网络安全实验报告 抓包和net命令实验
计算机网络实验报告

计算机网络实验报告计算机网络实验报告计算机网络实验是大学计算机科学与技术专业的一门重要的实践课程,通过这门课程的学习和实践,学生们可以掌握计算机网络的基本知识,理解网络常见的问题和解决方案,熟练掌握网络配置、测试和故障排除等技能。
在这篇文章中,我们将介绍计算机网络实验报告的要求和相关案例。
一、计算机网络实验报告的要求1. 实验目的和方法在计算机网络实验报告中,首先应清晰地阐述实验的目的和方法,即实验要达到什么样的目标,使用什么样的方法来实现这个目标。
2. 实验环境和工具在实验报告中,要详细描述实验所使用的软硬件环境和工具,包括实验平台、操作系统、网络拓扑结构、网络设备、协议分析工具等,这些信息可以帮助读者更好地理解实验的过程和结果。
3. 实验步骤和过程实验步骤和过程是实验报告的核心内容,应详细描述实验的每一个步骤和过程,包括实验前的准备工作、实验中的操作流程、实验的成功与失败情况等。
4. 实验结果和分析实验结果和分析是实验报告的重要组成部分,应对实验结果进行分析和总结,分析实验中遇到的问题和解决方案,总结实验的收获和不足之处。
5. 实验总结和建议在实验报告的最后,应进行实验总结和建议,总结实验的目的、过程和结果,提出对实验的改进建议和未来拓展的方向。
二、计算机网络实验报告案例1. 实验名称:网络文件传输实验实验目的:学习FTP、HTTP协议,掌握文件传输的基本原理和方法。
实验环境:Windows 7/10,FileZilla等软件。
实验步骤:1)安装FileZilla软件。
2)配置本地站点和FTP服务器,连接FTP服务器。
3)上传和下载文件,记录传输速度和流量。
4)进行HTTP文件下载实验,观察文件下载的过程和数据传输情况。
实验结果和分析:我们成功地完成了FTP和HTTP文件传输实验,对文件传输的原理和方法有了更深入的认识。
同时,我们也发现了文件传输的安全问题,并提出了数据加密的建议,以保护文件传输的安全。
网络安全实验

网络安全实验网络安全实验:HTTP传输过程中的信息窃取为了提高网络安全意识和能力,我们进行了一项关于HTTP传输过程中的信息窃取的实验。
该实验旨在揭示HTTP协议的不安全性,并通过实际操作演示如何窃取通过HTTP传输的敏感信息。
实验材料和设备准备:1. 一台运行Windows操作系统的计算机2. 一台运行Linux操作系统的计算机3. Wireshark网络抓包工具4. 模拟的HTTP服务器实验步骤:1. 设置网络环境:将Windows计算机和Linux计算机连接到同一局域网中,确保两台计算机可以互相通信。
2. 配置HTTP服务器:在Linux计算机上设置一个模拟的HTTP服务器,用于接收发送给服务器的HTTP请求。
3. 启动Wireshark:在Windows计算机上启动Wireshark工具,并选择对应的网络接口开始抓包。
4. 发起HTTP请求:在Windows计算机上使用浏览器访问模拟的HTTP服务器,并发送一个HTTP请求,比如一个登录表单。
5. 分析抓包结果:在Wireshark中查看抓包结果,可以看到HTTP请求的详细信息,包括请求的URL、请求头部和请求体等。
6. 定位敏感信息:查找抓包结果中与用户名、密码等敏感信息相关的字段,这些信息通常以明文的方式传输。
7. 提取敏感信息:从抓包结果中提取敏感信息,可以直接查看字段内容,或者将抓包结果导出为文件进行进一步处理。
实验结果和讨论:通过实验,我们发现了HTTP传输过程中的信息窃取风险和不安全性。
由于HTTP是明文传输协议,敏感信息在传输过程中很容易被第三方窃取和篡改。
在本实验中,抓包工具Wireshark能够轻松捕获HTTP请求的全部信息,包括用户名和密码。
这意味着,如果用户在使用HTTP协议进行登录、支付等敏感操作时,潜在的攻击者可以通过抓包技术轻松获取用户的登录凭证或其他敏感信息。
要解决HTTP传输中的信息窃取问题,我们可以采取以下措施:1. 使用HTTPS协议:通过使用HTTPS协议,可以使用SSL/TLS加密来保护HTTP通信的安全性。
网络安全实验七-Wireshark网络监听实验

计算机与信息科学学院实验报告(2012—2013学年第一学期)课程名称:网络安全实验班级:学号:姓名:任课教师:计算机与信息科学学院实验报告(二)、实验步骤:1、安装Wireshark(1)双击文件夹中的可执行文件,如图1所示。
图1 Wireshark的可执行文件(2)该对话框时一个安装提示,如果之前没有安装过该文件,则点击下一步,如图2所示。
图2 确认对话框(3)图3所示是一个关于该软件的许可证说明,可以忽略,点击下一步。
图3 Wireshark的许可说明(4)在图4中罗列出来的是一些可选安装组件,可根据实际需要选择安装图4 选择安装组件(5)以下是关于该软件的图标创建位置和支持的文件拓展,图标部分可根据实际情况选择,然后点击下一步,如图5所示。
图5 快捷方式(6)程序的安装位置,这里选择默认,点击下一步。
图6 程序安装位置(7)安装WinPcap插件,在这一步必须勾选安装,不然无法进行以下的实验。
图7 勾选WinPcap插件(8)下面开始进入WinPcaP插件的安装过程,点击下一步,如图8所示。
图8 安装WinPcaP(9)这一步是对WincaP插件的介绍,可以不用理会,继续下一步。
图9 WinPcaP介绍(10)WinPcaP的许可协议,点击“I Agren”,如图10所示。
图10 许可协议(10)在系统引导时自动启动该插件,默认选择,点击“Install”,如图11所示。
图11 WinPcaP的自动启动(11)经过了那么多步,终于到尽头了。
直接点“Finish”,结束WinPcaP的安装。
图12 WinPcaP安装结束(12)插件安装完了,点击下一步,如图13所示。
图13 Wireshark安装结束(13)Wireshark安装的最后一步,勾选“Run Wireshark……”,点击“Finish”图14 Wireshark成功安装2、Wireshark的基本操作(1)在ip为192.168.0.4的虚拟主机上双击安装好的Wireshark可执行文件“Wireshake.exe”,弹出Wireshark操作界面。
抓包分析报告

计算机通信与网络实验报告实验题目:抓包并进行分析班级:..姓名:..学号:..Wireshark抓包分析Wireshark是世界上最流行的网络分析工具。
这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息,与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。
一、安装软件并抓包1:安装并运行wireshark并打开捕获界面。
2、捕获选项图1捕获选项的设置3、开始抓包点击上图中的“Start”开始抓包几分钟后就捕获到许多的数据包了,主界面如图所示:图2 主界面显示如上图所示,可看到很多捕获的数据。
第一列是捕获数据的编号;第二列是捕获数据的相对时间,从开始捕获算为0.000秒;第三列是源地址,第四列是目的地址;第五列是数据包的信息。
选中第8个数据帧,然后从整体上看看Wireshark的窗口,主要被分成三部分。
上面部分是所有数据帧的列表;中间部分是数据帧的描述信息;下面部分是帧里面的数据。
二、分析UDP、TCP、 ICMP协议1、UDP协议UDP 是User Datagram Protocol的简称,中文名是用户数据包协议,是 OSI 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。
它是IETF RFC 768是UDP的正式规范。
(1) UDP是一个无连接协议,传输数据之前源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。
在发送端,UDP传送数据的速度仅仅是受应用程序生成数据的速度、计算机的能力和传输带宽的限制;在接收端,UDP把每个消息段放在队列中,应用程序每次从队列中读一个消息段。
(2)由于传输数据不建立连接,因此也就不需要维护连接状态,包括收发状态等,因此一台服务机可同时向多个客户机传输相同的消息。
(3) UDP信息包的标题很短,只有8个字节,相对于TCP的20个字节信息包的额外开销很小。
实验二 网络抓包实验

试验二、网络抓包试验试验目的:深入理解TCP/IP协议试验内容:使用网络嗅探器,抓取网络上的数据包,进行分析试验要求:分别抓取ARP包,ICMP包,IP包,TCP包,UDP包,HTTP包,DNS包等,分析其各层的头部。
试验步骤:1.打开抓包软件,在capture菜单下选择interfaces,弹出如图窗口,点击capture开始抓包,如图2.点击stop停止抓包,结果如图3.依次分析各种包的头部。
1)ARP包ARP包包括frame、Ethernet、address resolution protocol三部分内容,具体如下:上图显示的是该ARP包的目的地址和源地址。
上图显示的是该ARP包目的ip地址和Mac地址。
2)IP包Ip包由frame、Ethernet、Internet protocol三部分组成。
3)TCP包TCP包由frame、Ethernet、Internet protocol、transmission control protocol四部分组成。
4)UDP包Udp包由frame、Ethernet、Internet protocol、user datagram protocol四部分组成。
5)HTTP包HTTP包由frame、Ethernet、Internet protocol、transmission control protocol、hypertext transfer protocol、line-based text data六部分组成。
6)DNS包Dns包由frame、Ethernet、Internet protocol、user datagram protocol、domain name system五部分组成。
抓包实验_精品文档

实验目的通过使用网路岗抓包工具-iptool软件捕获网络流量,分析数据报结构,从而更加清楚地掌握网络分层的思想,从感性认识飞跃到理性认识。
再通过捕获各个具体协议的通信数据包,一步一步具体分析其实现步骤,更加具体地掌握协议的实现过程。
实验内容任意捕获一个数据包,分析其数据链路层格式、网络层格式和传输层格式,加深学生对计算机网络分层概念的理解。
实验主要仪器和材料一台联网计算机、网路岗抓包工具-iptool软件实验步骤1、打开“网路岗抓包工具-iptool软件”,点击“包过滤”按钮,设置协议过滤仅包含“TCP”,点击“确定”,点击“开始捕包”按钮。
2、开始捕包并获得数据,点击其中一个包,进行分析。
实验结果如下图所示其中序号4、6、7、8、10、11、12为一次会话序号4:SEQ:2374403959 ACK:0序号6:SEQ:1013787468 ACK:2374403960序号7:SEQ:2374403960 ACK:1013787469序号8:SEQ:2374403960 ACK:1013787469序号10:SEQ:1013787469 ACK:2374404845序号11:SEQ:1013787469 ACK:2374404845序号12:SEQ:2374404845 ACK:1013787469下图为原始二进制代码:以下为分析结果:其中MAC header为40 16 9F A1 95 00 6C 62 6D 7D 45 D8 08 00IPV4 header为45 00 00 28 1A 46 40 00 40 06 12 95 C0 A8 01 65 DC B5 6F 32TCP header为C2 17 00 50 8D 86 8A ED 3C 6D 2C 49 50 10 FE 40 60 0C 00 00Destination Address:目的MAC地址Source Address:源MAC地址Version:4 表示IP协议的版本号为4,即IPV4,占4位,Header Length:5(20 Bytes),表示IP包头的总长度为20个字节,该部分占4个位。
电子科大网络安全实验2Wireshark抓包分析实验完整分析

电⼦科⼤⽹络安全实验2Wireshark抓包分析实验完整分析实验2 Wireshark抓包分析实验⼀、实验原理TCP三次握⼿准则介绍TCP是因特⽹中的传输层协议,使⽤三次握⼿协议建⽴连接。
当主动⽅发出SYN连接请求后,等待对⽅回答SYN,ACK。
这种建⽴连接的⽅法可以防⽌产⽣错误的连接,TCP使⽤的流量控制协议是可变⼤⼩的滑动窗⼝协议。
第⼀次握⼿:建⽴连接时,客户端发送SYN包(SEQ=x)到服务器,并进⼊SYN_SEND状态,等待服务器确认。
第⼆次握⼿:服务器收到SYN包,必须确认客户的SYN(ACK=x+1),同时⾃⼰也送⼀个SYN包(SEQ=y),即SYN+ACK包,此时服务器进⼊SYN_RECV状态。
第三次握⼿:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ACK=y+1),此包发送完毕,客户端和服务器进⼊Established状态,完成三次握⼿。
HTTP协议介绍HTTP协议⽤于在Internet上发送和接收消息。
HTTP协议是⼀种请求-应答式的协议 ——客户端发送⼀个请求,服务器返回该请求的应答,所有的请求与应答都是HTTP包。
HTTP协议使⽤可靠的TCP 连接,默认端⼝是80。
HTTP的第⼀个版本是HTTP/0.9,后来发展到了HTTP/1.0,现在最新的版本是HTTP/1.1。
HTTP/1.1由RFC 2616 定义。
⼆、实验⽬的1、了解并会初步使⽤Wireshark,能在所⽤电脑上进⾏抓包。
2、了解IP数据包格式,能应⽤该软件分析数据包格式。
3、了解HTTP请求中的三次握⼿准则,并能利⽤该软件对该过程进⾏简要分析。
三、实验内容(1)安装wireshark软件,并使⽤该软件捕获HTTP请求中的报⽂,分析该过程中TCP建⽴连接的握⼿过程以及报头各字段的含义,记录实验结果和数据。
(2)尝试利⽤wireshark软件捕获Ping请求中的报⽂,并分析报⽂中各字段的含义,记录实验结果和数据。
实验三 网络层抓包分析实验

实验三网络层抓包分析实验一、实验要求1. 掌握常用的网络命令,了解网络的运行状态;2. 对网络进行简单的测试、分析和诊断。
3. 理解学会分析IP数据报的格式。
二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark等软件。
三、预备知识1. 常用的网络命令(1) ipconfig命令——检查本机配置利用ipconfig可以查看和修改网络中的TCP/IP协议的有关配置,如IP地址、网关、子网掩码等。
ipconfig是以DOS的字符形式显示,在命令窗口输入。
ipconfig的使用方法:ipconfigipconfig /allipconfig /release:释放动态IP地址ipconfig /renew:重新分配IP地址ipconfig /displaydns:显示本机访问站点的域名与IP地址的解析表ipconfig/?显示帮助信息(2) ping命令——网络连通性测试①ping命令的使用方法:ping主机地址或域名ping主机地址或域名–t 若不强制中断,会始终ping下去,Ctrl+c 强制中断。
ping –n 次数主机地址或域名发送指定数量的请求应答报文,默认为4。
②使用ping命令检测网络故障ping 127.0.0.1:127.0.0.1即所谓的Loopback地址,目的地址为127.0.0.1的包送至本机的Loopback Driver而不会送到网络上,所以主要是用来测试TCP /IP协议是否正常运作。
测试本机网络装置是否正常,若有问题,建议重装网络驱动程序或更换网络硬件。
③ping命令的原理:程序ping利用ICMP回送请求报文和回送回答报文来测试目标系统是否可达。
源主机向目标主机发送ICMP回送请求数据报,然后等待目标主机的回答。
目标主机收到ICMP回送请求数据报后,交换源、目的主机地址,然后将收到的ICMP 回送请求数据报中的数据部分,原封不动地封装在自己的ICMP应答数据报中,发回给源主机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一抓包和net命令实验
一、实验目的
网络世界中,最基本的单元是数据包。
本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。
实验内容主要关注 TCP、ICMP、UDP包的检验。
net命令是黑客入侵的基本命令,通过使用该命令,学会控制他人的主机的基本方法。
二、实验环境
1.实验室主机一台
2.vmware虚拟机及Windows 2000 Advanced Server系统镜像
3.ethereal抓包软件或其它抓包软件
三、实验内容
1.练习ethereal等抓包工具的使用。
2.使用ethereal抓包工具学习TCP、ICMP、UDP等协议。
3.熟悉net use和net user命令的使用方法。
四、实验步骤
1、安装vmware和ethereal软件(没有安装的话)。
2、用vmware打开Windows 2000 Advanced Server虚拟机系统镜像。
编辑虚拟机设置:
在主机上查看其ip设置等。
在主机上打开虚拟机的网卡。
重新查看主机IP设置。
3、进入虚拟机操作系统后,利用IIS搭建并安装FTP服务器,设置IP
地址及FTP站点的文件夹。
在虚拟机上查看虚拟机的IP地址。
在主机上ping虚拟机的IP地址,基本不通。
修改虚拟机地址,使其与主机在同一网段。
在虚拟机上查看其IP设置。
在主机上ping虚拟机。
4.在本机上进行FTP站点测试,打开本机上的ethereal软件,抓取并分析
本机和虚拟机之间产生的TCP包。
用Warshark抓到的TCP包:
用ethereal软件,抓取的TCP包:
源端口号:21,目的端口号:2724。
序号为94,确认号为28,首部长度为32字节。
窗口大小为17493,校验和为0x2cca,其它参数(选项)为12字节。
源端口号:2724,目的端口号:21,序号为21,确认号为94。
首部长度为32字节。
PSH=1,ACK=1。
窗口大小为65
442。
校验和为0x5af9,其它参数为12字节。
的ethereal软件,抓取并分析本机和虚拟机之间产生的ICMP包。
该数据报生存时间为64跳。
采用ICMP协议。
首部校验和位0x2826,源地址为192.168.198.1,目的地址为192.168.198.3。
ICMP报文分析:
类型为8,(Echo(ping)request),校验和为0x385c,辨别码为0x0400,序号为0x1100,数据长度为32字节。
该数据报生存时间为128跳。
采用ICMP协议。
首部校验和位0x2baf,源地址为192.168.198.3,目的地址为192.168.198.1。
ICMP报文分析:
类型为0,(Echo(ping)reply),校验和为0x405c,辨别码为0x0400,序号为0x1100,数据长度为32字节。
6.打开本机上的ethereal软件,抓取并分析产生的UDP包(只要是UDP包即可,ip
地址不限)。
该数据报生存时间为2跳。
采用ICMP协议。
首部校验和位0x4e7f,源地址为192.168.198.3,目的地址为224.0.1.24。
UDP报文分析:
源端口:nameserver(42),目的端口:nameserver(42),长度为27,校验和为0x4347,数据长度为19字节。
7.在本机使用net use命令登陆到虚拟机或实验室其它机器上。
然后用net
user命令进行控制机器用户的操作,如查看,增加,删除等等。
在虚拟机上修改Administrator的登录密码。
用dir命令查看虚拟机上的文件,创建定时器:
再创建一定时器:
虚拟机当前时间为23:56,设置使虚拟机在23:58时运行notepad.exe 程序。
虚拟机在23:58时,发现进程中的notepad.exe进程无法结束,会弹出提示框。
其它进程如exploer.exe可以结束,不会弹出无法中止的提示信息,只是一会儿后该进程又会重新出现在进程列表中。
五、实验问题
1.从抓捕的TCP包中,选取多个数据帧,分析其中的信息并说明TCP协
议中的3次握手是怎么体现的。
(1)第一次“握手” :SYN为1,开始建立请求连接,需要对方计算机
确认。
TCP数据报文显示信息:
源端口号为2474,目的端口号为21。
序号为0。
首部长度44字节。
窗口65535,校验和为0x33d7。
选项24字节。
(2)第二次“握手”:对于对方的请求建立连接的包确认,返回数据包。
ACK=1并且SYN为1,说明同意连接。
TCP数据报文显示信息:
源端口号为21,目的端口号为2474。
序号为0。
确认序号为1。
.首部长度44字节。
窗口17520,校验和为0x889f。
选项24字节。
(3)第三次“握手”:源计算机的收到目的计算机确认的数据包,再对收到的确认数据包进行确认。
若目的计算机收到该包,就可以建立连接
了。
TCP数据报文显示信息:
源端口号为2474,目的端口号为21。
序号为1。
确认序号为1。
.
首部长度32字节。
窗口大小为65535,校验和为0x7a95。
选项12字节。
2.从抓捕的ICMP包中,选取一个数据帧,分析其中的信息并指出它的MAC
地址和IP地址,包括源地址和目的地址。
源地址:00:0c:29:88:8e:e5,192.168.198.3;
目的地址:00:50:56:c0:00:08,192.168.198.1。
3.从抓捕的UDP包中,选取一个数据帧,分析其中的信息并说明它与TCP
包的不同之处。
该数据报生存时间为2跳。
采用ICMP协议。
首部校验和位0x4e7f,源地址为192.168.198.3,目的地址为22
4.0.1.24。
UDP报文分析:
源端口:nameserver(42),目的端口:nameserver(42),长度为27,校验和为0x4347,数据长度为1
9字节。
与TCP包的不同有:TCP有Flags,如ACK、URG、PSH、FIN等,UDP包没有,TCP还有选项Options、窗口大小等,UDP没有。
UDP数
据包的头部比TCP的小。
可见在传输少量数据或有实时需要的程序使用
时,UDP的开销比TCP的小,UDP适合有实时需要的程序使用。
4.除了net 命令还有什么命令可以实现本实验中的效果,或者可以入侵他
人的主机?请给出命令及详细的说明解释。
还有telnet 。
telnet是功能强大的远程登陆命令,操作简单。
首先键入telnet回车,再键入help查看其帮助信息。
然后在提示符下键入open IP回车,
这时就出现了登陆窗口,输入合法的用户名和密码,这里输入任何密码
都是不显示的。
当输入用户名和密码都正确后就成功建立了telnet连接,这时候就可在远程主机上具有了和此用户一样的权限,利用DOS命令就
可以实现想干的事情了。
六、心得体会
很感谢老师这次教会了我用虚拟机模拟ftp服务器。
上课时老师演示过但是没有学会。
经过这次实验,我对数据包的分析更明了了。
之前上过的课及TCP/IP课上都分析过数据包,但是很模糊,似懂非懂。
这次实验过程中,我和同学积极进行了讨论,有问题积极向他们请教,比较顺利地完成了实验,并进一步掌握了对数据包的分析,我觉得有收获就好。
现在大三的课程,都互相有所交叉,像TCP/IP、网络安全管理和计算机网络都有交叉,网络安全管理课程中还有系统安全的一部分内容。
这也许就是学习的一种趋势吧~~
今后的实验等我也一定会认真对待,希望我能越来越进步,成为一个人才。
七、参考资料
1.如何建立FTP站点并抓取TCP包见:sniffer抓取TCP包.doc
2.如何使用ethereal见:ethereal使用方法.doc
命令使用方法见:NET命令入侵实例.pdf。