11011145-严泽昌-信息安全导论实验报告new

11011145-严泽昌-信息安全导论实验报告new

ID:18975690

大小:904.39 KB

页数:9页

时间:2018-09-27

11011145-严泽昌-信息安全导论实验报告new_第1页
11011145-严泽昌-信息安全导论实验报告new_第2页
11011145-严泽昌-信息安全导论实验报告new_第3页
11011145-严泽昌-信息安全导论实验报告new_第4页
11011145-严泽昌-信息安全导论实验报告new_第5页
资源描述:

《11011145-严泽昌-信息安全导论实验报告new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《信息安全导论》课程实验报告11011145严泽昌实验一:网络嗅探实验实验原理          网络嗅探器Sniffer的原理         (1)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)         (2)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。         (3)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时

2、,每个网段有一个在此网段中广播数据包的广播地址         (4)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收         (5)通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。 任务二捕获FTP数据包并进行分析捕获数据包窗口:解码分析:对捕获报文进行解码,窗口分为三部分,第一部分时捕捉到的数据包列表,每一行代表一个数据包;第二部分是针对第一部分被选取数据包加

3、以分析的结果;第三部分则是第一部分被选取数据包的原始内容。任务三捕获HTTP数据包并分析:1.定义过滤的地址规则:2.定义过滤的协议规则:3.开始捕获主机的有关HTTP协议的数据包:4.开始捕捉之后,显示捕捉的Packet的数量:5.主机登陆一个Web站点,并输入自己的邮箱地址和密码。6.从CapturePanel中看到捕获数据包已达到一定数量,单击“捕获停止并查看”按钮,停止抓包,系统自动打开捕获数据包窗口。7.单击捕获数据包窗口左下角的Decode选项,窗中会显示所捕获的数据,并分析捕获的数据包。8.通过报文解码窗口分析TCP和IP包头结构:由图可知:本机无线局域网物理地址为

4、00-25-D3-BC-32-55,IP地址为10.10.173.156。序号为623的数据源地址为116.114.21.157,目的地址为本机的IP地址10.10.173.156,总计1462个字节。前六个字节为目的主机(本机)的MAC地址,之后六个字节为源主机的MAC地址,两个字节规定数据进入网络层使用的协议类型为IP协议,TCP报头结构:IP报头结构:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。