欢迎来到天天文库
浏览记录
ID:57402306
大小:1.29 MB
页数:10页
时间:2020-08-16
《嗅探实验资料报告材料-利用Sniffer嗅探工具实现捕捉FTP.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、华北电力大学实验报告
2、
3、实验名称使用sniffer工具嗅探课程名称信息安全实验课程
4、
5、学生:金祥,唐正鑫,王鑫专业班级:信安1301学号:2013090401-07-20-21成绩:指导教师:天实验日期:2014.7.4一、实验目的通过本次实验,了解sniffer的基本作用,并能通过sniffer对指定的网络行为所产生的数据包进行抓取,并了解sniffer的报文发送与监视功能。通过使用SnifferPro软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉FTP,HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构,会话连接建立和终止的过程,TCP
6、序列号,应答序号的变化规律。并且,通过实验了解FTP,HTTP等协议明文传输的特性,以建立安全意识,防止FTP,HTTP等协议由于传输明文密码造成的泄密。二、实验原理网络嗅探器Sniffer的原理(1)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)(2)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。(3)每个网络接口都有一个互不相同的
7、硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址(4)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收(5)通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的容。三、实验环境1.实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SnifferPro软件、FLASHFXP(FTP下载软件)、Flashget下载工具(
8、或者其他软件下载工具)和IE浏览器。2.每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行SnifferPro软件监听学生A主机产生的网络数据包。完成实验后,互换角色重做一遍。四、实验容和步骤任务一:熟悉SnifferPro工具的使用任务二:捕获FTP数据包并进行分析任务三:捕获HTTP数据包并分析任务一:熟悉SnifferPro的使用Sniffer主界面从文件菜单中选择适配器,标题栏将显示激活的探测器选择适配器..文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器菜单与工具栏状态栏..监视右下角的实时计数网络
9、监控面板Dashboard红色显示统计数据的阀值使用Dashboard作为网络状况快速浏览选择上图中②所指的选项将显示如图所示的更为详细的网络相关数据的曲线图。Hosttable(主机列表)点击图中①所指的图标,出现图中显示的界面,选择图中②所指的IP选项,界面中出现的是所有在线的本网主机地址及连到外网的外网服务器地址,此时想看看192.168.113.88这台机器的上网情况,只需如图中③所示单击该地址出现下图界面。..图中清楚地显示出该机器连接的地址。点击左栏中其它的图标都会弹出该机器连接情况的相关数据的界面。Detail(协议列表)点击图中所示的“Detail”
10、图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。Matrix(网络连接)点击图中箭头所指的图标,出现全网的连接示意图,图中绿线表示正在发生的网络连接,蓝线表示过去发生的连接。将鼠标放到线上可以看出连接情况。鼠标右键在弹出的菜单中可选择放大(zoom)此图。设置过滤规则选择Capture菜单中的DefindFilter,定义捕捉规则捕捉与显示显示:过滤五、实验心得与体会经过这次实验,我们小组学会了使用sniffer程序进行抓包并进行分析,对ARP以及TCP数据包格式有了更加深入的了解,懂得了如何使用sniffer去分析网络中的包信息,对
11、网络协议有进一步理解,锻炼了动手能力,受益匪浅。特别是对于窗口大小的控制协调进行流量控制,经过不同包的数据比对,有了很深刻的体会。
此文档下载收益归作者所有