网络嗅探实验报告

合集下载

sniffer 实验报告

sniffer 实验报告

sniffer 实验报告Sniffer实验报告引言:在当今数字化时代,网络安全问题备受关注。

Sniffer作为一种网络安全工具,被广泛应用于网络流量监测、数据包分析和安全漏洞发现等领域。

本报告旨在介绍Sniffer的原理、应用以及实验结果,并探讨其在网络安全中的重要性。

一、Sniffer的原理与工作方式Sniffer是一种网络数据包嗅探器,它能够截获经过网络的数据包,并对其进行分析和解码。

其工作原理主要包括以下几个步骤:1. 网络接口监听:Sniffer通过监听网络接口,获取经过该接口的数据包。

这可以通过底层网络协议(如以太网、无线网络等)提供的API实现。

2. 数据包截获:一旦Sniffer监听到网络接口上的数据包,它会将其截获并保存在内存或磁盘中,以便后续分析。

3. 数据包解析:Sniffer对截获的数据包进行解析,提取其中的关键信息,如源IP地址、目标IP地址、协议类型、端口号等。

这些信息可以帮助分析人员了解网络流量的来源、目的和内容。

4. 数据包分析:通过对解析得到的数据包进行深入分析,Sniffer可以检测网络中的异常行为、安全漏洞以及潜在的攻击。

二、Sniffer的应用领域Sniffer作为一种功能强大的网络安全工具,在各个领域都有广泛的应用。

以下是几个典型的应用场景:1. 网络管理与监控:Sniffer可以用于监测网络流量,分析网络性能和带宽利用情况。

通过对数据包的分析,可以及时发现网络故障和异常,提高网络管理的效率。

2. 安全漏洞发现:Sniffer可以检测网络中的异常流量和未经授权的访问行为,帮助发现系统的安全漏洞。

它可以捕获潜在的攻击数据包,并通过分析判断是否存在安全威胁。

3. 网络流量分析:Sniffer可以对网络流量进行深入分析,了解用户的行为习惯、访问偏好以及网络应用的使用情况。

这对于网络服务提供商和广告商来说,有助于优化服务和精准投放广告。

4. 数据包调试与故障排查:在网络通信过程中,数据包传输可能会出现错误或丢失。

实验七 网络嗅探

实验七 网络嗅探

实验七网络嗅探【实验目的】1.了解FTP、HTTP等协议明文传输的特性;2.了解局域网内的监听手段;3.掌握Ethereal嗅探器软件的使用方法;4.掌握对嗅探到的数据包进行分析的基本方法,并能够对嗅探到的数据包进行网络状况的判断。

【实验环境】两台以上装有Windows 2000/XP/2003操作系统的计算机。

【实验原理】(1)嗅探原理网络监听是一种常用的被动式网络攻击方法,能帮助入侵者轻易获得用其他方法很难获得的信息,包括用户口令、账号、敏感数据、IP地址、路由信息、TCP套接字号等。

管理员使用网络监听工具可以监视网络的状态、数据流动情况以及网络上传输的信息。

嗅探器(Sniffer)是利用计算机的网络接口截获发往其他计算机的数据报文的一种技术。

它工作在网络的底层,将网络传输的全部数据记录下来。

嗅探器可以帮助网络管理员查找网络漏洞和检测网络性能。

嗅探器可以分析网络的流量,以便找出所关心的网络中潜在的问题。

不同传输介质网络的可监听性是不同的。

一般来说,以太网(共享式网络)被监听的可能性比较高,因为以太网(共享式网络)是一个广播型的网络。

微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易地截获。

在以太网中,嗅探器通过将以太网卡设置成混杂模式来捕获数据。

因为以太网协议工作方式是将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。

但是,当主机工作在监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然自己只能监听经过自己网络接口的那些包)。

在Internet上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起,当同一网络中的两台主机通信的时候,源主机将写有目的主机地址的数据包直接发向目的主机。

但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。

实验3 网络嗅探技术

实验3  网络嗅探技术

SYN 为 1,请求建立连接; FIN为1,希望释放连接; RST为1,拒绝连接请求。
TCP通过三次握手来建立连接
A B
发送SYN消息
(请求建立连接)
收到SYN消息(SEQ=x)
收到SYN+ACK报文
发送SYN+ACK报文 ,告诉对方同意连接
发送确认(我知道你已同 意与我连接了)
收到确认,双方连接 建立
网络嗅探技术
试验1-1 Windows 网络通信分析 (Ethereal)



Ethereal是一个强大的协议嗅探器,通过它可 以检修故障和分析网络通信量。 一、实验目的: 了解Windows网站中的ARP 通信回话数据包 得结构; 掌握Ethereal数据包捕获、过滤的方法。
实验步骤
Windows XP
2000 Server
A:10.1.37.1
B:10.1.37.201


A机: (1)安装Ethereal
(2)arp –d (3)启动Ethereal ; (4) ping 10.1.37.201 (5) 停止抓包,查看捕获的会话
主机上启动Ethereal
选择主机网卡
Ethereal的界面



三部分:数据列表、树形视图、数据视图 No—数据包被接收的序号 Time—捕获的时间 Source—源地址 Destination—目的地址 Protocol—用于捕获数据包的协议 过滤捕获的会话:filter工具条
实验1-2 TCP协议的三次握手分析


TCP:传输控制协议。工作在OSI参考模型的 传输层,是一个面向连接的协议。 通过三次握手来建立连接。

实验十一 网络嗅探与防范

实验十一   网络嗅探与防范

实验十一网络嗅探与防范
【实验名称】
网络嗅探与防范
【实验目的】
通过使用Sniffer软件工具的使用方法,实现捕捉HTTP、FTP、SMTP、Telnet 等协议的数据包,理解TCP/IP主要协议的数据结构、会话连接建立和终止的过程、TCP序列号应答号的变化规律。

通过实验了解HTTP、FTP、SMTP等协议明文传输的特性,以建立安全意识。

【实验内容】
使用一种Sniffer工具进行网络监听,主要集中在HTTP、FTP、SMTP、Telnet 协议方面,并分析监听结果。

通过熟悉Sniffer工具,完成以下工作:
(1)使用Sniffer监听用户通过网页登陆邮箱(例如新浪邮箱)的过程,分析捕获数据包,在POST数据包中找到所监听的邮箱用户名和密码。

(2)在主机上进行FTP登陆,并进行嗅探,把嗅探到的重要信息找出来,尤其是用户名和密码。

为了减少分析的数据量,必须有效地设置过滤规则。

完成嗅探工作之后,设计一种安全方案对局域网嗅探器进行防范,付诸实施,然后再打开嗅探器,看是否还能够捕获到上述数据。

【实验准备】
(1)比较和选择一种较常用的Sniffer工具,推荐使用Sniffer Pro或者Ethereal。

(2)设计实验环境。

(3)设计实验方案和实验步骤。

【实验要求】
(1)在嗅探过程中,得到的数据包太多,分析起来及其麻烦,这个问题可以通过设置过滤项来解决。

请在做实验时研究怎么设置这些选项,把设置的详细步骤和最终结果写出来。

(2)描述防范网络嗅探器的方案,说明能够防范的原因。

实验1-网络嗅探实验-报告

实验1-网络嗅探实验-报告

1实验名称网络嗅探实验2实验目的掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识。

3实验内容实验原理网络嗅探器Sniffer的原理:1)Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。

Sniffer 主要用于网络管理和网络维护,系统管理员通过Sniffer可以诊断出通过常规工具难以解决的网络疑难问题,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包的源地址和目的地址等,它将提供非常详细的信息。

2)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)3)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。

4)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址5)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。

但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收6)通过Sniffer工具,将网络接口设置为“混杂”模式。

可以监听此网络中传输的所有数据帧。

从而可以截获数据帧,进而实现实时分析数据帧的内容。

实验步骤说明和截图1)熟悉Sniffer 工具的使用Sniffer 主界面从文件菜单中选择适配器,标题栏将显示激活的探测器选择适配器文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器菜单与工具栏状态栏网络监控面板Dashboard红色显示统计数据的阀值使用Dashboard作为网络状况快速浏览Host table(主机列表)Detail(协议列表)Matrix (网络连接)2)捕获FTP数据包并进行分析分组角色:学生A进行FTP连接,学生B使用Sniffer监视A的连接。

sniffer实验报告

sniffer实验报告

sniffer实验报告Sniffer实验报告引言:在现代信息技术高度发达的时代,网络安全问题日益突出。

为了保护个人隐私和网络安全,网络管理员和安全专家需要不断寻找新的方法和工具来监测和防止网络攻击。

Sniffer(嗅探器)作为一种常见的网络安全工具,可以帮助我们分析网络流量并检测潜在的威胁。

本实验旨在了解Sniffer的工作原理和应用,并通过实际操作来验证其有效性。

一、Sniffer的工作原理Sniffer是一种网络数据包分析工具,其基本原理是通过监听网络接口,捕获经过该接口的数据包,并对其进行解析和分析。

Sniffer可以在本地网络或互联网上的任何位置运行,以便监测和分析网络流量。

它可以截取各种类型的数据包,包括TCP、UDP、ICMP等,并提取其中的关键信息,如源IP地址、目标IP地址、端口号等。

二、Sniffer的应用场景1. 网络安全监测:Sniffer可以帮助网络管理员及时发现和分析潜在的网络攻击,如端口扫描、DDoS攻击等。

通过监测网络流量,Sniffer可以检测到异常的数据包,并对其进行分析,提供有关攻击者的信息和攻击方式的线索。

2. 网络故障排查:当网络出现故障时,Sniffer可以帮助我们快速定位问题所在。

通过捕获和分析数据包,我们可以了解网络中的通信情况,查找网络设备的故障点,并进行相应的修复。

3. 网络性能优化:Sniffer可以帮助我们监测和分析网络的性能瓶颈,并提供优化建议。

通过分析网络流量和延迟情况,我们可以找到网络中的瓶颈节点,并采取相应的措施来提高网络的性能和稳定性。

三、实验过程和结果为了验证Sniffer的有效性,我们在实验室环境中搭建了一个小型网络,并使用Sniffer来捕获和分析数据包。

实验中,我们使用了Wireshark作为Sniffer工具,并连接了一台电脑和一个路由器。

首先,我们启动Wireshark,并选择要监听的网络接口。

然后,我们开始捕获数据包,并进行一段时间的网络活动,包括浏览网页、发送电子邮件等。

网络扫描和网络嗅探

网络扫描和网络嗅探

班级:姓名:序号:
实验一:网络扫描和嗅探
一、实验目的
1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌
握发现系统漏洞的方法。

2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的
方法,了解常见的网络和系统漏洞以及其安全防护方法。

二、实验环境
虚拟机VM下的Windows Server 2003
三、实验内容
1.使用Superscan端口扫描工具并分析结果
2.使用Fluaxy5端口扫描工具并分析结果
四、实验步骤
打开superscan,设定端口,地址等信息
扫描到和我一组的同学的主机(192.168.2.206)及其开放的端口
该同学在他的计算机上关闭21端口后扫描的结果,21端口不见了
在192.168.2.206上重新开启21端口(FTP服务端口),并设置允许匿名访问
设置只扫描的IP地址(192.168.2.206)
检测到192.168.2.206存在FTP漏洞
使用匿名访问的方式连接上192.168.2.206,
五、遇到的问题及解决办法
对面如果没有开启共享的话,是不能使用IPC$语句的,因而在做这个实验之前应该事先在目的主机上设置开启共享。

六、心得体会
通过这次网络的扫描和嗅探实验,我觉得最大的收获就是不能设置弱口令或者直接设置无口令,从superscan的猜解字典可以看到,里面都是一些十分容易被破解的,或是长度不够的弱口令,这就要求我们在设置密码时应当尽量避免设置这些密码。

实验报告网络嗅探实验

实验报告网络嗅探实验

软件学院实验报告
课程:信息安全学实验学期:学年第二学期任课教师:
专业:信息安全学号:姓名:成绩:
实验4-网络嗅探实验
一、实验目的
掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP 等协议明文传输的特性,以建立安全意识。

二、实验原理
Sniffer网络嗅探,用于监听网络中的数据包。

包括分析网络性能和故障。

主要用于网络管理和网络维护。

通过sniffer工具,可以将网络地址设置为“混杂模式”。

在这种模式下,网络接口就处于一个监听状态,他可以监听网络中传输的所有数据帧,而不管数据帧目标地址是自己的还是广播地址。

它将对遭遇每个数据帧产生硬件中断,交由操作系统进行处理,比如截获这个数据帧进行实时的分析。

三、实验步骤
1.熟悉Sniffer 工具的使用
2.捕获FTP数据包并进行分析
3.
4.捕获HTTP数据包并分析
四、遇到的问题及解决办法
在本次实验中遇到的最主要的问题就是没有顺利的抓的数据包,由于是通过VPN连接的网络,抓包过程受到限制,因此没有能够顺利完成实验。

五、实验个人体会
在这次的实验中,我又多学到了一点知识,关于网络嗅探的知识。

通过使用Sniffer Pro软件掌握网络嗅探器的使用方法,虽然没有捕捉到FTP、HTTP等协议的数据包,但是对网络嗅探的原理和实现方法有了比较深刻的了解。

还了解了FTP、HTTP等协议明文的传输特性,并对此有一定的安全意识,感觉现在所学的知识在逐渐向信息安全靠拢。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

HUNAN UNIVERSITY信息安全实验报告题目:网络嗅探实验指导老师:学生姓名:学生学号:院系名称:信息科学与工程学院专业班级:2015年5月15日星期五一、实验目的掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。

掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。

二、实验环境①Windows 7②Wireshark(网络封包分析软件)③FLASHFXP(FTP下载软件)④Serv_U(FTP服务器端)⑤搜狗浏览器。

三、实验要求每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行Wireshark软件监听学生A主机产生的网络数据包。

完成实验后,互换角色重做一遍。

四、实验内容任务一:熟悉Wireshark工具的使用任务二:捕获FTP数据包并进行分析任务三:捕获HTTP数据包并分析五、实验原理网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)。

以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC 地址来寻找目的主机。

每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址。

一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。

但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收。

1.HTTP 协议简介HTTP 是超文本传输协议(Hyper Text Transfer Protocol)的缩写,用于WWW 服务。

(1)HTTP 的工作原理HTTP 是一个面向事务的客户服务器协议。

尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。

也就是说,每个事务都是独立地进行处理。

当一个事务开始时,就在web客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。

此外,客户可以使用多个端口和和服务器(80 端口)之间建立多个连接。

其工作过程包括以下几个阶段。

①服务器监听TCP 端口 80,以便发现是否有浏览器(客户进程)向它发出连接请求;②一旦监听到连接请求,立即建立连接。

③浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。

④释放TCP 连接。

在浏览器和服务器之间的请求和响应的交互,必须遵循HTTP 规定的格式和规则。

当用户在浏览器的地址栏输入要访问的HTTP 服务器地址时,浏览器和被访问HTTP 服务器的工作过程如下:①浏览器分析待访问页面的URL 并向本地DNS 服务器请求IP 地解析;② DNS 服务器解析出该HTTP 服务器的IP 地址并将IP 地址返回给浏览器;③浏览器与HTTP 服务器建立TCP 连接,若连接成功,则进入下一步;④浏览器向HTTP 服务器发出请求报文(含GET 信息),请求访问服务器的指定页面;⑤服务器作出响应,将浏览器要访问的页面发送给浏览器,在页面传输过程中,浏览器会打开多个端口,与服务器建立多个连接;⑥释放TCP 连接;⑦浏览器收到页面并显示给用户。

(2)HTTP 报文格式HTTP 有两类报文:从客户到服务器的请求报文和从服务器到客户的响应报文。

图 5.46 显示了两种报文的结构。

图1.1 HTTP 的请求报文和响应报文结构在图 1.1 中,每个字段之间有空格分隔,每行的行尾有回车换行符。

各字段的意义如下:①请求行由三个字段组成:* 方法字段,最常用的方法为“GET”,表示请求读取一个万维网的页面。

常用的方法还有“HEAD(指读取页面的首部)”和“POST(请求接受所附加的信息);* URL 字段为主机上的文件名,这时因为在建立TCP 连接时已经有了主机名;* 版本字段说明所使用的HTTP 协议的版本,一般为“HTTP/1.1”。

②状态行也有三个字段:* 第一个字段等同请求行的第三字段;* 第二个字段一般为“200”,表示一切正常,状态码共有41 种,常用的有:301 (网站已转移),400(服务器无法理解请求报文),404(服务器没有锁请求的对象)等;* 第三个字段时解释状态码的短语。

③根据具体情况,首部行的行数是可变的。

请求首部有Accept 字段,其值表示浏览器可以接受何种类型的媒体;Accept-language,其值表示浏览器使用的语言;User-agent 表明可用的浏览器类型。

响应首部中有Date、Server、Content-Type、Content-Length 等字段。

在请求首部和响应首部中都有 Connection 字段,其值为Keep-Alive 或 Close,表示服务器在传送完所请求的对象后是保持连接或关闭连接。

④若请求报文中使用“GET”方法,首部行后面没有实体主体,当使用“POST”方法是,附加的信息被填写在实体主体部分。

在响应报文中,实体主体部分为服务器发送给客户的对象。

2.FTP协议简介FTP 是 TCP/IP 协议组中的协议之一,是英文File Transfer Protocol的缩写。

该协议是Internet文件传送的基础,它由一系列规格说明文档组成,目标是提高文件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可靠高效地传送数据。

简单的说,FTP 就是完成两台计算机之间的拷贝,从远程计算机拷贝文件至自己的计算机上,称之为“下载(download)”文件。

若将文件从自己计算机中拷贝至远程计算机上,则称之为“上载(upload)”文件。

在TCP/IP协议中,FTP标准命令TCP端口号为21,Port方式数据端口为20。

同大多数Internet服务一样,FTP也是一个客户/服务器系统。

用户通过一个客户机程序连接至在远程计算机上运行的服务器程序。

依照FTP协议提供服务,进行文件传送的计算机就是FTP服务器,而连接FTP服务器,遵循FTP协议与服务器传送文件的电脑就是FTP 客户端。

用户要连上FTP服务器,就要用到FTP的客户端软件,通常Windows自带“ftp”命令,这是一个命令行的FTP客户程序,另外常用的FTP客户程序还有FileZilla、CuteFTP、Ws_FTP、Flashfxp、LeapFTP、流星雨-猫眼等。

六、实验步骤捕获FTP数据包并进行分析1、两台计算机分别作为服务器和客户端,在服务器端下载安装Serv_U(FTP服务器),在客户端下载安装FLASHFXP(FTP下载软件),如下图所示:2、设置服务器账号和密码(账号为lihui,密码为123456):3、获取服务器IP4、客户端请求与服务器连接连接成功后5、打开wireshark,配置网络,开始抓包,FTP客户端开始向FTP服务器上传文件6、在wireshark中过滤出FTP数据包(以192.168.191.1和192.168.191.2为例)TCP三次握手连接如下图所示7、选择其中一个数据包分析由上图可知:此.xlsx的FTP数据包的源端口为3117,目的端口为21,TCP包长为27个字节,序号为101,下一个数据包序号为128(101+27=128),ACK号位414,抱头长度为20字节。

蓝色区域为FTP数据的16进制形式。

2、捕获HTTP数据包并分析1、打开wireshark开始抓包,打开浏览器发送一个web请求2、获取数据包,过滤出http数据包释放TCP连接的4个数据包的TCP包头结构3、选择其中一个数据包分析由上图可知:此http报文是一个请求报文方法GET 版本HTTP/1.1 URL imgn/v51/new-erweima2.png首部字段名字段值字段所表达的信息Host 接收请求的服务器的主机名Connection Keep-alive 允许客户端和服务器持久连接Accept image/webp,*/*;q=0.8告诉服务器能够发送哪些媒体类型If-Modified-Since Thu, 26 Mar 201506:57:50 GMT告诉服务器仅当自指定日期之后修改过该对象才发送该对象,否则不发送User-agentMozilla/5.0(Windows NT 6.1;WOW64)AppleWebKit/537.36 (KHTML, likeGecko)Chrome/35.0.1916.153 Safari/537.36SE 2.X MetaSr 1.0将发起请求的应用程序名称告知服务器(User-Agent)用户代理,即服务器类型Referer http://123.sogou.com/?t=1&s=0&m=6F0BBBF9D1DC7F3C430EE75E1E70BBE6&R=0002&V=5.2.5.16123&apid=&atv=1&ish=01&H=1告诉服务器是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。

Accept-Encoding gzip,deflate,sdch 服务器能够发送编码方式Accept-Language zh-CN,zh;q=0.8 客户端想要得到对象的中文版本七、实验总结本次实验为网络嗅探实验,刚开始准备使用sniffer抓包工具,但是湿了几次发现sniffer 跟windows7不兼容,后来改为使用功能相近的wireshark抓包工具。

在实验过程中,刚开始怎么都无法获得FTP数据包,后来查找资料,发现需要分别安装FTP服务器和客户端。

通过此次实验,我进一步了解了网络协议,学会了嗅探数据包并对数据包进行分析。

相关文档
最新文档