网络监听实验报告

合集下载

sniffer 实验报告

sniffer 实验报告

sniffer 实验报告Sniffer实验报告引言:在当今数字化时代,网络安全问题备受关注。

Sniffer作为一种网络安全工具,被广泛应用于网络流量监测、数据包分析和安全漏洞发现等领域。

本报告旨在介绍Sniffer的原理、应用以及实验结果,并探讨其在网络安全中的重要性。

一、Sniffer的原理与工作方式Sniffer是一种网络数据包嗅探器,它能够截获经过网络的数据包,并对其进行分析和解码。

其工作原理主要包括以下几个步骤:1. 网络接口监听:Sniffer通过监听网络接口,获取经过该接口的数据包。

这可以通过底层网络协议(如以太网、无线网络等)提供的API实现。

2. 数据包截获:一旦Sniffer监听到网络接口上的数据包,它会将其截获并保存在内存或磁盘中,以便后续分析。

3. 数据包解析:Sniffer对截获的数据包进行解析,提取其中的关键信息,如源IP地址、目标IP地址、协议类型、端口号等。

这些信息可以帮助分析人员了解网络流量的来源、目的和内容。

4. 数据包分析:通过对解析得到的数据包进行深入分析,Sniffer可以检测网络中的异常行为、安全漏洞以及潜在的攻击。

二、Sniffer的应用领域Sniffer作为一种功能强大的网络安全工具,在各个领域都有广泛的应用。

以下是几个典型的应用场景:1. 网络管理与监控:Sniffer可以用于监测网络流量,分析网络性能和带宽利用情况。

通过对数据包的分析,可以及时发现网络故障和异常,提高网络管理的效率。

2. 安全漏洞发现:Sniffer可以检测网络中的异常流量和未经授权的访问行为,帮助发现系统的安全漏洞。

它可以捕获潜在的攻击数据包,并通过分析判断是否存在安全威胁。

3. 网络流量分析:Sniffer可以对网络流量进行深入分析,了解用户的行为习惯、访问偏好以及网络应用的使用情况。

这对于网络服务提供商和广告商来说,有助于优化服务和精准投放广告。

4. 数据包调试与故障排查:在网络通信过程中,数据包传输可能会出现错误或丢失。

网络安全实验七-Wireshark网络监听实验

网络安全实验七-Wireshark网络监听实验

计算机与信息科学学院实验报告(2012—2013学年第一学期)课程名称:网络安全实验班级:学号:姓名:任课教师:计算机与信息科学学院实验报告(二)、实验步骤:1、安装Wireshark(1)双击文件夹中的可执行文件,如图1所示。

图1 Wireshark的可执行文件(2)该对话框时一个安装提示,如果之前没有安装过该文件,则点击下一步,如图2所示。

图2 确认对话框(3)图3所示是一个关于该软件的许可证说明,可以忽略,点击下一步。

图3 Wireshark的许可说明(4)在图4中罗列出来的是一些可选安装组件,可根据实际需要选择安装图4 选择安装组件(5)以下是关于该软件的图标创建位置和支持的文件拓展,图标部分可根据实际情况选择,然后点击下一步,如图5所示。

图5 快捷方式(6)程序的安装位置,这里选择默认,点击下一步。

图6 程序安装位置(7)安装WinPcap插件,在这一步必须勾选安装,不然无法进行以下的实验。

图7 勾选WinPcap插件(8)下面开始进入WinPcaP插件的安装过程,点击下一步,如图8所示。

图8 安装WinPcaP(9)这一步是对WincaP插件的介绍,可以不用理会,继续下一步。

图9 WinPcaP介绍(10)WinPcaP的许可协议,点击“I Agren”,如图10所示。

图10 许可协议(10)在系统引导时自动启动该插件,默认选择,点击“Install”,如图11所示。

图11 WinPcaP的自动启动(11)经过了那么多步,终于到尽头了。

直接点“Finish”,结束WinPcaP的安装。

图12 WinPcaP安装结束(12)插件安装完了,点击下一步,如图13所示。

图13 Wireshark安装结束(13)Wireshark安装的最后一步,勾选“Run Wireshark……”,点击“Finish”图14 Wireshark成功安装2、Wireshark的基本操作(1)在ip为192.168.0.4的虚拟主机上双击安装好的Wireshark可执行文件“Wireshake.exe”,弹出Wireshark操作界面。

实验4 网络监听的使用与检测

实验4 网络监听的使用与检测

实验名称:网络监听的使用与检测试验目的:1.理解网络监听的功能与作用2.掌握网络监听软件Sniffer的使用3.掌握网络监听软件sniffer的检测与分析实验步骤及内容试验拓扑:Sniffer工作站(物理机)FTP服务器(虚拟机)注意:首先要规划好工作站和服务器的IP。

确保工作站和服务器之间的网络连通性步骤一:先搭建(在Windows2003虚拟机中)安装FTP服务器组件1、在虚拟机上挂载Windows2003系统光盘注意:双击打开光盘2、启动虚拟机后,在运行输入“appwiz.cpl”。

3、选中“添加/删除Windows组件”4、选中“应用程序服务器”,再打开“详细信息”5、如下操作。

打开“详细信息”6、选中如下组件,点击确定FTP服务器组件安装完成!步骤二:搭建FTP服务器1、在虚拟机的E盘建立文件夹“资料”,并在该文件夹下建立文件“FTP”(测试使用)2、打开“IIS管理器”3、右击打开“属性”4、设置FTP服务器的IP4、设置FTP服务器的主目录(使用刚才建立的目录“资料”)5、取消“允许匿名连接”5、建立本地账号(使用学员的名字定义)。

用来访问FTP服务器6、测试FTP服务器测试成功!!步骤2:设置抓包策略1、打开工作站上的Sniffer抓包工具定义过滤规则:(1)在主界面选择capture define filter 选项;(2)define filter address,这是最常用的定义。

其中包括MAC 地址、ip 地址和ipx 地址的定义。

以定义IP 地址过滤为例,。

比如,现在要捕获地址为192.168.1.41 的主机与其他主机通信的信息,在Mode 选项卡中,选Include(选Exclude 选项,是表示捕获除此地址外所有的数据包);在station 选项中,在任意一栏填上192.168.1.41 ,另外一栏填上any(any 表示所有的IP 地址)。

这样就完成了地址的定义。

监听仪演示实验报告(3篇)

监听仪演示实验报告(3篇)

第1篇一、实验目的1. 了解监听仪的基本原理和功能。

2. 掌握监听仪的使用方法和技巧。

3. 通过实验验证监听仪在音频信号处理中的应用。

二、实验器材1. 监听仪一台2. 音频信号发生器一台3. 音频功率放大器一台4. 音频线若干5. 麦克风一个6. 耳机一副7. 计时器一个三、实验原理监听仪是一种用于音频信号监测、处理和传输的设备。

它通过放大、滤波、均衡等处理,将原始音频信号转换为适合人耳听觉的信号。

本实验主要验证监听仪在音频信号处理中的应用,包括放大、滤波、均衡等功能。

四、实验步骤1. 连接实验器材将音频信号发生器、监听仪、音频功率放大器、耳机等设备按照图示连接好,确保所有连接正常。

2. 设置音频信号发生器打开音频信号发生器,设置输出频率为1kHz,输出幅度为0dB。

3. 调整监听仪将监听仪音量调至适中,打开均衡器,调整高低音平衡。

4. 进行实验(1)放大实验将音频信号发生器的输出信号接入监听仪的输入端,观察监听仪的输出幅度。

逐渐增加音频信号发生器的输出幅度,观察监听仪输出幅度随输入幅度变化的规律。

(2)滤波实验打开监听仪的滤波功能,设置滤波器类型为低通滤波器,截止频率为3kHz。

观察监听仪输出信号的频率响应,验证滤波效果。

(3)均衡实验打开监听仪的均衡功能,调整高低音平衡,观察监听仪输出信号的频响变化,验证均衡效果。

5. 实验数据记录记录实验过程中监听仪输出信号的幅度、频率响应、均衡效果等数据。

五、实验结果与分析1. 放大实验随着音频信号发生器输出幅度的增加,监听仪输出幅度也相应增加,验证了监听仪的放大功能。

2. 滤波实验开启低通滤波器后,监听仪输出信号中高于3kHz的频率成分被滤除,验证了监听仪的滤波功能。

3. 均衡实验调整高低音平衡后,监听仪输出信号的频响得到改善,验证了监听仪的均衡功能。

六、实验结论通过本次实验,我们了解了监听仪的基本原理和功能,掌握了监听仪的使用方法和技巧。

实验结果表明,监听仪在音频信号处理中具有放大、滤波、均衡等功能,能够有效改善音频信号质量。

网络安全实验wireshark网络监听实验

网络安全实验wireshark网络监听实验

实验报告机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。

但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。

网络接口不会识别IP地址的。

在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。

在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。

对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。

而发向网络外的祯中继携带的就是网关的物理地址。

Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。

如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。

再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。

这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。

当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。

对于每个到达网络接口的数据祯都要进行这个过程的。

但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。

当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。

在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。

实验四使用网络监听工具

实验四使用网络监听工具

实验四:网络监听工具的安装使用实验场景本次实验需在小组合作的基础之上完成。

每个小组由两位成员组成,相互之间通信,通过网络监听工具截取通信数据包,分析数据包完成实验内容。

一、基本要求通过本次实验,学生可以掌握如下基本操作:(1)、使用网络监听工具;(2)、熟悉网络监听工具的原理及被监听的危害;二、实验内容1、通过ipconfig命令获取本机IP地址,并填写上面的小组情况表。

2、下载网络监听工具ethereal(或者wireshark)和winpcap并安装;(ethereal/wireshark安装程序自带winpcap)3、从本机ping小组另一位成员的计算机,使用ethereal截取ping过程中的通信数据。

4、分析截取的由于第3步操作而从本机发送到目的机的数据帧中的IP数据报并填写下表。

5、分析截取的由于第3步操作而从目的机返回到本机的数据帧中的IP数据报并填写下表。

6、从本机通过telnet命令远程登陆小组另一位成员的计算机:(1)启动Telnet服务:方法一:我的电脑(右键)------管理-----服务和应用程序----服务,在其中找到telnet 服务(telnet服务默认情况是“禁止”了)设置为“手动”并开启服务。

方法二:在运行中输入cmd,在dos中先输入(windows 2003中输入: sc config tlntsvr start= auto,在windows xp输入:sc config telnet start = auto),再输入net start telnet.(2)然后使用dir文件查看对方C盘根目录下的文件系统结构,最后使用exit命令退出。

使用截取操作中的通信数据。

8、分析截取的由于第6步操作而从目的机返回到本机的数据帧中的TCP数据报并填写下三、实验报告1、记录实验内容各步骤的实验结果。

2、本次实验报告请同学们完成上述表格并提交实验报告。

信息安全技术实验一 网络监听实验

信息安全技术实验一 网络监听实验

任务一熟悉Sniffer Pro工具的使用1)Sniffer Pro软件简介Sniffer软件是NAI公司推出的功能强大的协议分析软件,实验中使用Sniffer Pro4.7来截获网络中传输的FTP、HTTP、Telnet等数据包,并进行分析。

2)使用说明启动Sniffer Pro软件后可以看到它的主界面,启动的时候有时需要选择相应的网卡(adapter),选好后即可启动软件。

网络监视面板Dashboard可以监控网络的利用率,流量及错误报文等内容任务二捕获HTTP数据包并分析1)假设A主机监视B主机的活动,首先A主机要知道B主机的IP地址,B主机可以在命令符提示下输入ipconfig查讯自己的IP地址并通知A主机。

2)选中Monitor菜单下的Matirx或直接点击网络性能监视快捷键,此时可以看到网络中的Traffic Map视图,可以点击左下角的MAC、IP、或IPX 使Traffic Map视图显示相应主机的MAC、IP或IPX地址。

3)点击菜单中的“Capture→Define Filter,点击其中的Address页面,单击Profiles.按钮,创建新配置文件,在Capture Profiles对话框中,单击New,输入新配置文件名,单击OK选择新配置文件,然后单击Done按钮单击Station l字段,输入本机的IP地址:单击Station 2字段,输入合作伙伴的IP地址,将Address Type字段的值由Hardware改为IP点击其中的Advanced页面,再选中“IP→TCP→HTTP”,然后点击OK。

4)回到Traffic Map视图中,用鼠标选中要捕捉的B主机IP地址,选中后IP地址以白底高亮显示。

此时,点击鼠标右键,选中Capture或者点击捕获报文快捷键中的开始按钮,Sniffer则开始捕捉指定IP地址的主机的有关FTP协议的数据包。

5)开始捕捉后,点击工具栏中的“Capture Panel”,看到Packet的数量。

网络窃听实验报告模板

网络窃听实验报告模板

一、实验名称网络窃听实验二、实验目的1. 理解网络窃听的概念和危害。

2. 学习使用网络窃听工具进行实验操作。

3. 掌握网络窃听的基本防御方法。

4. 增强网络安全意识,提高网络安全防护能力。

三、实验时间[填写实验时间]四、实验地点[填写实验地点]五、实验设备1. 实验主机:[填写实验主机型号及配置]2. 实验网络:[填写实验网络拓扑结构]3. 网络窃听工具:[填写使用的网络窃听工具名称]4. 防火墙:[填写使用的防火墙型号及配置]六、实验步骤1. 环境搭建- 搭建实验网络,确保实验主机可以正常连接到网络。

- 配置防火墙,确保实验过程中网络安全。

2. 网络窃听实验- 使用网络窃听工具,对实验网络进行监听。

- 观察并记录网络中的数据包传输情况,重点关注HTTP、HTTPS、FTP等协议的数据包。

- 分析窃听到的数据包,了解网络中的通信内容。

3. 网络窃听防御实验- 尝试使用加密技术对通信数据进行加密,观察网络窃听工具是否能够成功窃听。

- 尝试使用虚拟专用网络(VPN)技术进行通信,观察网络窃听工具是否能够成功窃听。

- 尝试修改通信协议,如使用自定义协议,观察网络窃听工具是否能够成功窃听。

七、实验结果与分析1. 网络窃听结果- [填写实验中监听到的网络数据包类型、数量等信息]- [填写实验中监听到的敏感信息,如用户名、密码、银行账户等]2. 网络窃听防御结果- [填写实验中使用加密技术、VPN技术、自定义协议等防御方法的效果]- [填写实验中未成功防御的网络窃听方式及原因]3. 实验分析- 分析网络窃听实验结果,总结网络窃听的特点和危害。

- 分析网络窃听防御实验结果,总结网络窃听的基本防御方法。

八、实验总结1. 通过本次实验,了解了网络窃听的概念、危害和防御方法。

2. 增强了网络安全意识,提高了网络安全防护能力。

3. 认识到网络安全的重要性,为今后的工作和生活奠定了基础。

九、实验建议1. 加强网络安全意识教育,提高全体员工的网络安全防护能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络监听实验报告
一、实验目的
利用Sniffer软件捕获网络信息数据包,然后通过解码进行分析。

通过实验,了解网络监听原理和过程。

二、实验环境及设备
硬件:可以用三台真机:三台PC、一台集线器或交换机、网线若干;
或也可以用三台虚拟机:一台内存不少于2GB的PC,用VMware虚拟机软件建
立三台虚拟机,要求能流畅运行。

软件:Windows XP Professional SP3,IIS组件包(用于搭建FTP服务器),Sniffer软件。

三、实验内容
将三台PC组建成一个局域网;将其中的A机搭建为FTP服务器,并将服务器设置为要求用户名和密码登录;B机作为A机FTP服务的访问者,知道A机FTP服务的用户名和密码;C机作为监听者,装有Sniffer软件,监听A、B两机的通信,以监听到A机的FTP 服务用户名和密码为最终目标。

四、实验详细步骤
本实验内容分为三个过程:
1、准备三台PC,将三台PC组建成一个局域网,以能互相ping通为成功标志。

(1)物理连接:若用三台实体PC,用交换机连接成网络;若用三台虚拟机,则都使用“桥接”方式连接成网络,操作方法为:选定需设置的虚拟机→“虚拟机”菜单→“设置”命令→“硬件”选项卡→“Network Adapter”→“桥接:直接连接到物理网络”。

(2)分配IP地址
设置三台电脑IP地址在同一个网段,IP地址分配如下表。

设备IP 地址任务分配
A机IP地址:192.168.1.1
子网掩码:255.255.255.0
FTP服务器
B机IP地址:192.168.1.2
子网掩码:255.255.255.0
FTP服务访问者
C机IP地址:192.168.1.3
子网掩码:255.255.255.0
监听者,利用Sniffer监听,捕获登录账号
和密码
IP地址设置好后,关闭防火墙,测试三台电脑能否互相ping通。

关闭防火墙方法:右击桌面“网上邻居”→属性→右击“本地连接”→属性→“高级”选项卡→“设置”按钮→“常规”选项卡→选中“关闭(不推荐)”。

如下图。

2、在A机上安装IIS,搭建并设置FTP服务器,以B机通过用户名和密码能访问A机FTP 服务为成功标志。

(1)安装IIS。

打开“我的电脑”→“控制面板”→“添加/删除程序”→“添加/删除windows组件”→勾选“Internet信息服务(IIS)”→“详细信息”→勾选“文件传输协议(FTP)服务”→点击确定开始安装IIS,如下图。

在安装过程中提示需要放入Windows系统光盘,请点击确定后选择IIS组件包所在位置,如下图。

默认路径不对,请将位置改为
你的IIS组件包存放的位置。

(2)设置FTP服务器IP地址、用户帐户密码和主目录。

IIS(中的FTP)安装好后,就可以设置FTP服务器了。

打开控制面板中的管理工具,
现在你能看到多了一项内容,即“Internet信息服务”,双击它打开“Internet信息服务”对
话框,如下图。

依次展开内容直至出现如下图中的“默认FTP站点”。

右单击“默认FTP站点”,选择“属性”命令,打开“默认FTP站点”属性对话框,如
下图,其中有三个内容需要设置:(a)FTP站点;(b)安全帐户;(c)主目录。

其中(a)FTP站点只需在“IP地址”栏中输入或选择本FTP服务器的IP地址即192.168.1.1
即可,如下图。

(b)安全账户的作用是设置登录FTP服务器的方式。

如下图,登录方式有两种:允许匿名连接和不允许匿名连接。

勾选则允许匿名连接,访问者不需要输入任何用户名和口令即可登录FTP服务器目录;去掉勾选则不允许匿名连接,需要正确的用户名和口令才能登录,此处用户名和口令即此Windows系统的所有管理员帐户和口令,请在控制面板中的用户帐户中添加用户名并设置密码,这里设置用户名为cx,密码为cx123。

此处我们选择不允许匿名连接。

(c)主目录是FTP服务器存放下载和上传文件的主目录,此处不改,就用默认的“c:\inetpub\ftproot”,如下图。

目前“c:\inetpub\ftproot”文件夹中没有任何文件,最好存入几个文件以方便验证实验效果。

如果允许客户端上传文件,则勾选“写入”。

至此,FTP服务器搭建完成,在B机上验证FTP服务器是否搭建成功。

验证方法是:打开IE浏览器,在地址栏中输入ftp://192.168.1.1,如果弹出登录框或打开并能看到FTP服务器主目录中的文件,则说明FTP服务器搭建成功。

3、在C机上用Sniffer软件监听
(1)在C机上安装Sniffer软件。

(2)打开Sniffer软件,自动弹出下图对话框,选定监听的网卡,确定后被选择的网卡即自动设定为“混杂模式”。

(3)新建一个过滤器。

设置方法为:单击“捕获”→“定义过滤器”命令打开“定义过滤器–捕获”对话框,如下图,单击“配置文件”按钮;
在弹出的对话框中单击“新建”按钮,在“新配置文件名”文本框中输入ftptest;单击“好”按钮,如下图。

在“捕获配置文件”对话框中单击完成按钮。

在“定义过滤器”对话框的“地址”选项卡中,设置地址的类型为IP,并在位置1和位置2中分别制定要捕获的地址对,即B机和A机地址对,如下图。

点击确定回到sniffer 主窗口。

(4)在主窗口中,选择过滤器为ftptest,然后单击“捕获”→“开始”,开始进行捕获,如下图。

(5)进入B机即FTP访问机,在IE浏览器地址栏中输入ftp://192.168.1.1登录FTP服务器,在弹出的登录对话框中输入用户名密码登录。

(6)B机登录FTP服务器成功后,在C机中点击“停止和显示”按钮停止监听并显示结果,如下图。

(7)监听完毕业,解码分析。

在Sniffer监听窗口中点击“解码”按钮,可看出用户名cx登录成功,密码为123。

如下图。

相关文档
最新文档