网站大量收购闲置独家精品文档,联系QQ:2885784924

实验四 网络嗅探实验.pdfVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验四:网络嗅探实验 一、实验目的 1. 掌握Sniffer (嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 2. 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过 程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。 二、实验环境 1. 实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安 装了SnifferPro软件。 2. 每两个学生为一组:其中学生 A 进行 Http 或者 Ftp 连接,学生 B 运行 SnifferPro 软件监听学生A 主机产生的网络数据包。完成实验后,互换角色重 做一遍。 三、实验内容 任务一:熟悉SnifferPro工具的使用 任务二:捕获FTP数据包并进行分析 任务三:捕获HTTP数据包并分析 四、实验步骤 任务一:熟悉SnifferPro的使用 网络监控面板Dashboard 使用Dashboard作为网络状况快速浏览 Detail (协议列表) Matrix (网络连接) 设置 实验原理: (1)网卡有几种接收数据帧的状态:unicast (接收目的地址是本级硬件地址的 数据帧),Broadcast (接收所有类型为广播报文的数据帧),multicast (接收特 定的组播报文),promiscuous (目的硬件地址不检查,全部接收) (2)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠 帧中的MAC地址来寻找目的主机。 (3)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段 有一个在此网段中广播数据包的广播地址 (4)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地 址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧 中的目标物理地址是什么,主机都将接收 (5)通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中 传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。 任务二:捕获FTP数据包并进行分析 分组角色:学生A进行FTP连接,学生B使用Sniffer监视A 的连接。 步骤: (1)在命令符提示下输入IPCONFIG查询自己的IP地址。 (2)学生B单击菜单中的“Capture”|”DefineFilter”|”Advanced”,再选 中IP|TCP|FTP。设置Sniffer捕捉数据的过滤选项,使其只捕捉FTP数据。 (3)学生B选中Monitor菜单下的Matirx可以看到网络中的TrafficMa 视图。 在TrafficMa 视图中单击IP选项卡,用鼠标选中学生A主机的IP地址,单击 鼠标右键,选中“Capture”命令,开始捕获指定主机的有 FTP协议的数据包。 (4)学生B 单击工具栏中的Capture Panel 按钮,可看到捕捉的Packet 数量。 (5)学生A 使用FlashFXP 工具 (或者在命令行输入FTP 命令)登陆至FTP 服务 器77,匿名用户登录。并打开FTP 上的某个目录选择文件下载。 (6)学生B 在捕获数据包到达一定的数量后,单击Stop and Display 按钮,停 止抓包。 (7)停止抓包后,单击窗口左下角的Decode 选型,窗口会显示捕捉的数据。学 生B 根据捕获报文和报文解码,详细分析捕获的数据包,找出有用信息:ftp 连 接的目的地址、目的端口、发起连接的源地址、源端口、建立连接的3 次握手的 数据包及其对应的TCP 协议包头结构各字段数据、登陆的用户名及密码、目标主 机浏览过的目录和文件。 (8)A、B 交换角色,重做实验。 实验过程: 1)捕获了一个数据包,并对其中的一个TCP 报文进行分析 捕获了这个数据报: 分析其数据如下: 由以上的信息可以分析TCP 报文的各项内容: 源端口号:landmarks (3969) 目的端口号:http (80) 序号:0 确认号:0 头部长度:28 bytes 窗口大小:65535 校验和:0xc94b 2)分析捕获的FTP 数据包 由上图可以看出登陆的用户名和密码分别为:anonymous 和IEUser 由于FTP 是应用层协议且该协议用的是TCP 进行数据通信,在访问ftp 时, 由图得本机43 在访问ftp://2 前,需要和 2 进行三次握手,以确定连接关系,并进行数据通信。在输

文档评论(0)

文库垃圾佬 + 关注
实名认证
文档贡献者

这个人很懒

1亿VIP精品文档

相关文档