《网络安全防护项目教程》_子任务1321网络协议分析技术认识.pptxVIP

  • 0
  • 0
  • 约1千字
  • 约 5页
  • 2026-01-21 发布于浙江
  • 举报

《网络安全防护项目教程》_子任务1321网络协议分析技术认识.pptx

能根据实际应用情况选择合适的网络协议分析技术

能使用合适的分析技白术解标决系统应用过程中出现的问题

有辨别能力

耐心、细致分析问题反

具有一定综合解决问题能力和创新的能力;

子任务13-1-1了解网络嗅探技术

子任务13-1-2Sniffer嗅探

器安装与配置

子任务13-1-3使用Sniffer

捕捉FTP明文密码

子任务13-1-4使用Sniffer

捕捉Telnet明文密码

子任务13-2-1了解

网络协议分析技术

子任务13-2-2使用

Wireshark网络协议分析工具

子任务13-3-1灰鸽子木马

攻击环境搭建

子任务13-3-2攻击者计算机配置

子任务13-3-3使用灰鸽子

木马控制远程计算机;

任务2网络协议分析

Wireshark是一个网络封包分析软件,其功能是捕捉网络数据包,并尽可能显示最为详细的据包内容。Wireshark是目前全世界最广泛的网络封包分析软件之一。

任务2-1网络协议分析技术认识

Wireshark是全球使用与开发维护人数最多的数据包分析软件,深受广大协议分析爱好者、

网络运维工程师及科研人员的青睐。其作者是GeraldCombs,于1998年因在校项目需求而开发,早期名为Ethereal。

Wireshark是世界上最重要和最广泛使用的网络协议分析仪。

Wireshark是开源的,对主流的操作系统都提供了支持,如Windows、MacOSX以及基于Linux的系统。;

语法;

2.使用实例

①使用ip过滤ip.addr==28,表示查找IP为28的数据包,输入栏示为绿色说明输入正确,显示粉红色则输入不正确。

②使用过滤ip.dst==26,表示目标地址为本机

③tcpdstport3128显示目的TCP端口为3128的封包

④ipsrchost显示来源IP地址为的封包

⑤host显示目的或来源IP地址为的封包

⑥srcportrange2000-2500显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包

⑦notimcp显示除了icmp以外的所有封包。(icmp通常被ping工具使用

⑧srchost2andnotdstnet/16显示来源IP地址为2,但目的地不是/16的封包

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档