当前位置:文档之家› sniffer实验报告

sniffer实验报告

sniffer实验报告
sniffer实验报告

《网络安全基础》

实验报告

实验名称:sniffer的基本使用和实例

实验室:凌峰楼b503

专业班级:楼宇11301

组成员:胡征宇徐齐敏袁双龙李勇安鹏郭衍成指导教师:黄老师

成绩:______________________________________

2012年9 月24 日

一、实验目的:

练习sniffer工具的基本使用方法,用sniffer捕获报文并进行分析。

二、实验环境:

在同一台物理机上打开两台虚拟机,预装Windows 及windows sever2003操作系统。

三、实验前的准备:

两台虚拟机必须ping通,接入本地网络,然后把二者的ip 地址设在同一网段,因为vpc与vmc虚拟机环境不同,在vpc里必须手动将二者防火墙关闭,才能网络互通!之后,将sniffer 安装在xp的系统上,用2003系统做客户端。

四、常用功能介绍:

1、Dashboard (网络流量表)

点击图1中①所指的图标,出现三个表,第一个表显示的是网络的使用率(Utilization),第二个表显示的是网络的每秒钟通过的包数量(Packets),第三个表显示的是网络的每秒错误率(Errors)。通过这三个表可以直观的观察到网络的使用情况,红色部分显示的是根据网络要求设置的上限。选择图1中②所指的选项将显示如图2所示的更为详细的网络相关数据的曲线图。

2. Host table(主机列表)如图所示,点击图中所指的图标,出现图中显示的界面,选择图中所指的IP选项,界面中出现的是所有在线的本网主机地址及连到外网的外网服务器地址,此时想看看192.168.5.20这台机器的上网情况,只需如图中所示单击该地址出现界面。

下图清楚地显示出该机器连接的地址。点击左栏中其它的图标都会弹出该机器连接情况的相关数据的界面。

整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。

网络中的机器所用带宽前10名的情况。第一个显示方式是柱状图,显示的内容相同,第二个图只是显示方式是饼图。

5、 Matrix (网络连接)点击图中箭头所指的图标,出现全网的连接示意图,图中绿线表示正在发生的网络连接,蓝线表示过去发生

的连接。将鼠标放到线上可以看出连接情况。鼠标右键在弹出的菜单中可选择放大(zoom)此图

五、抓包实例:抓某台机器的所有数据包,本例要抓192.168.5.20这台机器的所有数据包,

捕捉的数据如下

**telnet密码以及ftp密码的抓包实验,因为用的是虚拟机做的实验,且防火墙关闭以及没有接入internet,导致telnet服务和ftp服务不能开启!

六、实验总结:大体上了解了sniffer的基本使用方法,能够了解到局域网里哪些主机的安全性隐患,还能了解计算机之间的网络协议。是网络管理的重要手段!

网络嗅探实验报告

HUNAN UNIVERSITY 信息安全实验报告 题目:网络嗅探实验 指导老师: 学生姓名: 学生学号: 院系名称:信息科学与工程学院 专业班级: 2015年5月15日星期五

一、实验目的 掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。 二、实验环境 ①Windows 7 ②Wireshark(网络封包分析软件) ③FLASHFXP(FTP下载软件) ④Serv_U(FTP服务器端) ⑤搜狗浏览器。 三、实验要求 每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行Wireshark软件监听学生A主机产生的网络数据包。完成实验后,互换角色重做一遍。 四、实验内容 任务一:熟悉Wireshark工具的使用 任务二:捕获FTP数据包并进行分析 任务三:捕获HTTP数据包并分析 五、实验原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)。 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC 地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址。 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收。 1.HTTP 协议简介 HTTP 是超文本传输协议(Hyper Text Transfer Protocol)的缩写,用于WWW 服务。 (1)HTTP 的工作原理 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。也就是说,每个事务都是独立地进行处理。当一个事务开始时,就在web客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。此外,客户可以使用多个端口和和服务器(80 端口)之间建立多个连接。其工作过程包括以下几个阶段。 ①服务器监听TCP 端口 80,以便发现是否有浏览器(客户进程)向它发出连接请求; ②一旦监听到连接请求,立即建立连接。 ③浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。 ④释放TCP 连接。

地震模拟振动台及模型试验研究进展_沈德建

第22卷第6期2006年12月 结 构 工 程 师S t r u c t u r a l E n g i n e e r s V o l .22,N o .6 D e c .2006 地震模拟振动台及模型试验研究进展 沈德建 1,2 吕西林 1 (1.同济大学结构工程与防灾研究所,上海200092;2.河海大学土木工程学院,南京210098) 提 要 在介绍振动台本身发展的基础上,分析了振动台试验研究内容的扩展、振动台模型试验动态相似关系研究进展、振动台试验方法的发展和振动台试验新的测量方法,提出了振动台模型试验中值得关 注的一些问题。 关键词 振动台,模型试验,动态相似关系,试验方法 R e s e a r c hA d v a n c e s o nS i m u l a t i n g E a r t h q u a k e S h a k i n g T a b l e s a n dMo d e l T e s t S H E ND e j i a n 1,2 L UX i l i n 1 (1.R e s e a r c hI n s t i t u t e o f S t r u c t u r a l E n g i n e e r i n g a n d D i s a s t e r R e d u c t i o n ,T o n g j i U n i v e r s i t y ,S h a n g h a i 200092,C h i n a ; 2.I n s t i t u t e o f C i v i l E n g i n e e r i n g ,H o h a i U n i v e r s i t y ,N a n j i n g 210098,C h i n a ) A b s t r a c t T h e d e v e l o p m e n t o f s h a k i n gt a b l e i s i n d u c e df i r s t i nt h i s p a p e r .T h e e x p a n s i o n o f t h e r e s e a r c h s c o p e o f s h a k i n g t a b l e s i s a n a l y z e d .T h e d y n a m i c s i m i l i t u d e r e l a t i o n s h i p f r o md i f f e r e n t a u t h o r s i s c o m p a r e d a n d r e m a r k e d .T h e d e v e l o p m e n t o f t e s t i n g m e t h o d o n s h a k i n g t a b l e s a n d n e w m e t h o d o n a n a l y z i n g t h e r e s u l t i s a l s o p r e s e n t e d .S o m e v a l u a b l e q u e s t i o n s o n s h a k i n g t a b l e t e s t a r e i n d u c e d a n d m a y b e p a i d g r e a t a t t e n t i o nb y r e -s e a r c h e r s .K e y w o r d s s h a k i n g t a b l e ,m o d e l t e s t ,d y n a m i c s i m i l i t u d e r e l a t i o n s h i p ,t e s t i n g m e t h o d 基金项目:国家自然科学基金重点项目(50338040) 1 概 述 结构振动台模型试验是研究结构地震破坏机理和破坏模式、评价结构整体抗震能力和衡量减震、隔震效果的重要手段和方法。然而,由于振动台本身承载能力、试验时间和经费等的限制,许多时候必须做缩尺模型试验,在坝工模型和高层、超高层建筑中更是如此。 一些新型结构形式,由于其超出了设计规范的要求,往往需要通过实验对其抗震性能做合理的评估。超高层建筑和超大跨度建筑,在理论分析还不完善的情况下,试验,特别是振动台模型试验,是分析其抗震能力的一种有效手段。 线弹性的缩尺模型相似关系已得到了较好的解决,但是许多复杂结构的相似关系、非线性动态 相似关系虽然进行了一些研究,但是还未能得到 较好的解决。一些劲性钢筋混凝土结构、钢管混凝土结构和其他一些新型结构的动态相似关系的 研究还不够深入,有些甚至才刚刚起步。 振动台试验较好地体现了模型的抗震性能,可我们更关心的是由模型的试验结果推算的原型结构的抗震性能,但在这方面尚未形成非常一致的结论,还存在一定的误差,因而精度还有待于进一步的提高。本文介绍国内外振动台模型试验的研究进展。 2 研究的最新进展 2.1 振动台本身的发展 作为美国N E E S 计划的一部分,加州大学圣地亚哥分校(U C S D )于2004年安装M T S 公司制

使用用Sniffer_Pro网络分析器实验报告

使用Sniffer Pro网络分析器实验报告 一、实验目的 1、掌握Sniffer工具的安装和使用方法 2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构 3、掌握ICMP协议的类型和代码 二、实验内容 1、安装Sniffer Pro 2、捕捉数据包 3、分析捕捉的数据包 三、实验步骤 1、安装Sniffer Pro Sniffer Pro安装过程并不复杂,setup后一直点击“确定”即可,第一次运行时需要选择网络适配器或网卡后才能正常工作。如下图所示: 选择好网络适配器或网卡后,即可进入主界面,如下图所示:

2、捕捉数据包 以抓FTP密码为例 步骤1:设置规则 选择Capture菜单中的Defind Filter出现图(1)界面,选择图(1)中的ADDress 项,在station1和2中分别填写两台机器的IP地址,选择Advanced选项,选择选IP/TCP/FTP ,将 Packet Size设置为 In Between 63 -71, Packet Type 设置为 Normal。如图(2)所示,选择Data Pattern项,点击箭头所指的Add Pattern按钮,出现图(3)界面,按图设置OFFset 为2F,方格内填入18,name可任意起。确定后如图(4)点击Add NOT按钮,再点击Add Pattern 按钮增加第二条规则,按图(5)所示设置好规则,确定后如图(6)所示。 图(1)

图(2) 图(3)

图(4) 图(5) 图(6)步骤2:抓包 按F10键出现下图界面,开始抓包。

图(7) 步骤3:运行FTP命令 本例使FTP到一台开有FTP服务的Linux机器上 D:/>ftp 192.168.113.50 Connected to 192.168.113.50. 220 test1 FTP server (Version wu-2.6.1(1) Wed Aug 9 05:54:50 EDT 2000) ready. User (192.168.113.50:(none)): test 331 Password required for test. Password: 步骤4:察看结果 当下图中箭头所指的望远镜图标变红时,表示已捕捉到数据 图(8) 点击该图标出现下图所示界面,选择箭头所指的Decode选项即可看到捕捉到的所有包。可以清楚地看出用户名为test和密码为123456789。 图(9) 3、分析捕捉的数据包 将图(1)中Packet Size设置为 63 -71是根据用户名和口令的包大小来设置的,图(9)可以看出口令的数据包长度为70字节,其中协议头长度为:14+20+20=54,与telnet的头长度相同。Ftp的数据长度为16,其中关键字PASS占4个字节,空格占1个字节,密码占9个

振动台试验方案设计实例

一、振动台试验方案 1试验方案 1.1工程概况 本工程塔楼结构体系为“三维巨型空间框架-钢筋混凝土核心筒”结构体系,主要由4个核心筒、钢骨混凝土(SRC)外框架、3个避难层联系桁架三部分构成,图1-2、图1-3分别是B塔结构体系构成示意图和建筑效果图。特别指出的是本工程在14、24楼层的联系桁架的腹杆以及32、48楼层的斜撑为防屈曲支撑(UBB)构件。设计指标为小震不屈服,大震屈服耗能。具体位置示意见图1-4。 本工程的自振周期约为 6.44秒,超过了《建筑抗震设计规范》(GB-50011-2001)设计反应谱长为6秒的规定。本工程存在5个一般不规则和2个特别不规则类型,5个一般不规则类型分别是扭转不规则、凹凸不规则、刚度突变、构件间断和承载力突变。2个特别不规则是高位转换和复杂连接。 1.2 模拟方案 1、模拟方案选择 动力试验用的结构模型必须根据相似律进行设计,模型动力相似律的建立以结构运动方程为基础,选择若干主要控制参数作为模拟控制的对象,依据Buckingham的π定理,经无量纲分析导出控制参数的无量纲积,据此确定各控制参数的相似比率。 结构动力试验的相似模型大致分为四种: (1)弹塑性模型理论上可以重现结构反应的时间过程,使模型和原型的应力分布一致,并可模拟结构的破坏。由于要严格考虑重力加速度对应力反应的影响,必须满足S a=S g=1(S a=模型加速度/原型加速度,S g为重力加速度相似系数,各相似系数之间的关系见表1),即模型加速度反应与原型加速度反应一致,这一要求大大限制模型材料的选择。因为在缩尺模型中,几何比(S l)很小,在Sa=Sg=1的条件下,要满足Sa=S E/S l Sρ=1,即S l=S E/Sρ,必须使模型材料的弹模

信安实验报告1网络嗅探实验

实验一网络嗅探实验 一、简单阐述实验原理 网络嗅探器Sniffer的原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast (接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous (目的硬件地址不检查,全部接收) 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收 通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。 数据传输有两种方式:主动和被动模式。 关于被动模式与主动模式书上这么解释来着。 客户端与服务器建立控制连接后,要告诉服务器采用哪种文件传输模式。FTP提供了两种传输模式,一种是Port(主动模式),一种是Passive被动模式。这个主被动指的是服务器端。 主动,是指服务器端主动向客户端发起数据连接请求,那么此时服务器端要用自己的一个固有端口一般是20去监听客户端。整个过程是这样的,客户端在最初会用一个端口3716向服务器端的21发起控制连接请求(应该是在握手后中确定的吧),连接成功后,在发送port 3716+1,告诉服务服务器端坚定3717,那么服务器端就会用数据端口,一般是20与3717建立连接(这就是主动进行数据连接)。服务器端利用自己的20与客户端 3717来文件的数据传送通信,利用21和客户端最初的端口3616进行用户验证和管理。 而被动模式,是服务器端被动的接受客户端的数据连接请求,这个端口号是由客户端告知服务器端的,在本地随机生成(1025-65535)。 二、分别写出任务二、任务三中要求找出的有用信息,写出对应捕获的报文窗口中的summary(概要)代码,并推断出监测主机的系列行为。

网络嗅探器实验报告

网络攻击与防御技术实验报告 实验目的: 本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境: 1.WpdPack_4_0_1支持库 2.VC++开发环境 3.Windows操作系统 实验设计: 系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。 系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。 详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。 对应的相应核心代码为: I f((pCap=pcap_open_live(getDevice()->name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, &fcode, filter, 1, NetMask) < 0)

信息安全实验报告

信息安全实验报告

信息安全基础实验报告 姓名:田廷魁学号:201227920316 班级:网工1201班 ARP欺骗工具及原理分析(Sniffer网络嗅探器)一.实验目的和要求 实验目的: 1.熟悉ARP欺骗攻击有哪些方法。 2.了解ARP欺骗防范工具的使用。 3.掌握ARP欺骗攻击的实验原理。 实验要求: 下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。 二.实验环境(实验所用的软硬件) ARP攻击检测工具 局域网终结者 网络执法官 ARPsniffer嗅探工具 三.实验原理 ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 四.实验内容与步骤 1、利用ARPsniffer嗅探数据 实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arpsniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 安装截图:

步骤一:运行cmd.exe,依次输入以下命令: "arpsf.exe -sniffall -o f:\sniffer.txt -g 192.168.137.1 -t 192.168.137.5"(其中IP地址:192.168.137.1是局域网网关的地址,192.168.137.5是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniffer.txt文件中。)按回车键运行,出现如下图所示的选项,选1,接着选0,回车,程序便开始监听了。 运行截图: 步骤二:停止运行,打开F盘的sniffer.txt文件,在文件中查找,可以发现被欺骗主机的一些敏感信息,如下图:可以发现被欺骗主机注册某网站时的信息:username=wanglouanquan password=123456等。 捕获信息截图:

振动台模型试验

01 建筑结构的整体模型模拟地震振动台试验研究,从模型的设计制作、确定试验方案、进行试验前的准备工作、到最后实施试验和对试验报告数据进行处理,整个过程历时较长、环节较多。显然,预先了解和把握振动台试验的总体过程,做到有目的、有计划、有方法,才能较顺利地完成该项工作。介绍将会按照以下顺序依此进行: 1 模型制作 2 试验方案 3 试验前的准备 4 实施试验 5 试验报告 6 试验备份 02 1 模型制作 振动台试验模型的制作,在获得足够的原型结构资料后,至少需要把握这样几个关键环节: (1)依据试验目的,选用试验材料; (2)熟读图纸,确定相似关系; (3)进行模型刚性底座的设计; (4)根据模型选用材料性能,计算模型相应的构件配筋; (5)绘制模型施工图; (6)进行模型的施工。 对上述各条的设计原则以及注意事项等,分述如下。 1.1 选用模型材料 模型试验首先应明确试验目的,然后根据原型结构特点选择模型的类型以及使用材料。比如,试验是为了验证新型结构设计方法和参数的正确性时,研究范围只局限在结构的弹性阶段,则可采用弹性模型。弹性模型的制作材料不必与原型结构材料完全相似,只需在满足结构刚度分布和质量分布相似的基础上,保证模型材料在试验过程中具有完全的弹性性质,有时用有机玻璃制作的高层或超高层模型就属于这一类。另一方面,如果试验的目的是探讨原型结构在不同水准地震作用下结构的抗震性能时,通常要采用强度模型。强度模型的准确与否取决于模型与原型材料在整个弹塑性性能方面的相似程度,微粒混凝土整体结构模型通常属于这一类。以上分析也显现了模型相似设计的重要性。 在强度模型中,对钢筋混凝土部分的模拟多由微粒混凝土、镀锌铁丝和镀锌丝网制成,其物理特性主要由微粒混凝土来决定,有时也采用细石混凝土直接模拟原型混凝土材料,水泥砂浆模型主要是用来模拟钢筋混凝土板壳等薄壁结构,石膏砂浆制作的模型,它的主要优点是固化快,但力学性能受湿度影响较大;模拟钢结构的材料可采用铜材、白铁皮,有时也直接利用钢材。总之,模型材料的选用要综合就近取材及经费等因素,同时要注意强度、弹性模量的换算等。 1.2 模型相似设计 把握大型模型振动台试验,最关键的是正确的确定模型结构与原型结构之间的相似关系。目前常用的相似关系确定方法有方程分析法和量纲分析法两种,它们之间的区别是显而易见的:当待求问题的函数方程式为已知时,各相似常数之间满足的相似条件可由方程式分析得出;量纲分析法的原理是著名的相似定理:相似物理现象的π数相等;个物理参数、个基本量纲可确定()个nkkn[$#8722]π数。当待考察问题的规律尚未完全掌握、没有明确的函数关系式时,多用到这种方法。高层建筑结构模拟地震振动台试验研究中包含诸多的物理量,各物理量之间无法写出明确的函数关系,故多采用量纲分析法。 量纲分析法从理论上来说,先要确定相似条件(π数),然后由可控相似常数,推导其余的相似常数,完成相似设计。在实际设计中,由于π数的取法有着一定的任意性,而且当参与物理过程的物理量较多时,可组成的数也很多,将线性方程组全部计算出来比较麻烦;另一方面,若要全部满足与这些π数相应的相

网络监听实验报告

网络监听实验报告 一、实验目的 利用Sniffer软件捕获网络信息数据包,然后通过解码进行分析。通过实验,了解网络监听原理和过程。 二、实验环境及设备 硬件:可以用三台真机:三台PC、一台集线器或交换机、网线若干; 或也可以用三台虚拟机:一台内存不少于2GB的PC,用VMware虚拟机软件建 立三台虚拟机,要求能流畅运行。 软件:Windows XP Professional SP3,IIS组件包(用于搭建FTP服务器),Sniffer软件。 三、实验内容 将三台PC组建成一个局域网;将其中的A机搭建为FTP服务器,并将服务器设置为要求用户名和密码登录;B机作为A机FTP服务的访问者,知道A机FTP服务的用户名和密码;C机作为监听者,装有Sniffer软件,监听A、B两机的通信,以监听到A机的FTP 服务用户名和密码为最终目标。 四、实验详细步骤 本实验内容分为三个过程: 1、准备三台PC,将三台PC组建成一个局域网,以能互相ping通为成功标志。 (1)物理连接:若用三台实体PC,用交换机连接成网络;若用三台虚拟机,则都使用“桥接”方式连接成网络,操作方法为:选定需设置的虚拟机→“虚拟机”菜单→“设置”命令→“硬件”选项卡→“Network Adapter”→“桥接:直接连接到物理网络”。

(2)分配IP地址 IP地址设置好后,关闭防火墙,测试三台电脑能否互相ping通。关闭防火墙方法:右击桌面“网上邻居”→属性→右击“本地连接”→属性→“高级”选项卡→“设置”按钮→“常规”选项卡→选中“关闭(不推荐)”。如下图。 2、在A机上安装IIS,搭建并设置FTP服务器,以B机通过用户名和密码能访问A机FTP 服务为成功标志。 (1)安装IIS。 打开“我的电脑”→“控制面板”→“添加/删除程序”→“添加/删除windows组件”→勾选“Internet信息服务(IIS)”→“详细信息”→勾选“文件传输协议(FTP)服务”→点击确定开始安装IIS,如下图。在安装过程中提示需要放入Windows系统光盘,请点击确定后选择IIS组件包所在位置,如下图。

嗅探器实验报告

嗅探器实验报告 学院:通信工程 班级:011252 学号:01125118 姓名:寇天聪

嗅探器设计原理 嗅探器作为一种网络通讯程序,也是通过对网卡的编程来实现网络通讯的,对网卡的编程也是使用通常的套接字(socket)方式来进行。通常的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取到达的数据包。而网络嗅探器的目的恰恰在于从网卡接收所有经过它的数据包,这些数据包即可以是发给它的也可以是发往别处的。显然,要达到此目的就不能再让网卡按通常的正常模式工作,而必须将其设置为混杂模式。 网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,嗅探器实际是一把双刃剑。虽然网络嗅探器技术被黑客利用后会对网络安全构成一定的威胁,但嗅探器本身的危害并不是很大,主要是用来为其他黑客软件提供网络情报,真正的攻击主要是由其他黑软来完成的。而在网络安全方面,网络嗅探手段可以有效地探测在网络上传输的数据包信息,通过对这些信息的分析利用是有助于网络安全维护的。

本程序实现的基本功能:指定局域网内的任一ip地址,能分析包的类型,结构,流量的大小。 嗅探器工作原理 根据前面的设计思路,不难写出网络嗅探器的实现代码,下面就结合注释对程序的具体是实现进行讲解,同时为程序流程的清晰起见,去掉了错误检查等保护性代码。

sniffer实验报告

《网络安全基础》 实验报告 实验名称:sniffer的基本使用和实例 实验室:凌峰楼b503 专业班级:楼宇11301 组成员:胡征宇徐齐敏袁双龙李勇安鹏郭衍成指导教师:黄老师 成绩:______________________________________ 2012年9 月24 日

一、实验目的: 练习sniffer工具的基本使用方法,用sniffer捕获报文并进行分析。 二、实验环境: 在同一台物理机上打开两台虚拟机,预装Windows 及windows sever2003操作系统。 三、实验前的准备: 两台虚拟机必须ping通,接入本地网络,然后把二者的ip 地址设在同一网段,因为vpc与vmc虚拟机环境不同,在vpc里必须手动将二者防火墙关闭,才能网络互通!之后,将sniffer 安装在xp的系统上,用2003系统做客户端。 四、常用功能介绍: 1、Dashboard (网络流量表) 点击图1中①所指的图标,出现三个表,第一个表显示的是网络的使用率(Utilization),第二个表显示的是网络的每秒钟通过的包数量(Packets),第三个表显示的是网络的每秒错误率(Errors)。通过这三个表可以直观的观察到网络的使用情况,红色部分显示的是根据网络要求设置的上限。选择图1中②所指的选项将显示如图2所示的更为详细的网络相关数据的曲线图。

2. Host table(主机列表)如图所示,点击图中所指的图标,出现图中显示的界面,选择图中所指的IP选项,界面中出现的是所有在线的本网主机地址及连到外网的外网服务器地址,此时想看看192.168.5.20这台机器的上网情况,只需如图中所示单击该地址出现界面。

振动台试验终极版

一、前言 模拟地震振动台可以很好地再现地震过程和进行人工地震波的试验,它是在试验室中研究结构地震反应和破坏机理的最直接方法,这种设备还可用于研究结构动力特性、设备抗震性能以及检验结构抗震措施等内容。另外它在原子能反应堆、海洋结构工程、水工结构、桥梁工程等方面也都发挥了重要的作用,而且其应用的领域仍在不断地扩大。模拟地震振动台试验方法是目前抗震研究中的重要手段之一。 20世纪70年代以来,为进行结构的地震模拟试验,国内外先后建立起了一些大型的模拟地震振动台。模拟地震振动台与先进的测试仪器及数据采集分析系统配合,使结构动力试验的水平得到了很大的发展与提高,并极大地促进了结构抗震研究的发展。 二、常用振动台及特点 振动台可产生交变的位移,其频率与振幅均可在一定范围内调节。振动台是传递运动的激振设备。振动台一般包括振动台台体、监控系统和辅助设备等。常见的振动台分为三类,每类特点如下: 1、机械式振动台。所使用的频率范围为1~100Hz,最大振幅±20mm,最大推力100kN,价格比较便宜,振动波形为正弦,操作程序简单。 2、电磁式振动台。使用的频率范围较宽,从直流到近10000Hz,最大振幅±50mm,最大 推力200kN,几乎能对全部功能进行高精度控制,振动波形为正弦、三角、矩形、随机,只有极低的失真和噪声,尺寸相对较大。 3、电液式振动台。使用的频率范围为直流到近2000Hz,最大振幅±500mm,最大推力 6000kN,振动波形为正弦、三角、矩形、随机,可做大冲程试验,与输出力(功率)相比,尺寸相对较小。 4、电动式振动台。是目前使用最广泛的一种振动设备。它的频率范围宽,小型振动台频率 范围为0~10kHz,大型振动台频率范围为0~2kHz,动态范围宽,易于实现自动或手动控制;加速度波形良好,适合产生随机波;可得到很大的加速度。原理:是根据电磁感应原理设置的,当通电导体处的恒定磁场中将受到力的作用,半导体中通以交变电流时将产生振动。振动台的驱动线圈正式处在一个高磁感应强度的空隙中,当需要的振动信号从信号发生器或振动控制仪产生并经功率放大器放大后通到驱动线圈上,这时振动台就会产生需要的振动波形。组成部分:基本上由驱动线圈及运动部件、运动部件悬挂及导向装置、励磁及消磁单元、台体及支承装置。 三、组成及工作原理 地震模拟振动台的组成和工作原理 1.振动台台体结构 振动台台面是有一定尺寸的平板结构,其尺寸的规模由结构模型的最大尺寸来决定。台体自重和台身结构是与承载试件的重量及使用频率范围有关。一般振动台都采用钢结构,控制方便、经济而又能满足频率范围要求,模型重量和台身重量之比以不大于2为宜。振动台必须安装在质量很大的基础上,基础的重量一般为可动部分重量或激振力的10~20倍以上,这样可以改善系统的高频特性,并可以减小对周围建筑和其他设备的影响。 2.液压驱动和动力系统

使用用Sniffer_Pro网络分析器实验报告

南京信息工程大学实验(实习)报告 实验名称使用用Sniffer Pro网络分析器实验日期 2014.12.21 得分指导教师朱节中 系计算机专业软件工程年级 2012 班次 1 姓名董上琦学号 20122344001 一、实验目的 1、掌握Sniffer工具的安装和使用方法 2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构 3、掌握ICMP协议的类型和代码 二、实验内容 1、安装Sniffer Pro 2、捕捉数据包 3、分析捕捉的数据包 三、实验步骤 1、安装Sniffer Pro Sniffer Pro安装过程并不复杂,setup后一直点击“确定”即可,第一次运行时需要选择 网络适配器或网卡后才能正常工作。如下图所示: 选择好网络适配器或网卡后,即可进入主界面,如下图所示: 2、捕捉数据包

以抓FTP密码为例 步骤1:设置规则 选择Capture菜单中的Defind Filter出现图(1)界面,选择图(1)中的ADDress 项,在station1和2中分别填写两台机器的IP地址,选择Advanced选项,选择选IP/TCP/FTP ,将 Packet Size设置为 In Between 63 -71, Packet Type 设置为 Normal。如图(2)所示,选择Data Pattern项,点击箭头所指的Add Pattern按钮,出现图(3)界面,按图设置OFFset 为2F,方格内填入18,name可任意起。确定后如图(4)点击Add NOT按钮,再点击Add Pattern 按钮增加第二条规则,按图(5)所示设置好规则,确定后如图(6)所示。 图(1) 图(2)

振动台模型试验地完整

国家自然科学基金重点项目资助(No. 50338040, 50025821)同济大学土木工程防灾国家重点实验室振动台试验室研究报告(A20030609-405) 12层钢筋混凝土标准框架 振动台模型试验的完整数据 Benchmark Test of a 12-story Reinforced Concrete Frame Model on Shaking Table 报告编制:吕西林李培振陈跃庆

同济大学 土木工程防灾国家重点实验室振动台试验室 2004年1月

目录 1 试验概况 (1) 2 试验设计 (1) 2.1 试验装置 (1) 2.2 模型的相似设计 (1) 2.3 模型的设计与制作 (1) 2.4 材料性能指标 (4) 2.5 测点布置 (4) 2.6 加速度输入波 (5) 2.7 试验加载制度 (9) 3 试验现象 (9) 4 试验数据文件 (12) 4.1 AutoCAD文件 (12) 4.2 输入地震波数据文件 (12) 4.3 测点记录数据文件 (12) 4.4 传递函数数据文件 (12)

实用标准文案 12层钢筋混凝土框架结构 振动台模型试验 1 试验概况 试验编号:S10H 模型比:1/10 模型描述:单跨12层钢筋混凝土框架结构 激励波形:El Centro波、Kobe波、上海人工波、上海基岩波 工况数:62 试验日期:2003.6.16 试验地点:同济大学土木工程防灾国家重点实验室振动台试验室 2 试验设计 2.1 试验装置 地震模拟振动台主要性能参数: 台面尺寸 4.0m×4.0m 最大承载模型重25t 振动方向X、Y、Z三向六自由度 台面最大加速度X向1.2g;Y向0.8g;Z向0.7g 频率范围0.1Hz~50Hz 2.2 模型的相似设计 表1中列出了模型各物理量的相似关系式和相似系数。 2.3 模型的设计与制作 模型比为1/10,梁、柱、板的尺寸由实际高层框架结构的尺寸按相似关系折算。原型和模型概况见表2,模型尺寸和配筋图见图1。

网络安全实验报告sniffer,虚拟机

实验一:虚拟机的安装与使用 一、实验目的 1、学习安装、使用虚拟机 2、给虚拟机安装xp操作系统及常用软件 二、实验内容 安装虚拟机步骤: 1.双击VMware-workstation-5.5.3-34685.exe 2.按照流程向导Next> 3.选择安装路径 4.安装完成 可以看到home 5. 6.按照安装向导下一步 7.选择安装的操作系统

8.选择安装路径 9.选择联网方式 10.完成虚拟机的添加 11.可以在看到 点击CD-ROM

12.点击CD-ROM选择我们准备好的windows安装系统,把路径指向windows安装的镜像 文件 13.点start this virtual machine或绿色开始按钮 14.windows安装可选手动或自动 15.最终完成在虚拟机上的windows安装后可以看到 16.可以通过虚拟机上安装一些工具用来直接把主系统的软件拖拽到虚拟机中VM-》 install Vmware tools 17.设置虚拟机中的IP以及DNS等,使其能够上网

18.用ping测试网络的连通性 三、实验心得 通过这个实验,帮助我们掌握了虚拟机的安装,Windows的安装,以及虚拟机的网络互联,我们以后会在虚拟机中进一步了解其他的网络安全试验,帮助我们为以后的实验创造一个安全的平台。 四、实验反馈 实验中由于刚刚接触VMware Workstation,并不熟练在安装应用时花费了较长的时间。

实验二:TCP,UDP端口扫描 一、实验目的 1. 了解常用的TCP、UDP端口扫描的原理及其各种手段 2. 掌握sniffer等网络嗅探工具的使用 二、实验内容 sniffer安装步骤: 1.双击snifferpro.exe 2.进入installshield wizard 3.提取文件后单击Next继续安装,接下来是软件许可协议yes。 4.填入名字公司 5.选择安装路径

虚拟机安装及Sniffer配置实验报告

①虚拟机安装: 实验环境: 操作系统Microsoft Windows 8 专业版(64位) CPU (英特尔)Intel(R) Core(TM) i7-3517U CPU @ 1.90GHz(2401 MHz) 主板华硕S400CA 内存12.00 GB ( 1600 MHz) 主硬盘500 GB (希捷ST500LT012-9WS142 已使用时间: 2715小时) 显卡Intel(R) HD Graphics 4000 (2112 MB) 显示器LG LG Display 32位真彩色60Hz 声卡High Definition Audio 设备 网卡Qualcomm Atheros AR9485WB-EG Wireless Network Adapter 虚拟机版本:Vmware 9.0 一.下载XP系统的光盘镜像(可在内网下载浙师大版的XP) 二.虚拟机软件的安装 桌面上下载完的文件 解压得到 先运行setup,将软件安装到电脑上,注册码可以在注册机中生成,然后汉化,汉化需要先将VM相关的服务停止才可以,右击计算机-管理-服务与应用程序-服务

将VMware的相关服务的启动类型改为停用,然后将汉化文件覆盖到安装目录中,汉化就完成了,下面是汉化好的VMware 9.0:(网上最新有10.0,支持原生中文) VM的图标: 系统托盘的图标: 主界面:

三.虚拟系统的安装与配置选择文件-新建虚拟机 选择自定义,下一步

兼容性选择9.0就行,下一步 选择安装盘的位置,软件会自动识别操作系统版本,然后下一步

从网上找一个XP系统的密钥,然后下一步 设定虚拟机的名称和位置,下一步

实验4-1的实验报告

电子科技大学 实验报告 学生姓名:学号:指导教师:实验地点:主楼A2-413-1 实验时间: 一、实验室名称:主楼A2-413-1 二、实验项目名称:ARP欺骗实验 三、实验学时:学时 四、实验原理: 常见的ARP攻击为两种类型:ARP扫描和ARP欺骗。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP 应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中。所以在网络中,有人发送一个自己伪造的ARP应答,网络可能就会出现问题。 假设一个网络环境中,网内有三台主机,分别为主机A、B、C。主机详细信息如下描述: A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC 正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会

更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。同时,B同样向C 发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP 缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程。 ARP欺骗存在两种情况:一种是欺骗主机作为“中间人”,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。 五、实验目的: 1.通过ARP欺骗技术获取网站用户名、密码等信息。 2.了解ARP欺骗的基本原理。 3.熟悉ARP欺骗的工具使用,以及实验完成过程。 六、实验内容: 1.安装使用工具Cain。 2.绑定网卡。 3.确定嗅探区域。 4.ARP欺骗。 5.查看结果。 七、实验器材(设备、元器件): PC微机一台、SimpleNAD网络实验教学系统 八、实验步骤: Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.安装使用工具Cain 首先在局域网内某台机器上安装Cain(IP地址为192.168.1.12)。Cain是一

地下综合管廊大型振动台模型试验研究-地震工程与工程振动

第28卷第6期2008年12月 地 震 工 程 与 工 程 振 动J OURNAL OF EARTHQUAK E ENG I N EER I NG AND ENG I NEER I NG V I BRAT ION V o.l 28N o .6 D ec .2008 收稿日期:2008-03-28; 修订日期:2008-07-09 基金项目:土木工程防灾国家创新研究群体项目(50621062) 作者简介:史晓军(1974-),男,博士研究生,主要从事地下结构抗震研究1E-m ai:l s x j 149@163.co m 文章编号:1000-1301(2008)06-0116-08 地下综合管廊大型振动台模型试验研究 史晓军1,陈 隽1,2,李 杰1,2 (1.同济大学,上海200092;2.土木工程防灾国家重点实验室,上海200092) 摘 要:针对地下综合管廊缺乏抗震研究的现状,开展了地下综合管廊大型振动台模型试验研究。 试验中除对通常的地下结构振动台试验中常规地震响应进行了测量外,还测量了模型场地水平位 移、模型结构的层间位移、模型结构内钢筋应变。同时,通过自行设计的接触面土体滑移传感器测量 了结构顶板接触面土体滑移。本文对模型结构的动力响应以及接触面和周围土体地震响应规律进 行了分析。结果表明:在地震作用下地下综合管廊的地震加速度响应服从周围土体的地震响应,其 响应幅值不会大于周围土体的加速度响应幅值;结构内力最大部位出现在结构的角部,并且内力随 着地震动强度的增加而增大;地下综合管廊接触面土压总体上随着地震动强度的增加而增大,侧板 和顶、底板的土压力分布模式不同;在水平地震作用下,地下综合管廊会产生顶、底板之间的相对位 移,同时伴随着横截面内的刚体转动;地下综合管廊壁板与土接触面的作用力是结构产生内力的直 接原因,其中侧壁土压起主要作用。 关键词:地下综合管廊;振动台试验;接触面土体滑移;层间位移 中图分类号:P315195216 文献标志码:A Shaking table test on underground utility tunnel SH I X iao j u n 1,C H EN Jun 1,2,LI Ji e 1,2 (1.Tong jiUn i versit y ,Shangha i200092,C h i na ; 2.S tat e K ey Laborat ory f or D is aster Reduction i n C i v ilEng i neeri ng ,Shanghai 200092,C hina)Abst ract :Large scale shaking tab le test on under g r ound utility tunnel is conducted to i n vesti g ate its seis m ic per -f o r m ance .During the test so il disp lace m en,t structura l displace m ent and stra i n o f steel are m easured.M o reover ,a special sensor is desi g ned to m easure the sli p page bet w een so il surface and struct u ra l surface .A ll t h ese data are an -alyzed in ter m s of so il responses and structura l responses .The resu lts sho w tha t structura l acce leration responses are m a i n l y caused by the acce leration of surrounding so i,l and its a m p litude is less than that o f soi.l M ax i m um str uctur -al stra i n appears on corners o f the structure and increases w ith the i n crease o f input a m p litude .The so ilpressure of contact surface increases w ith the i n crease o f ex citation i n tensity .The pattern o f so il pressure d istri b uti o n on side w a lls is d ifferent fr o m that on t h e top and botto m plate .Side w a ll so il pressure is m ore i m portant t h an that on top and botto m p late for structura l stra i n response . K ey w ords :underground utility tunne;l shaki n g tab le m odel tes;t contact surface so il slippage ;layer displace m ent 引言 地下综合管廊,又称共同沟,是将燃气、电力、电信、给排水等两种或两种以上的生命线工程设施共同敷

相关主题
文本预览
相关文档 最新文档