网络嗅探器的设计实现

合集下载

(2020年编辑)网络嗅探器的设计与实现

(2020年编辑)网络嗅探器的设计与实现

《网络与信息安全》课程设计报告班级学号:姓名:题目:评阅:成绩:2011年1月目录一、开发背景1、网络安全现状。

2、开发意义。

二、设计分析1、实现目标。

2、开发技术简介。

三、详细设计1、嗅探原理。

2、代码设计。

四、测试运行五、总结六、参考文献摘要网络嗅探器是作用在网络上的一种监听程序,它是系统管理员的一个得力助手,管理员可以用它来分析网络。

例如当网络繁忙时可利用它来查找是哪一段网络繁忙,数据报文是属于哪一种协议,这样可以计算出哪种业务受欢迎。

但是当有黑客使用它时,它又变得很可怕。

它可以非法获取一些保密性信息,如帐号、密码等,它带来的负面破坏是非常大的。

作为从事网络安全技术方面的人员来说,要想有效地利用它、防范它就得深入地学习、分析网络嗅探技术。

1、本设计的基本任务是设计一个嗅探软件,实现对常用网络数据包抓取、分析。

2、软件所要完成对本机在网络中的通信数据,比如协议类型,源、目的地址和端口、数据包的大小等加以分析的功能。

3、本设计用到的开发工具为Microsoft Visual Studio 2010 开发环境为Windows 7。

4、程序由韩瑞彬同学和我共同完成,本人主要负责主界面的设计和网络数据包的抓取,韩瑞彬同学负责对数据包的解析设计。

关键字:嗅探器,安全,黑客,数据报文一、开发背景1、网络安全现状随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。

但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。

计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。

Internet 的安全已经成为亟待解决的问题。

多数黑客入侵成功并植入后门后的第一件事就是选择一个合适当前网络的嗅探器,以获得更多的受侵者的信息。

嗅探器是一种常用的收集有用数据的方法,可以作为分析网络数据包的设备。

基于C#的网络嗅探器设计与实现【开题报告】

基于C#的网络嗅探器设计与实现【开题报告】

毕业设计开题报告计算机科学与技术基于C#的网络嗅探器设计与实现一、选题的背景、意义1.历史背景网络嗅探器,它与当前的网络生活有很大的关系,一些网络管理员普遍采用它,也有很多黑客通过使用它来获得他们想要的信息资料。

与电话线路不同,计算机网络是共享通信通道的,这就意味着计算机能够接收到发给其他计算机的信息。

捕获在网络中传输的数据信息就称为“窃听” [3]。

在内部网上,黑客想要迅速获得大量的账号,最有效的手段是使用嗅探程序。

这种方法要求运行嗅探器程序的主机和被监听的主机必须在同一个以太网段上。

以太网窃听则是对以太网设备上传送的数据包进行侦听,来探测感兴趣的包。

如果发现符合条件的包,就把它存下来[1]。

网络嗅探器通常运行在路由器或有路由功能的主机,这样就能对大量的数据进行监控。

信息革命正在改造我们的生活,这场革命早在工业化进程中就开始孕育。

20世纪50年代前的电报电话等基础通信技术和计算机技术的出现,为20世纪60年代计算机联网实验提供了最初的条件,20世纪70年代半导体微电子技术的飞跃以及数字技术的成熟为计算机网络走出军事的封锁环境、研究所和校园的象牙塔奠定了技术基础。

美国著名的未来学家阿尔温深刻地指出:“电脑网络的建立与普及将彻底改变人类的生存及生活模式,而控制与掌握网络的人就是人类未来的主宰,谁掌握了信息,控制了网络,谁就拥有整个世界[2]。

”为了发觉信息革命的巨大潜能,美国率先提出了信息高速公路的构思,提倡实施国家信息基础设施,西方发达国家紧跟着提出全球信息基础设施的提倡。

我国也大力推动信息化,普通老百姓在家里上Internet 周游世界已经成为今天的社会现实。

人们热情高涨地推动着信息化,期盼着信息化带来的理想成真[6]。

信息技术一个面促进了生产力的发展,提高了生产的效率,但同时对社会的稳定、生产秩序、经济基础的危险也在加大。

从历史上看,每次生产力的飞跃往往带来更为残冷的战争,使人类遭受更大的痛苦。

课程设计--基于C#的网络嗅探器的设计和实现

课程设计--基于C#的网络嗅探器的设计和实现

网络与信息安全课程设计网络嗅探器的设计和实现学院:计算机科学与技术班级:网络工程08-1班姓名:学号:指导老师:目录一、什么是嗅探器--------------------------------------------1二、嗅探器的作用---------------------------------------------1三、网络嗅探器的原理-----------------------------------------1四、反嗅探技术----------------------------------------------7五、网络嗅探器的设计-----------------------------------------8六、结语---------------------------------------------------14参考书目--------------------------------------------------14网络嗅探器的实际与实现一、什么是嗅探器嗅探器,可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。

简单一点解释:一部电话的窃听装置, 可以用来窃听双方通话的内容,而计算机网络嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。

可是,计算机直接所传送的数据,事实上是大量的二进制数据。

因此, 一个网络窃听程序必须也使用特定的网络协议来分解嗅探到的数据,嗅探器也就必须能够识别出那个协议对应于这个数据片断,只有这样才能够进行正确的解码。

计算机的嗅探器比起电话窃听器,有他独特的优势:很多的计算机网络采用的是“共享媒体"。

也就是说,你不必中断他的通讯,并且配置特别的线路,再安装嗅探器,你几乎可以在任何连接着的网络上直接窃听到你同一掩码范围内的计算机网络数据。

我们称这种窃听方式为“基于混杂模式的嗅探”(promiscuous mode)。

基于Winpcap的网络嗅探器设计与实现

基于Winpcap的网络嗅探器设计与实现
还有一些软件粘在应用层的角度对网络的性能进行测试,该类软件通常使用一些基准的流量对网络数据进行分析,是比网络协议分析仪更高层次的测试工具。代表软件是Chariot,该软件是由Ganymede software公司开发的,还有一些别的软件在当前也是挺流行的,比如用于网络规划验证的模拟环境,过外已经有一些部门对他们自己的网络协议和它们的组合构建较大的网络系统来模拟,虽然执行的效果很好,但是价格却很昂贵。
1
基于网络协议分析和网络数据捕获的技术,从广义上来讲,通常被叫作协议分析仪(ProtocofAnalyzer)。这样定义的原因在于我们常常将一些纯软件的,并且更侧重于捕获网络数据和进行协议分析的系统叫做嗅探器(Sniffer).而在实际用中,基于硬件或者软硬件结合的网络数据捕获和分析系统我们称之为协议分析仪。当然,我们并不是在所有的场合都对两者之间的概念进行区分,因为他们在功能上都能完成类似的工作.举例子来说,一些网络管理软件及一些网络协议分析仪都使用了嗅探器技术。
嗅探器是一柄双刃剑,具有正反两个方面的作用。作为正面用途,嗅探器主要分析网络流量,作为发现和修补网络故障的重要手段.例如,当网络某个部分运行出现异常,报文发送速度下降时,网络管理员无法确切找出问题的关键所在时,嗅探器即可做出精确的判断。此外,网络管理员还可以利用嗅探器诊断出网络内大量不可见的模糊问题,比如,哪个网络协议传输了多少流量,占主要通讯协议的主机,大多数通讯的目的地址,报文发送的时间和主机间报文传送的时间间隔等.另一方面,嗅探器也可以被别有用心的人用于非法行为。被嗅探器所截取的数据经过处理可以向用户还原显示数据包中所封装的信息,该信息包括用户标识符和口令以及机密的或者专用的信息,用于危害邻居网络的安全或获取更高级别的访问权限。
本次课程设计通过基于Winpcap的网络嗅探器设计与实现,网络嗅探器对网络上传输的数据包的捕获与分析功能的进一步了解,做到知己知彼。通过网络嗅探器对网络上传输的数据包进行捕获和分析,获取所需要的信息,利用对这些信息进行网络安全分析。因此,网络嗅探器的研究具有重要意义。

网络嗅探器的设计与实现-毕业设计

网络嗅探器的设计与实现-毕业设计

毕业论文题目:网络嗅探器的设计与实现学院:数学与信息工程学院专业:计算机科学与技术此毕业设计还包括以下文件,需要的下载后留下邮箱方便发给大家网络嗅探器的设计与实现摘要:嗅探器,英文可以翻译为Sniffer,是一种基于被动侦听原理的网络分析方式。

使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。

实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。

本次设计完成了一个较为简单的嗅探器,它实现了对本机的网络监控的作用,对IP包进行了分析,获得其运行的信息。

信息包括了源IP地址,目标IP地址,协议,时间,吞吐量,识别码,校验码,长度等等。

也可以保存所需要的包信息,也可选择所要嗅探的协议类型,以便获得要想的信息。

同时,通过POP3服务器设置端口的值来获取数据包,得到登入邮箱的帐号和密码。

关键词:嗅探器;协议;数据包;监听;吞吐量Design and Implementation of snifferZhang yin(College of Mathematics and Information Engineering, Jinxing University)Abstract:Sniffer, can be translated into English Sniffer,is a passive network analysis method based on the principle of listener. The use of such technology, can monitor the status of networks, data flows and information of network transmission. In fact Sniffer technology is widely used in network diagnosis, analysis of the agreement, performance analysis of the application and network security, and other fields.The design complete a relatively simple sniffer, it realized that the local network monitoring role, analysis the information of IP packet and get their information about the running system. Information includes the source address,destination address, protocol, time, throughput, identification, checking code, length and so on. It can save the information of required packet, and can choose the type of protocol to be sniffing, in order to get to the information.Meanwhile,it can get the Email’s log-mail account and password by analysis the port valu of the POP3 Server.Keywords:Sniffer; Protocol; Data packet; Monitor; Throughput目录1 绪论 (5)1.1 课题背景 (5)1.2 网络嗅探器的概述 (6)1.2.1 网络嗅探器的概念与原理 (6)1.2.2 网络嗅探的检测和防范 (7)1.2.3 网络嗅探器软件需要解决的问题 (8)2 网络嗅探器设计相关技术简述 (8)2.1 在交错环境下的嗅探技术 (8)2.1.1 ARP欺骗 (8)2.1.2 交换机MAC地址表溢出 (9)2.1.3 MAC地址伪造 (9)2.1.4 ICMP路由器发现协议欺骗 (9)2.1.5 ICMP重定向攻击 (9)2.2 C#语言编程 (10)2.3 网络协议 (10)2.3.1 IP (10)2.3.2 TCP (11)2.3.3 UDP (11)3 系统需求分析 (12)3.1 系统性能要求 (12)3.2 软件实现的功能 (12)4 网络嗅探器的相关拓展 (14)总结 (16)致谢 (16)参考文献 (17)附件 (18)1 绪论嗅探器,Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。

基于PPPoE协议的网络嗅探器的设计与实现

基于PPPoE协议的网络嗅探器的设计与实现

【 关键词】P o , L N拨号 ; 包嗅探 PPEY- A J i K; 封
PP o n f e a y e s P E S i r An l z r Z HANG o mi W U a - o g Gu - n Yu n h n
(c ol f ah ma c, h s s Ifr t nS i c, hj n ca ies y Z o s a hj n , 10 4 S h o te t s P yi & nomai c n e Z e a gO e nUnvri , h uh nZ ei g 3 6 0 ) oM i c o e i t a
b s d a c s o t e me rp l a e ewo k L a e c e s t t oi n a a n f r . AN- a e d f c e s i e p t fg e trb n w d h h sma y S c r y r k . h o t r b s d mo e o c s , n d s i o ae a d i t , a n e u t s s a e r i i
要】 前拨号上网有 两种模式 , 目 一种是传统的 A S , D L 另一种则是基 于 L N的拨号 。 A 虽然他们 的本质是相 同的 . 都是通
过以太网的 P P E协议 , Po 但后 者处于一个共享的广播环境 中, 安全性及其稳定性显然就要 大打折扣 了。传统的 A S D L通过调制 解调 器, 实现以太网数据和 电话信号的转换 , 每条 电话都是独立的 , 因此每个用户都处 于独立的局域 网中。和 电信不 同的是 . 网
t e re s n e i t e s me t e oh u i g P P E p oo o , u e lt ri i h r d b o d a te v rn n ,s c r y a d sa i t s h i se c s h a , h y b t sn P o r tc l b t h at n a s a e r a c s n io me t e u t n tb l y i t e s i i

网络嗅探器的设计与实现

网络攻防技术实验报告嗅探器的设计与实现姓名:张梦学号:一、嗅探器的设计原理嗅探器作为一种网络通讯程序,也是通过对网卡的编程来实现网络通讯的,对网卡的编程也是使用通常的套接字(socket )方式来进行。

但是,通常的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取到达的数据包。

而网络嗅探器的目的恰恰在于从网卡接收所有经过它的数据包,这些数据包即可以是发给它的也可以是发往别处的。

显然,要达到此目的就不能再让网卡按通常的正常模式工作,而必须将其设置为混杂模式。

二、嗅探器的开发基础1、嗅探器的实现目标(1)实现网络嗅探器的界面。

(2)实现抓取数据包的功能。

(3)实现暂停抓取数据包功能。

(4)实现清空列表功能。

2、嗅探器的技术支持简介(1)TCP/IP 协议分析TCP/IP 是供已连接因特网的计算机进行通信的通信协议。

TCP/IP 定义了电子设备(比如计算机)如何连入因特网,以及数据如何在它们之间传输的标准。

TCP/IP 是一个四层的分层体系结构。

高层为传输控制协议,它负责聚集信息或把文件拆分成更小的包。

这些包通过网络传送到接收端的TCP层,接收端的TCP层把包还原为原始文件。

低层是网际协议,它处理每个包的地址部分,使这些包正确的到达目的地。

网络上的网关计算机根据信息的地址来进行路由选择。

即使来自同一文件的分包路由也有可能不同,但最后会在目的地汇合。

TCP/IP 使用客户端/ 服务器模式进行通信。

TCP/IP通信是点对点的,意思是通信是网络中的一台主机与另一台主机之间的。

TCP/IP 与上层应用程序之间可以说是“没有国籍的”,因为每个客户请求都被看做是与上一个请求无关的。

正是它们之间的“无国籍的”释放了网络路径,才是每个人都可以连续不断的使用网络。

基于windows平台的网络嗅探器系统的设计与实现

信 息 技 术
・ 1 7 9 ・
基于 wi n d o ws 平台 的网络嗅探红岩 彭 斌 ( 吉林 建筑大学电气与计算机 学院 , 吉林 长春 1 3 0 0 2 1 ) 摘 要: 网络嗅探和分析技 术是很 多网络 安全软件 实现 的基础 , 也是设计 网络分析软件 的基础 , 现存在的一 些技术如 防火墙 、 协议分 析 等软件 的实现 的前提都是 以数据 包的嗅探捕获 , 所以研 究相 关的数据 包嗅探 和分析技 术对保证 网络 的安全运行是十分必要的。该项 目 实现 了数据 包嗅探 分析 器。程序 中网络监 听的 目标 T C P B P协议 中的 A R P 、 I P 、 T C P 、 U D P四种协议 , 基 于 Wi n d o w s操作 系统 为平 台, 在数 据链路层捕 获原始数据 包, 并从 中提取 出网络通信协议及数据 包的数据。 关键词 : 数据 包; 网络 监 听 ; 嗅探 捕 获 ; 网络 通信 协议 随着计算机技术的迅速发展 , 网络的应用 的迅速普及 , 网络已 日 益 成 为生 活 中必不 可少 的一部 分 。由于计算 机 网络具 有 连接形 式 多样性 、 f o r ( i n t i =0 ; i <m _ P a c k e t Mo n i t o r s . L e n g t h ; i + + 】 { 互联性 、 开放性 、 等特点 , 而且多数都采用了 T C P / I P 协议 , 而T C P / I P在 P a c k e t Mo n i t o r s 0 ]=n e w P a c k e t Mo n i t o r ( h o s t s [ i  ̄ 设计上要求运行效率 , 而且要建立在互相信任 的基础上, 其本身就是造 成网络不安全的主要 因素 ,因此这也是 T C P  ̄ P协议在设计上的缺陷 , ) P a c k e t s=n e w A r r a y L i s t 0 ; 从而导致针对网络系统的攻击事件频繁发生, 当我们在享受网络带来的 } 方便 、 快捷 、 的同时, 也应该认识到网络安全所面临的严峻考验。与此 同 P r i v a t e v o i d P a c k e t Mo n i t o r mF o r m C l o s i n g ( o b j e c t s e n d e r , C a n c e l E v e n t A r g s e ) ( 时, 网络的安全胜与可靠性 日益受到人们越来越高的重视 , 安全 l 生 指的 O n T o o l B a r C l i c k ( t h i s , n e w T o o l B a r B u t t o n C l i e k E v e n t A r g s ( S t o p B u t t o n ) ) ; 1 是网络上的信息不被更改、 泄露、 和破坏。网络数据包捕获、 监听与分析 p u b l i c v o i d On T o o l B a r C l i c k ( o b j e c t s e n d e r , T o o l B a r B u t t o n C l i c k E v e n t A r g s 曲{ 技术是网络安全维护的一个基础技术 , 同时也是网络入侵的核心手段。 i f ( e . B u t t o n= =S t o p B u t t o n ) f / / 停 止监听所有的端 口 f o r ( i n t i=0 ; i<m_ P a e k e t Mo n i t o r s . L e n g t h ;i + + ) { 所 以研究有关数据包捕获和分析技术对保证 网络的健康 、安全运行是 非 常 意义 的 。 e d=f a l s e ; 1技 术背景 S t a t u s B a r . T e x t =” 停止嗅探 ” +s t r i n g . F o r r l f l 卅 数据包总量 1 . 1 嗅探原理。嗅探是一种常用的收集有用数据的方法 , 嗅探器是 f 0 l 字节数 : 利用计算机 的网络接 口截获 目的地为其他计算机 的数据报文的一种工 … 1 b y t e s ” , m_ P a c k e t s . C o u n t , m_ P a c k e t s S i z e ) ; ) e l s e i f ( e B u t t o n= =S t a r t B u t t o n ) { / / 开始监听所有的端口 具。嗅探器的工作原理总共可以分为三大类 : a 基于中间人攻击的嗅探 f o r ( i n t i=0 ; i<m _ P a e k e t Mo n i t o r s . L e n g t h ; i + + 】{ 原理 ; b . 基于A R P欺骗的网络嗅探原理 ; c . 基于网卡混杂模式的嗅探原 r y f 理: 网卡一般可以分为四种接收模式 : 直接方式 : 在这种模式下 , 只有 P a c k e t M o n i t o r s [ i ] . S t a r t 0 ; ) c a t c h( E x c e p t i o n e x ) ( 目的网卡才能接收该数据 ; b . 混杂模式 : 在这种模式下的网卡能够接收 Me s s a g e B o x . S h o w ( t h i s , ” 界面出现—个错误 ”+ 切通过它的数据 . c . 广播方式 : 该模式下的网卡能够接收网络 中的广 Me n t a l i s . o r g P a c k e t M o n i t o r  ̄ i ] . I R T o S t i r n g 0 +” n ’ +e x . Me s s a g e+’ T ’ , ” P a c k e t M o n i t o r ” , M e s s a g e B o x B u t t o n  ̄ O I < , Me s s a g e B o x l c o n . E r r o r ) ; 播信 息; d . 组播方式 : 设置在该模式下的网卡能够接收组播数据。 】 1 . 2 捕获机制。 网络数据包捕获技术是从 网络上捕获特定的或所有 的网络数据包信息, 供其他网络 安全系统使用。 不同的网络有不 同的 J 捕获技术, 不同的操作系统其捕获机理也不尽不同。 操作系统提供的捕 S t a t u s B a r . T e x t :” 检测所有端口 ” ; 获机制主要有以下 三种 : a . S O C K _ P AC K E T类型套接 口; b .数据链路提 1 e l s e i f ( e . B u t t o n= =C l e a r B u t t o n ) ( / / 清除列表 P a c k e t L i s t I t e ms . C l e a r 0 ; 供者接 口( ( D a t a l i n k P r o v i d e r I n t e r f a c e , D L P I ) ) ; c 伯 克利数据包过滤

基于C#的网络嗅探器设计与实现文献综述

基于C#的网络嗅探器设计与实现文献综述文献综述基于C#的网络嗅探器设计与实现一、前言部分写作目的随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。

因此,对于能够分析、诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。

网络嗅探器就是一种用于网络分析的好工具,且它具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。

于是编写一个网络嗅探器就极其重要了。

有关概念、综述范围网络嗅探器是一种网络分析工具,用于监听流经网络接口的信息,网络管理员可以用它来分析数据包,而黑客可以用它来窃听数据。

网卡的混杂模式:处于该模式的网卡能接受所有通过它的数据流,无论是什么格式,什么地址。

网卡的混杂模式是为网络分析提供的[11]。

Winpcap:它是一个基于Win32的开源的包捕获驱动构架,它弥补了windows系统内核本身提供很少包捕获接口的劣势,可以直接捕获到链路层的数据帧,而且基于它开发的监听程序具有很好的移植性。

它包含了一个内核级的数据包过滤器NPF,一个底层动态链接 Packet.dll 和一个高层的独立于系统的库Wpcap.dll。

NPF 模块过滤数据包, 将数据包不做任何改动的传递给用户。

Packet.dll 模块提供了Win32 平台下的捕获包的驱动接口,基于Packet.dll编写的程序可以不经过重新编译就在各种Win32 平台下实现捕获数据包[4]。

网络监听:一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。

也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。

但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等[13]。

基于winpcap的嗅探器设计与实现

计算机与信息学院《计算机网络系统实践》报告设计题目:嗅探器的设计与实现学生姓名:***学号:2010****专业班级:信息安全****2013 年9 月25一、设计要求1.不限平台,可以使用Libpcap、WinPcap 或 Linux的原始套接字;2.实现一个功能比较简单的、具有图形界面的Sniffer,主线程响应用户界面操作,工作线程完成抓包等工作;3.能够解析出IP层和传输层的协议头,能够过滤TCP、UDP等数据包;4.能够输出文本方式传送的数据包的内容;5.能够进行简单的流量统计。

二、开发环境与工具操作系统:windows7开发工具:visual studio开发语言:C++附加库:Winpcap三、设计原理网络嗅探器是一种常用的监听网络的工具。

所谓嗅探器( Sniffer) ,是一种利用计算机网络接口截获网络数据的软件或硬件,可用于网络管理、网络协议分析以及网络安全等众多方面。

嗅探器不同于一般的键捕获工具,后者只能捕获当地终端控制台上的按键内容,而嗅探器所“嗅”到的是动态的以信息包形式( 如IP 数据包或者以太网包) 封装的信息流。

其中可能携带了重要数据或敏感信息。

可以将这些捕获到的信息包存档,以利用相应工具可以作进一步分析。

计算机网络的设计为嗅探器的使用创造了最基本的条件。

在目前的网络环境中,所有计算机节点都是共享传输介质,任意节点发出或发往任意节点的数据帧必将经过网内每一个节点的网络接口,此时只需对嗅探节点的网络接口( 网卡) 进行适当的设置便可为实现嗅探的做好准备工作。

在计算机网络系统中,网卡是用来接收网络上其他节点发来的数据帧,其内嵌的单片处理程序会检测数据帧来源的MAC 地址,并根据网卡所设置的接收方式来是否接收处理数据,如果认为应该处理,则网卡就会产生中断信号通知中央处理器,接收该数据帧并传输给操作系统处理。

否则就简单丢弃,所对应节点的网卡就截断,计算机的中央处理器并不参与。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

- - -.《网络与信息安全》课程设计报告2011年1月目录一、开发背景1、网络安全现状。

2、开发意义。

二、设计分析1、实现目标。

2、开发技术简介。

三、详细设计1、嗅探原理。

2、代码设计。

四、测试运行五、总结六、参考文献摘要网络嗅探器是作用在网络上的一种监听程序,它是系统管理员的一个得力助手,管理员可以用它来分析网络。

例如当网络繁忙时可利用它来查找是哪一段网络繁忙,数据报文是属于哪一种协议,这样可以计算出哪种业务受欢迎。

但是当有黑客使用它时,它又变得很可怕。

它可以非法获取一些XX性信息,如XX、密码等,它带来的负面破坏是非常大的。

作为从事网络安全技术方面的人员来说,要想有效地利用它、防X它就得深入地学习、分析网络嗅探技术。

1、本设计的基本任务是设计一个嗅探软件,实现对常用网络数据包抓取、分析。

2、软件所要完成对本机在网络中的通信数据,比如协议类型,源、目的地址和端口、数据包的大小等加以分析的功能。

3、本设计用到的开发工具为Microsoft Visual Studio 2010 开发环境为Windows 7。

4、程序由韩瑞彬同学和我共同完成,本人主要负责主界面的设计和网络数据包的抓取,韩瑞彬同学负责对数据包的解析设计。

关键字:嗅探器,安全,黑客,数据报文一、开发背景1、网络安全现状随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。

但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。

计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。

Internet 的安全已经成为亟待解决的问题。

多数黑客入侵成功并植入后门后的第一件事就是选择一个合适当前网络的嗅探器,以获得更多的受侵者的信息。

嗅探器是一种常用的收集有用数据的方法,可以作为分析网络数据包的设备。

网络嗅探器就是利用计算机的网络接口截获其他计算机的数据报文的一种工具,而且它与一般的键盘捕获程序不同。

键盘捕获程序捕获在终端上输入的键值,而嗅探器捕获的则是真实的网络报文.如果把网络嗅探器放置于网络节点处,对网络中的数据帧进行捕获的一种被动监听手段,是一种常用的收集有用数据的方法,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。

这成为黑客们常用的扩大战果的方法,用来夺取其他主机的控制权。

当然嗅探器的正当用处主要是网络管理人员分析网络的流量,以便找出所关心的网络中潜在的问题。

例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器截获网络中的数据包,分析问题的所在。

2、开发意义本次设计只是对抓取到的本机在网络中的通信数据,比如说协议类型,源、目的地址和端口、数据包的大小等加以分析,而无法做到像Sniffer 或者影音神探那种成熟的嗅探器所拥有的强大功能。

作为从事网络技术方面的人员来说,要想有效地利用它、防X它,就得深入地学习、分析网络嗅探技术。

最为重要的是,对于网络嗅探器的设计与实现,使我对网络通信,数据传输和网络信息安全等有了切身的体会与融入,同时也是对网络安全技术这门课的学以致用,不断提高自我的一种有效途径。

二、设计分析1、实现目标(1)实现网络嗅探器的界面。

(2)实现抓取数据包的功能。

(3)实现暂停抓取数据包功能。

(4)实现清空列表功能。

2、开发技术简介(1)TCP/IP协议分析TCP/IP 是供已连接因特网的计算机进行通信的通信协议。

TCP/IP 定义了电子设备(比如计算机)如何连入因特网,以及数据如何在它们之间传输的标准。

TCP/IP是一个四层的分层体系结构。

高层为传输控制协议,它负责聚集信息或把文件拆分成更小的包。

这些包通过网络传送到接收端的TCP层,接收端的TCP层把包还原为原始文件。

低层是网际协议,它处理每个包的地址部分,使这些包正确的到达目的地。

网络上的网关计算机根据信息的地址来进行路由选择。

即使来自同一文件的分包路由也有可能不同,但最后会在目的地汇合。

TCP/IP使用客户端/服务器模式进行通信。

TCP/IP 通信是点对点的,意思是通信是网络中的一台主机与另一台主机之间的。

TCP/IP与上层应用程序之间可以说是“没有国籍的”,因为每个客户请求都被看做是与上一个请求无关的。

正是它们之间的“无国籍的”释放了网络路径,才是每个人都可以连续不断的使用网络。

许多用户熟悉使用TCP/IP协议的高层应用协议。

众所周知,如今电脑上因特网都要作TCP/IP协议设置,显然该协议成了当今地球村“人与人”之间的“牵手协议”。

通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。

而IP是给因特网的每一台电脑规定一个地址。

1974年12月,卡恩、瑟夫的第一份TCP协议详细说明正式发表。

当时美国国防部与三个科学家小组签定了完成TCP/IP的协议,结果由瑟夫领衔的小组捷足先登,首先制定出了通过详细定义的TCP/IP协议标准。

当时作了一个试验,将信息包通过点对点的卫星网络,再通过陆地电缆,再通过卫星网络,再由地面传输,贯串欧洲和美国,经过各种电脑系统,全程9.4万公里竟然没有丢失一个数据位,远距离的可靠数据传输证明了TCP/IP协议的成功。

1983年1月1日,运行较长时期曾被人们习惯了的NCP被停止使用,TCP/IP协议作为因特网上所有主机间的共同协议,从此以后被作为一种必须遵守的规则被肯定和应用。

正是由于TCP/IP协议,才有今天“地球村”因特网的巨大发展。

以下简单介绍TCP/IP中的协议都具备什么样的功能,都是如何工作的:1、IPIP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。

IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。

IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。

高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。

也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。

IP确认包含一个选项,叫做IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。

对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。

这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。

那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。

2、TCP如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。

TCP将包排序并进行错误检查,同时实现虚电路间的连接。

TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。

TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。

应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。

3、UDPUDP与TCP位于同一层,但它不管数据包的顺序、错误或重发。

因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。

相对于FTP或Telnet,这些服务需要交换的信息量较小。

使用UDP的服务包括NTP (网络时间协议)和DNS(DNS也使用TCP)。

4、ICMPICMP与IP位于同一层,它被用来传送IP的控制信息。

它主要是用来提供有关通向目的地址的路径信息。

ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。

另外,如果路径不可用,ICMP可以使TCP连接‘体面地’终止。

PING是最常用的基于ICMP的服务。

(2)数据包简介包是TCP/IP协议通信中的基本的数据单位之一,一般也叫数据包。

必须把内装产品的包装盒放到一个邮局指定的专用纸箱里,这样才能够邮寄。

这里,产品包装盒相当于数据包,里面放着的产品相当于可用的数据,而专用纸箱就相当于帧,且一个帧中只有一个数据包。

“包”听起来非常抽象,那么是不是不可见的呢?通过一定技术手段,是可以感知到数据包的存在的。

通过数据包捕获软件,也可以将数据包捕获并加以分析。

就是用网络嗅探器捕获数据包,可以查看捕获到的数据包的MAC 地址、IP 地址、协议类型端口号等细节。

通过分析这些数据,网管员就可以知道网络中到底有什么样的数据包在活动了。

数据包的结构非常复杂,不是三言两语能够说清的,在这里主要了解一下它的关键构成就可以了,这对于理解TCP/IP 协议的通信原理是非常重要的。

数据包主要由“目的IP 地址”、“源IP 地址”、“净载数据”等部分构成。

数据包的结构与我们平常写信非常类似,目的IP 地址是说明这个数据包是要发给谁的,相当于收信人地址;源IP 地址是说明这个数据包是发自哪里的,相当于发信人地址;而净载数据相当于信件的内容。

正是因为数据包具有这样的结构,安装了TCP/IP 协议的计算机之间才能相互通信。

我们在使用基于TCP/IP 协议的网络时,网络中其实传递的就是数据包。

比如说当你上网打开网页,这个简单的动作,就是你先发送数据包给,它接收到了之后,根据你发送的数据包的IP 地址,返回给你网页的数据包,也就是说,网页的浏览,实际上就是数据包的交换。

理解数据包,对于网络管理的网络安全具有至关重要的意义。

(3)C#语言简介C#是微软于2000 年提出的一种源于C++、类似于Java 的面向对象编程语言,适合于分布式环境中的组件开发。

C# 是专门为.NET 设计的,也是.NET 编程的首选语言。

C#的产生是因为微软在.NET 上需要一种类似Java 的语言,而Java 本身却不能胜任这一需求。

C#太像C++了,以至于它很难给人带来体验新事物时的那种兴奋。

不过,绝大部分的C++开发者将会因为C#保留了C++中大部分其喜欢的、强大的、令人激动的功能而选择使用它。

C#通过避免一般的编程错误和自动资源管理,使得C#的稳定性得到了极大的增强。

另外,C#语言功能强大且可以实现对象之间的转换,轻松实现各种对象转换成字符串。

(4)嗅探技术简介数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。

相关文档
最新文档