Sniffer抓包实验

合集下载

sniffer 实验报告

sniffer 实验报告

sniffer 实验报告Sniffer实验报告引言:在当今数字化时代,网络安全问题备受关注。

Sniffer作为一种网络安全工具,被广泛应用于网络流量监测、数据包分析和安全漏洞发现等领域。

本报告旨在介绍Sniffer的原理、应用以及实验结果,并探讨其在网络安全中的重要性。

一、Sniffer的原理与工作方式Sniffer是一种网络数据包嗅探器,它能够截获经过网络的数据包,并对其进行分析和解码。

其工作原理主要包括以下几个步骤:1. 网络接口监听:Sniffer通过监听网络接口,获取经过该接口的数据包。

这可以通过底层网络协议(如以太网、无线网络等)提供的API实现。

2. 数据包截获:一旦Sniffer监听到网络接口上的数据包,它会将其截获并保存在内存或磁盘中,以便后续分析。

3. 数据包解析:Sniffer对截获的数据包进行解析,提取其中的关键信息,如源IP地址、目标IP地址、协议类型、端口号等。

这些信息可以帮助分析人员了解网络流量的来源、目的和内容。

4. 数据包分析:通过对解析得到的数据包进行深入分析,Sniffer可以检测网络中的异常行为、安全漏洞以及潜在的攻击。

二、Sniffer的应用领域Sniffer作为一种功能强大的网络安全工具,在各个领域都有广泛的应用。

以下是几个典型的应用场景:1. 网络管理与监控:Sniffer可以用于监测网络流量,分析网络性能和带宽利用情况。

通过对数据包的分析,可以及时发现网络故障和异常,提高网络管理的效率。

2. 安全漏洞发现:Sniffer可以检测网络中的异常流量和未经授权的访问行为,帮助发现系统的安全漏洞。

它可以捕获潜在的攻击数据包,并通过分析判断是否存在安全威胁。

3. 网络流量分析:Sniffer可以对网络流量进行深入分析,了解用户的行为习惯、访问偏好以及网络应用的使用情况。

这对于网络服务提供商和广告商来说,有助于优化服务和精准投放广告。

4. 数据包调试与故障排查:在网络通信过程中,数据包传输可能会出现错误或丢失。

实验一sniffer抓包工具的应用

实验一sniffer抓包工具的应用

洛阳理工学院实验报告
系别计算机与信
息工程系
班级学号姓名
课程名称网络安全实验日期2014.10.23 实验名称Sniffer抓包工具的应用成绩
实验目的:
通过实验掌握Sniffer工具的使用,理解TCP/IP 协议中TCP、IP、ICMP数据包的结构,以及TCP三次握手的过程。

实验条件:
虚拟机平台,Windows Server 2003和XP
实验内容:
一、 ICMP包
1.先将虚拟机Windows Server 2003和XP ping通。

(如图1、2)
图1 在XP上ping Windows Server显示
图2 ICMP包死亡之ping
2.打开XP中的Sniffer程序,点击开始按钮进行抓包。

(如图3)
图3 抓包结果
二、TCP三次握手
1.在windows server上建ftp,然后在XP上架设ftp,打开Sniffer的过滤器进行双向抓包。

(如图4、5)
图4 windows server的ftp显示图5 打开Filter设置ip
2.第一次握手如图6所示。

图6 第一次握手显示结果 3.第二次握手如图7所示。

图7 第二次握手显示结果4.第三次握手如图8所示。

图8 第三次握手显示结果5.过滤器显示如图9、10。

图9 过滤器(TOP10 总比特数)
图10 Traffic Map 的IP地址显示
实验总结:
通过这次试验我了解到Sniffer工具的使用以及TCP三次握手的过程,在这次试验中其实有许多不懂的地方,还好在同学的帮助下解决了许多问题,关于这方面我觉得知识方面有些欠缺,以后会多加努力。

wireshark或sniffer抓包软件使用实

wireshark或sniffer抓包软件使用实

实验2 wireshark或sniffer抓包软件使用实本次实验使用wireshark抓包软件。

开启的应用程序有:IE,QQ, QQ音乐。

过滤的UDP 的报文。

结果:抓取的报文:14 2.915765000 tencent_private DFAUT QQMusicExternal.exe 222.18.168.170119.177.224.41 UDP 121 Source port: http Destination port: hosts2-ns即第14号报文,时间为2.915765000,应用程序名称:tencent_private,应用哈希:DFAUT, 应用程序模块:QQMusicExternal.exe,源地址:222.18.168.170,目标地址:119.177.224.41,协议:UDP,包长度:121,信息:源端口:http;目的端口:hosts2-ns。

结果说明:链路层:以太网;网络层:IP协议;传输层:UDP;应用层:qq的私有协议。

详细情况:展开后的情况:(由于此段最后一项过长不好截图,故将其复制过来了)Frame 14: 121 bytes on wire (968 bits), 121 bytes captured (968 bits) on interface 0Interface id: 0Encapsulation type: Ethernet (1)Arrival Time: Dec 3, 2013 11:15:50.371006000 中国标准时间Time shift for this packet: 0.000000000 secondsEpoch Time: 1386040550.371006000 secondsTime delta from previous captured frame: 0.010828000 secondsTime delta from previous displayed frame: 0.010828000 secondsTime since reference or first frame: 2.915765000 secondsFrame Number: 14Frame Length: 121 bytes (968 bits)Capture Length: 121 bytes (968 bits)Frame is marked: FalseFrame is ignored: FalseProtocols in frame: eth:ai:ip:udp:dataColoring Rule Name: Checksum ErrorsColoring Rule String: eth.fcs_bad==1 || ip.checksum_bad==1 || tcp.checksum_bad==1 || udp.checksum_bad==1 || sctp.checksum_bad==1 || mstp.checksum_bad==1 || cdp.checksum_bad==1 || edp.checksum_bad==1 || wlan.fcs_bad==1画面14:121字节线(968位),121个字节(968位)捕获接口0接口编号:0封装类型:以太网(1)到达时间:2013年12月3日50.371006000中国标准时间11:15:这个包的时间变化:0秒时间:1386040550.371006000秒以前捕获的帧时间三角:0.010828000秒从以前的显示帧时间三角洲:0.010828000秒由于参考或第一帧的时间:2.915765000秒帧号:14帧长度:121字节(968位)捕获长度:121字节(968位)帧标记:假框架是忽视:假协议的框架:ETH:AI:IP UDP数据::着色规则名称:校验和错误着色规则字符串:ETH。

Sniffer嗅探、抓包实验

Sniffer嗅探、抓包实验

Sniffer嗅探、抓包实验实验目的通过实验,掌握常用嗅探工具的安装与使用方法,理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构,了解FTP、HTTP等协议明文传输的特性,建立安全意识,防止此类协议传输明文造成的泄密。

建议实验工具Sniffer Pro、FsSniffer或SQLServerSniffer等、至少两台安装了Windows 2000或XP的PC机,其中一台安装Sniffer软件,两台PC机互联。

实验用时3学时(约120分钟)实验原理Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障,主要用于网络管理和维护,通过它,可以诊断处通过常规工具难以解决的疑难问题,包括计算机之间的异常通信,不同网络协议的通信流量,每个数据包的源地址和目的地址等,可以提供非常详细的信息。

实验步骤:1、首先安装Sniffer软件。

安装过程有关图片如下:如果此过程速度比较缓慢,一般与电脑速度较慢有关。

安装完成后重新启动计算机。

注意:需要重新启动才可以使用sniffer。

2、启动Sniffer。

可以看到它的界面如下:包括工具栏、网络监视面板、多种视图等,其中,Dashboard可以监控网络的利用率、流量、及错误报文等内容,从Host table可以直观的看出连接的主机,用其IP显示。

3、获取被监视方机器的IP,假设A机监视B机的活动,A应知道B机的IP 地址,在实验环境下,操作B机的同学可以输入Ipconfig命令查询自己的IP 地址,并告之操作A机的同学。

4、选中Monitor菜单下的Matirx或直接点击网络性能监视快捷键,可以看到网络中的Traffic Map视图,单击左下角的MAC地址,IP地址或IPX使视图显示相应主机的MAC地址、IP地址或IPX地址,每条线表示两台机器之间的通信连接。

5、单击Capture--Define Filter—Advanced,选中IP—TCP—FTP,然后单击OK。

sniffer的配置和使用

sniffer的配置和使用

Sniffer的使用一、实验简介:Sniffer是一个完善的网络监听工具。

使用Sniffer的目的是截获通信的内容,同时能对数据包的内容进行协议分析,使同学们加深对IP协议、TCP协议、UDP 协议和ICMP协议的认识。

二、实验步骤:1、设置Sniffer1.在抓包过滤器窗口中,选择Address选项卡,如图所示。

2.窗口中需要修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址;在与之对应的Station2下面输入虚拟机的IP地址.3.设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中,如下图所示。

4.向下拖动滚动条,将TCP和UDP选中,再把TCP下面的FTP和Telnet两个选项选中,如图所示。

5.这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。

选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图所示。

6.这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。

选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图所示。

7.等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图所示。

8. 在出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程,如图所示。

2、抓取Ping指令发送的数据包1.按照前面对Sniffer的设置抓取Ping指令发送的数据包,命令执行如图所示。

2. 其实IP报头的所有属性都在报头中显示出来,可以看出实际抓取的数据报和理论上的数据报一致,分析如图所示。

3、抓取TCP数据包1.启动Sniffer,然后在主机的DOS命令行下利用FTP指令连接目标主机上的FTP服务器,连接过程如图所示。

2.登录FTP的过程是一次典型的TCP连接,因为FTP服务使用的是TCP协议。

网络抓包--sniffer pro的使用

网络抓包--sniffer pro的使用

实验二 网络抓包——sniffer pro 的使用实验目的:1. 了解网络嗅探的原理;2. 掌握Sniffer Pro 嗅探器的使用方法;实验学时:2课时实验形式:上机实验器材: 联网的PC 机实验环境:操作系统为Windows2000/XP实验内容:任务一 熟悉Sniffer Pro 工具的使用任务二 使用Sniffer Pro 抓获数据包实验步骤:任务一 熟悉Sniffer Pro 工具的使用1. Sniffer Pro 工具简介Sniffer 软件是NAI 公司推出的功能强大的协议分析软件,具有捕获网络流量进行详细分析、利用专家分析系统诊断问题、实时监控网络活动和收集网络利用率和错误等功能,实验中使用Sniffer Pro4.7.5来截获网络中传输的FTP 和HTTP 数据包,并进行分析。

2. 使用说明在sniffer pro 初次启动时,可能会提示选择一个网络适配器进行镜像,如图1所示,此时正确选择接入网络的网卡,这样sniffer pro 才可以把网卡设置为混杂(Promiscuous )模式,以接收在网络上传输的数据包。

Sniffer Pro 运行后的主界面如图2所示。

(1)工具栏简介如图3所示。

图1 网卡设置图2 sniffer pro 主界面图3工具栏快捷键的含义如图4所示。

(2)网络监视面板简介在捕获过程中可以通过Capture Panel 查看网络的利用率、捕获报文的数量和缓冲区的利用率,如图5所示。

(3)捕获数据包窗口简介Sniffer 软件提供了强大的分析能力和解码功能。

如图6所示,对于捕获的报文提供了一个Expert 专家分析系统进行分析,还有解码选项及图形和表格的统计信息。

专家分析专家分析系统提供了一个智能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。

在图7中显示出在网络中WINS 查询失败的次数及TCP 重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。

实验八--网络性能监测分析工具Sniffer捕获高层协议数据包并分析

实验八--网络性能监测分析工具Sniffer捕获高层协议数据包并分析

实验八-网络性能监测分析工具Sniffer捕获高层协议数据包并分析实验目的: 使用Sniffer抓取ftp的数据报分析FTP的三次“握手”的过程。

分析FTP客户端和服务器端通信过程实验环境: Windows环境下常用的协议分析工具: sniffer 搭建Serv-U FTP Server, 在计算机上建立FTP服务器VMware虚拟机, 用虚拟机进行登录FTP。

实验内容和步骤:1. 建立网络环境。

用Serv-U FTP Server在计算机上建立一台FTP服务器, 设置IP地址为: 192.168.0.10。

在Serv-U FTP Server中已设定用户xyz, 密码123123。

(也可以自行设定其他帐号)2. 在此计算机上安装了sniffer。

3.启动该机器上的虚拟机作为一台FTP客户端, 设置IP地址为: 192.168.0.12。

4. 使用ping命令看是否连通。

记录结果。

5. 使用虚拟机登录FTP服务器。

6. 运行sniffer嗅探器, 并在虚拟机的“运行”中输入ftp://192.168.0.10, 点确定后出现如下图的登录窗口:在登录窗口中输入:用户名(xyz), 密码(123123)使用sniffer抓包, 再在sniffer软件界面点击“stop and display”, 选择“Decode”选项, 完成FTP命令操作过程数据包的捕获。

8.在sniffer嗅探器软件上点击Objects可看到下图, 再点击“DECODE(反解码)。

记录FTP三次握手信息, 写出判断这三个数据包的依据(如syn及ack)。

记录端口信息等内容。

9.找出数据包中包含FTPUSER命令的数据包, 记录显示的用户名。

10.捕获用户发送PASS命令的数据包, 记录显示的密码。

11. 找出FTP服务器端与客户端端口20进行三次握手打开数据传输。

记录数据信息。

sniffer实验

sniffer实验

一、Sniffer软件的安装与简单应用一、实验目的:1、掌握Sniffer软件的安装2、掌握Sniffer软件的简单应用二、实验内容:1、实现Sniffer软件的安装2、简单应用Sniffer软件,了解其基本功能。

三、实验步骤:㈠软件安装:sniffer软件的安装还是比较简单的,我们只需要按照常规安装方法进行即可。

需要说明的是:在选择sniffer pro的安装目录时,默认是安装在c:\program files\nai\snifferNT 目录中,我们可以通过旁边的Browse按钮修改路径,不过为了更好的使用还是建议各位用默认路径进行安装。

在注册用户时,注册信息随便填写即可,不过EMAIL一定要符合规范,需要带“@”。

(如图1)在随后出现的“Sniffer Pro Usr Registration”对话框中,大家注意有一行"Sniffer Serial Number"需要大家填入注册码“SA154-2558Y-255T9-2LASH”图1注册诸多数据后我们就来到设置网络连接状况了,一般对于企业用户只要不是通过“代理服务器”上网的都可以选择第一项——direct connection to the internet。

接下来才是真正的复制sniffer pro必需文件到本地硬盘,完成所有操作后出现setup complete提示,我们点finish按钮完成安装工作。

㈡基本应用:1.我们通过“开始->所有程序->sniffer pro->sniffer”来启动该程序。

2.在settings窗口中我们选择准备监听的那块网卡,记得要把右下角的“LOG ON”前打上对勾才能生效,最后点“确定”按钮即可。

(如图2)图23.选择完毕后我们就进入了网卡监听模式,这种模式下将监视本机网卡流量和错误数据包的情况。

首先我们能看到的是三个类似汽车仪表的图象,从左到右依次为“Utilization%网络使用率”,“Packets/s数据包传输率”,“Error/s错误数据情况”。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Sniffer抓包试验
试验目的:
1、练习Sniffer抓包工具的使用
2、使用Sniffer抓包工具学习TCP/IP协议
试验拓扑:
注意:首先要规划好工作站和服务器的IP。

确保工作站和服务器之间的网络连通性
步骤一:先搭建(在Windows2003虚拟机中)安装FTP服务器组件1、在虚拟机上挂载Windows2003系统光盘
注意:双击打开光盘
2、启动虚拟机后,在运行输入“”。

(该命令可以直接打开“添加删
除程序对话框”)
3、选中“添加/删除Windows组件”
4、选中“应用程序服务器”,再打开“详细信息”
5、如下操作。

打开“详细信息”
6、选中如下组件,点击确定
FTP服务器组件安装完成!
步骤二:搭建FTP服务器
1、在虚拟机的E盘建立文件夹“资料”,并在该文件夹下建立文件
“FTP”(测试使用)
2、打开“IIS管理器”
3、右击打开“属性”
4、设置FTP服务器的IP(IP为自己服务器的IP哦)
4、设置FTP服务器的主目录(使用刚才建立的目录“资料”)
5、取消“允许匿名连接”
5、建立本地账号(使用学员的名字定义)。

用来访问FTP服务器
6、测试FTP服务器
测试成功!!
步骤2:设置抓包策略
1、打开工作站上的Sniffer抓包工具
3、定义要抓包的IP地址对
下面的“位置1”“位置2”一定要设置自己所使用的客户端和服务端得IP哦
4、定义要抓取的数据包的类型:IP----TCP------FTP
5、单击开始按钮,开始抓包
6、停止并显示抓包内容
第一次握手:
第二次握手:
第三次握手:
至此,三次握手结束,开始传输数据!TCP断开需要四次握手:
呵呵!如果你的眼睛是贼亮的话,还能抓到登录用户的用户名和密码。

相关文档
最新文档