任务5 使用sniffer监视网络分析共50页文档

合集下载

网络监听工具Sniffer

网络监听工具Sniffer

网络监听工具Sniffer
实验5 网络监听工具Sniffer
实验目的
熟悉网络监听工具SnifferPro操作界面;
了解SnifferPro捕获与监听网络数据的方法;
强化网络安全意识。

实验环境
PentiumⅢ、600MHz以上CPU,256M以上内存,10G以上硬盘,支持混杂模式网卡,安装Windows98SE以上操作系统,安装IE5.0以上版本,SnifferPro4.70,计算机之间用集线器(Hub)连接,构造一个内部局域网。

实验内容及结果
1.安装SnifferPro4_70.exe安装程序,根据安装向导提示输入相关数
据,进行注册时,可以直接输入软件的序列号,SnifferPro主界面如图所示。

2.熟悉文件菜单(File)
3.熟悉监控菜单(Monitor)
4.熟悉解惑菜单(Capture)
5.熟悉工具菜单(T ools)
6.熟悉数据库菜单
7.熟悉显示菜单
8.熟悉工具栏
实验说明
是一个功能强大的网络分析软件。

在掌握网络基础只是的前提下,如果要熟练使用SnifferPro可能还要花很长的时间。

本实验只要求对SnifferPro用户界面有粗略的了解。

实验五 Sniffer工具安装与使用

实验五  Sniffer工具安装与使用

信息科学技术学院信息安全专业
《电子商务安全》实验报告
实验目的:
1. 提高对网络入侵和入侵原理的认识。

2. 提高对网络协议的认识。

3. 用Sniffer网络嗅探器进行网络检测的能力。

实验内容:
1.运用Sniffer Pro工具进行网络流量监控、通信主机IP查询、实时监控网络活动、包分析等。

2.监测主机正在窃听(sniffed)
3.阻止sniffer
具体实验步骤:
1.在多宿主主机下应选择正确物理网卡
2.输入特定主机的IP地址,便于更有目的的监控该主机
3,网络流量监控
4,通信主机IP查询
5,实时监控网络活动
a) 抓取某台机器的所有数据包
b) 抓取某台机器的指定协议的所有数据包(icmp)
c)抓取TELNET密码
d)启动浏览器,在http协议下登录邮箱,试抓用户名与密码,并分析
e)启动浏览器,在https协议下登录邮箱,试抓用户名与密码,并分析
实验心得:网络监视功能能够时刻监视网络统计,网络上资源的利用率,并能够监视网络流量的异常状况。

Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

基于Sniffer这样的模式,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。

这成为黑客们常用
的扩大战果的方法,用来夺取其他主机的控制权。

网络分析SNIFFER软件的使用介绍

网络分析SNIFFER软件的使用介绍

网络分析SNIFFER软件的使用介绍Sniffer(嗅探器)就是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。

该技术被广泛应用于网络维护和管理方面,它工作的时候就像一部被动声纳,默默的接收着来自网络的各种信息,通过对这些数据的分析,网络管理员可以深入了解网络当前的运行状况,以便找出所关心的网络中潜在的问题。

Sniffer技术简介数据在网络上是以很小的称为“帧”(又称:包)的单位传输的,帧由多个部分组成,不同的部分对应不同的信息以实现相应的功能,例如,以太网的前12个字节存放的是源地址和目的地址,这些数据告诉网络该帧的来源和去处。

其余的部分存放实际用户数据、TCP/IP 的报头或IPX报头等等。

帧是根据通讯所使用的协议,由网络驱动程序按照一定规则生成,然后通过网络接口卡(网络接口卡,在局域网中一般指网卡)发送到网络中,通过网线传送到它们的目的主机,在目的主机的一端按照同样的通讯协议执行相反的过程。

接收端机器的网络接口卡捕获到这些帧,并告诉操作系统有新的帧到达,然后对其进行存储。

在正常情况下,网络接口卡读入一帧并进行检查,如果帧中携带的目的地址(这里的目的地址是指物理地址而非IP地址,该地址是网络设备的唯一性标志)和自己的物理地址一致或者是广播地址(就是被设定为一次性发送到网络所有主机的特殊地址,当目标地址为该地址时,所有的网络接口卡都会接收该帧),网络接口卡通过产生一个硬件中断引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理,否则就将这个帧丢弃。

我们可以想象到这样一种特别的情况:如果网络中某个网络接口卡的物理地址不确定呢(这可以通过本地网络接口卡设置成“混杂”状态来实现)?网络接口卡会如何处理收到的帧呢?实际的情况是该网络接口卡将接收所有在网络中传输的帧,无论该帧是广播的还是发向某一指定地址的,这就形成了监听。

如果某一台主机被设置成这种监听模式,它就成了一个Sniffer。

sniffer功能和使用详解

sniffer功能和使用详解

Sniffer功能和使用详解一Sniffer介绍Sniffer,中文翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。

使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。

当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。

将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。

Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干网络的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。

但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络Sniffer的分类如果Sniffer运行在路由器上或有路由功能的主机上,就能对大量的数据进行监控,因为所有进出网络的数据包都要经过路由器。

二sniffer proSniffer软件是NAI公司推出的功能强大的协议分析软件。

Sniffer Pro - 功能●捕获网络流量进行详细分析●利用专家分析系统诊断问题●实时监控网络活动●收集网络利用率和错误等使用Sniffer捕获数据时,由于网络中传输的数据量特别大,如果安装Sniffer的计算机内存太小,会导致系统交换到磁盘,从而使性能下降。

如果系统没有足够的物理内存来执行捕获功能,就很容易造成Sniffer系统死机或者崩溃。

因此,网络中捕获的流量越多,建议Sniffer系统应该有一个速度尽可能快的计算机。

1. Sniffer Pro计算机的连接要使Sniffer能够正常捕获到网络中的数据,安装Sniffer的连接位置非常重要,必须将它安装在网络中合适的位置,才能捕获到内、外部网络之间数据的传输。

如果随意安装在网络中的任何一个地址段,Sniffer就不能正确抓取数据,而且有可能丢失重要的通信内容。

一般来说,Sniffer应该安装在内部网络与外部网络通信的中间位置,如代理服务器上,也可以安装在笔记本电脑上。

当哪个网段出现问题时,直接带着该笔记本电脑连接到交换机或者路由器上,就可以检测到网络故障,非常方便。

网络安全实用项目教程 项目5 使用Sniffer Pro防护网络

网络安全实用项目教程 项目5  使用Sniffer Pro防护网络

5.3.1 网络嗅探
➢ 2. Sniffer pro的工作原理
➢ 在采用以太网技术的局域网中,所有的通讯都是按广播方式进行,通常 在同一个网段的所有网络接口都可以访问在物理媒体上传输的所有数据 ,但一般说来,一个网络接口并不响应所有的数据报文,因为数据的收 发是由网卡来完成的,网卡解析数据帧中的目的MAC地址,并根据网卡 驱动程序设置的接收模式判断该不该接收。在正常的情况下,它只响应 目的MAC地址为本机硬件地址的数据帧或本VLAN内的广播数据报文。 但如果把网卡的接收模式设置为混杂模式,网卡将接受所有传递给它的 数据包。即在这种模式下,不管该数据是否是传给它的,它都能接收, 在这样的基础上,sniffer pro采集并分析通过网卡的所有数据包,就达 到了嗅探检测的目的,这就是sniffer pro工作的基本原理。
网计络算安机全网实络安用全项项目目教教程程 项目项目15 使用认Sn识iffer网Pro络防护安网全络
主 讲:XXX
计算Q机Q网:络X技XX术XX与实训-理论篇
5.1 项目导入
网络攻击与网络安全是紧密结合在一起的,研究网络的 安全性就得研究网络攻击手段。在网络这个不断更新换代 的世界里,网络中的安全漏洞无处不在,即便旧的安全漏 洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利 用这些存在的漏洞和安全缺陷对系统和资源进行攻击。在 这样的环境中,我们每一个人都有可能面临着安全威胁, 都有必要对网络安全有所了解,并能够处理一些安全方面 的问题。
5.3.3 拒绝服务攻击
➢ 2. SYN Flood拒绝服务攻击的原理
➢ SYN Flood是当前最流行的拒绝服务攻击之一,这是一种利 用TCP协议缺陷,发送大量的伪造的TCP连接请求,从而使 得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式 。

sniffer 教程

sniffer 教程

sniffer 教程
Sniffer是一个网络流量分析工具,用于截获和分析网络数据包。

它可以用于网络管理、网络安全监测、漏洞分析等目的。

下面是一些关于使用Sniffer的基本教程:
1. 安装Sniffer软件:首先,您需要从Sniffer官方网站或其他可靠的软件下载站点下载并安装Sniffer软件。

安装过程通常与常规软件安装类似,您只需按照安装向导的指示进行操作。

2. 启动Sniffer:安装完成后,在您的计算机上找到Sniffer 的快捷方式或应用程序图标,双击打开Sniffer。

3. 设置网络接口:在Sniffer界面上,您需要选择要监测的网络接口。

通常,您可以选择您的计算机上的网络接口(如以太网、Wi-Fi等)。

选择要监测的网络接口后,单击“开始”或类似的按钮以开始捕获网络数据包。

4. 监测网络流量:一旦Sniffer开始捕获网络数据包,它将显示经过所选网络接口的流量。

您可以在Sniffer界面上查
看捕获的数据包,并从中提取关键信息,如源地址、目的地址、协议类型等。

5. 分析网络流量:Sniffer还提供了一些分析工具,如过滤器、统计数据、图形化界面等,以帮助您分析捕获的网络流量。

您可以使用这些工具来过滤特定类型的数据包,生成统计报告,可视化网络流量数据等。

需要注意的是,使用Sniffer工具需要具备一定的网络知识和技能,以有效地利用捕获的数据包进行分析。

此外,出于安全和合法性的考虑,在使用Sniffer时,请确保遵守相关法律和规定,并仅在授权范围内使用该工具。

网络监听软件Sniffer的使用

网络监听软件Sniffer的使用

利用Sniffer抓包
在抓包过滤器窗口中,选择Address选项卡,如图1-27所示。 窗口中需要修改两个地方:在Address下拉列表中,选择抓包 的类型是IP,在Station1下面输入主机的IP地址,主机的IP地 址是172.18.25.110;在与之对应的Station2下面输入虚拟机 的IP地址,虚拟机的IP地址是172.18.25.109。
利用Sniffer抓包
设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找 到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章, 这里只是做相应的设置),如图1-28所示。
利用Sniffer抓包
向下拖动滚动条,将TCP和UDP选中,再 把TCP下面的FTP和Telnet两个选项选中, 如图1-29所示。
利用Sniffer抓包
这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用 这样的设置。选择菜单栏Capture下Start菜单项,启动抓包 以后,在主机的DOS窗口中Ping虚拟机,如图1-31所示。
利用Sniffer抓包
等Ping指令执行完毕后,点击工具栏上 的停止并分析按钮,如图1-32所示。
利用Sniffer抓包
在出现的窗口选择Decode选项卡,可以看到数据包在两台计 算机间的传递过程,如图1-33所示。
本章习题
使用Sniffer抓取主机到虚拟机或者到其 他电脑的数据包,并做简要的分析。 (上机完成)
利用sniffer抓包设置完毕后点击该窗口的advanced选项卡拖动滚动条找到ip项将ip和icmp选中ip和icmp的具体解释在第二章这里只是做相应的设置如图128所示
网络监听软件Sniffer的使用
利用Sniffer抓包

实训五:Sniffer软件使用

实训五:Sniffer软件使用

Sniffer软件使用一、实训要求学会安装使用sniffer 软件,学会掌握sniffer 软件使用二、实训目的Sniffer的主要是分析网络的流量,来发现网络的问题,学sniffer 的简单使用。

三、实训内容3.1捕获数据通过Sniffer进行网络和协议分析,需要先捕获网络中的数据。

默认状态下,由于Sniffer 没有进行过滤设置,会捕获网络中所有数据。

(1)单击工具栏上的按钮,或依次选择“Capture”-“Stare”选项,显示“Expert”窗口,Sniffer开始捕获的各种数据,能显示捕获的数据的概要信息,如下图所示:(2)如图要查看当前捕获的各种数据,单击对话框左侧的“service”、“connection”选项,在右侧即可显示相应的数据的概要信息。

单击“Objects”选项开卡、可显示当前所监视对象的详细信息,如下图可显示:(3)当前Sniffer捕获一定的数据,就可以停止捕获并进行分析。

单击工具上的快捷按钮,或依次选择“Caputure”- “Stop”选项。

即可停止捕获。

从而了解网络的使用状况。

3.2 查看分析捕获的数据依次选择“Capture”- “Display”选项,即可查看所有捕获的内容了。

选择该窗口下方的“Dcecode”选项卡,显示如下图所示窗口,该窗口共分为3个部分,由上到下依次为:总结、详细材料和Hex窗口的内容,可以查看所捕获的每一个帧的详细。

MatrixSniffer的矩阵功能可以直观地显示网络中各种计算机之间的连接。

单击窗口下方的“Matrix”标签,如下图所示,以“Matrix”方式显示了网络中各种计算机之间的连接情况,默认以MAC地址代表计算机。

(“Matrix”图表)(显示IP连接)Host Table主要列表是一个很有用的功能,如下图所示,显示出该捕获过程中各计算机所传输的数据,并且可以根据所传输数据的多少来排列。

3.2 保存数据当捕获结束后,依次选择“File”- “Save”选项,即可当前已捕获的数据保存到硬盘上,当日后再想重新分析时,可“File”菜单中的“Open”选项,选择事先保存的文件即可。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10、一个人应该:活泼而守纪律,天 真而不 幼稚, 勇敢而 鲁莽, 倔强而 有原则 ,热情 而不冲 动,乐 观而不 盲目。 ——马 克思
46、我们若已接受最坏的,就再没有什么损失。——卡耐基 47、书到用时方恨少、事非经过不知难。——陆游 48、书籍把我们引入最美好的社会,使我们认识各个时代的伟大智者。——史美尔斯 49、熟读唐诗三百首,不会作诗也会吟。——孙洙 50、谁和我一样用功,谁就会和我一样成功。——莫扎特
任务5 使用sniffer监视 网络分析
6、纪律是自由的第一条件。——黑格 尔 7、纪律是集体的面貌,集体的声音, 集体的 动作, 集体的 表情, 集体的 信念。 ——马 卡连柯
8、我们现在必须完全保持党的纪律, 否则一 切都会 陷入污 泥中。 ——马 克思 9、学校没有纪律便如磨坊没有水。— —夸
相关文档
最新文档