC地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同 时,每个网段有一个在此网段中广播数据包的广播地址 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段 的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作 在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接 收 通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络 中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析 数据帧的内容。 三、实验环境 实验室所有机器安装了Windows操作系统,并组成了一个 局域网,并且都安装了Sniffer Pro软件、FLASHFXP (FTP下载软件)、Flashget下载工具和IE浏览器。 每两个学生为一组:其中学生A进行Http或者Ftp连接,学 生B运行Sniffer Pro软件监听学生A主机产生的网络数据包。 完成实验后,互换角色重做一遍。 四、实验内容和步骤 任务一:熟悉Sniffer Pro工具的使用 任务二:捕获FTP数据包并进行分析 任务三:捕获HTTP数据包并分析 撰写实验报告 任务一:熟悉Sniffer Pro的使用 打开/保存 捕捉过滤器 捕捉的数据包 仪表盘/主机表/矩阵/应用反应时间/历史/ 协议分布/ 全局统计/警报/捕捉面板/地址本/停止 捕捉控制按钮: 开始/暂停/停止/停止并查看/查看 Sniffer 主界面 从文件菜单中选择适配器 • 标题栏将显示激活的探测器 选择适配器 文件菜单 选择网络探测器/适配器(N).. 显示所有在Windows 中配置的适配器 菜单与工具栏 全局统计 协议分布 历史 地址簿 取消 应用响应时间 打印 捕获面板 警报 打印 Matrix 保存 主机通讯 打开文件 Das

文档评论(0)

ctuorn0371 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档