计算机网络 实验三 网络监听实验
- 格式:doc
- 大小:861.00 KB
- 文档页数:7
福建农林大学计算机与信息学院实验报告2015年10 月27 日实验项目列表实验报告系:计算机科学专业:计算机科学与技术年级:姓名:学号:实验室号:计算机号:实验日期:2015 年10 月27 日指导教师签字:成绩:报告退发(订正、重做)实验三网络监听实验(二)一、实验目的1、熟悉IP地址与MAC地址的概念2、理解ARP协议及ICMP协议原理3、了解TELNET应用二、实验原理1、IP地址与MAC地址、ARP协议数据链路层使用物理地址(即MAC地址),网络层使用IP地址,当数据包在网络层和数据链路层之间传输时,需要进行MAC地址和IP地址的转换。
ARP协议的功能是实现IP 地址到MAC地址的转换。
每个主机都设有一个ARP高速缓存,操作系统通常会将从网络中得到的IP地址和MAC 地址的映射关系存放在本机的高速缓存中,使用arp命令,可以查看、添加和删除高速缓冲区中的ARP表项。
在Windows操作系统中,高速缓存中的ARP表项可以包含动态和静态表项,动态表项随时间推移自动添加和删除,而静态表项则一直保留在高速缓存中,直到人为删除或重启计算机。
2、ICMP协议ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层,而是封装成IP数据报后再传送到数据链路层。
分组网间探测PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试两个主机之间的连通性。
命令格式为:ping 目的IP地址。
ICMP回送请求与回送应答报文格式如下:说明:类型为8---回送请求,为0---回送应答TRACERT程序是ICMP协议的另一个应用,命令格式为:tracert 目的地址。
Tracert从源主机向目的主机发送一连串的IP数据报P1,P1的TTL设置为1,当它到达路径上的第一个路由器R1时,R1先收下它,把P1的TTL值减1,变成0,R1丢弃P1,并向源主机发送一个ICMP超时差错报告报文。
⽹络监听实验实验报告实验四:⽹络监听实验班级:姓名:学号:⽇期:⼀、实验⽬的掌握协议分析器的使⽤⽅法,并根据实验总结针对⽹络监听的防范措施。
⼆、实验内容安装Sniffer,进⾏⽹络分析监听,再对结果数据进⾏分析,撰写报告。
三、实验步骤1.虚拟机安装2.jre1.5.0.04.exe安装1.软件安装在选择Sniffer Pro的安装⽬录时,默认是安装在c:\Program files\nai\SnifferNT⽬录中,我们可以通过旁边的Browse按钮修改路径,不过为了更好的使⽤还是建议按默认路径进⾏安装。
在注册⽤户时,注册信息随便填写即可,不过EMAIL⼀定要符合规范,需要带“@”,如图2-14所⽰,在随后出现的“Sniffer Pro Usr Registration”对话框中,⼤家注意有⼀⾏"Sniffer Serial Number"需要⼤家填⼊注册码“SA154-2558Y-255T9-2LASH”。
接下来,需要设置⽹络连接状况,⼀般对于企业⽤户只要不是通过“代理服务器”上⽹的都可以选择第⼀项——Direct Connection to the Internet,如图2-15所⽰。
接下来才是真正的复制Sniffer Pro必需⽂件到本地硬盘,完成所有操作后出现Setup Complete提⽰,我们点Finish按钮完成安装⼯作。
由于在使⽤Sniffer Pro时需要将⽹卡的监听模式切换为混杂,所以不重新启动计算机是⽆法实现切换功能的,因此在安装的最后,软件会提⽰重新启动计算机,如图2-16所⽰。
2.使⽤Sniffer查询流量信息:重新启动计算机后我们可以通过Sniffer Pro来监测⽹络中的数据包。
通过“开始->所有程序->Sniffer Pro->Sniffer”来启动该程序。
(1)第⼀步:默认情况下Sniffer Pro会⾃动选择你的⽹卡进⾏监听,不过如果不能⾃动选择或者本地计算机有多个⽹卡的话,就需要⼿⼯指定⽹卡了。
实验报告机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。
但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。
网络接口不会识别IP地址的。
在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。
在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。
对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。
而发向网络外的祯中继携带的就是网关的物理地址。
Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。
如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。
再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。
这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。
当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。
对于每个到达网络接口的数据祯都要进行这个过程的。
但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。
当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。
在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。
计算机网络实验报告实验3一、实验目的本次计算机网络实验 3 的主要目的是深入理解和掌握计算机网络中的相关技术和概念,通过实际操作和观察,增强对网络通信原理、协议分析以及网络配置的实际应用能力。
二、实验环境本次实验在计算机网络实验室进行,使用的设备包括计算机、网络交换机、路由器等。
操作系统为 Windows 10,实验中使用的软件工具包括 Wireshark 网络协议分析工具、Cisco Packet Tracer 网络模拟软件等。
三、实验内容与步骤(一)网络拓扑结构的搭建使用 Cisco Packet Tracer 软件,构建一个包含多个子网的复杂网络拓扑结构。
在这个拓扑结构中,包括了不同类型的网络设备,如交换机、路由器等,并配置了相应的 IP 地址和子网掩码。
(二)网络协议分析启动 Wireshark 工具,捕获网络中的数据包。
通过对捕获到的数据包进行分析,了解常见的网络协议,如 TCP、IP、UDP 等的格式和工作原理。
观察数据包中的源地址、目的地址、协议类型、端口号等关键信息,并分析它们在网络通信中的作用。
(三)网络配置与管理在实际的网络环境中,对计算机的网络参数进行配置,包括 IP 地址、子网掩码、网关、DNS 服务器等。
通过命令行工具(如 Windows 中的 ipconfig 命令)查看和验证配置的正确性。
(四)网络故障排查与解决设置一些网络故障,如 IP 地址冲突、网络连接中断等,然后通过相关的工具和技术手段进行故障排查和解决。
学习使用 ping 命令、tracert 命令等网络诊断工具,分析故障产生的原因,并采取相应的解决措施。
四、实验结果与分析(一)网络拓扑结构搭建结果成功构建了包含多个子网的网络拓扑结构,各个设备之间能够正常通信。
通过查看设备的状态指示灯和配置信息,验证了网络连接的正确性。
(二)网络协议分析结果通过 Wireshark 捕获到的数据包,清晰地看到了 TCP 三次握手的过程,以及 IP 数据包的分片和重组。
实验三网络监听实验(二)一、实验目的1、掌握ICMP协议原理2、了解TELNET应用二、实验原理1、ICMP协议ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层,而是封装成IP数据报后再传送到数据链路层。
分组网间探测PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试两个主机之间的连通性。
命令格式为:ping 目的IP地址。
ICMP回送请求与回送应答报文格式如下:说明:类型为8---回送请求,为0---回送应答TRACERT程序是ICMP协议的另一个应用,命令格式为:tracert 目的地址。
Tracert从源主机向目的主机发送一连串的IP数据报P1,P1的TTL设置为1,当它到达路径上的第一个路由器R1时,R1先收下它,把P1的TTL值减1,变成0,R1丢弃P1,并向源主机发送一个ICMP超时差错报告报文。
源主机接着又发送第二个TTL值为2的IP 数据报P2,路径上的第一个路由器把P2的TTL值减小1,当P2到达路径上第二个路由器时,第二个路由器把P2丢弃,并向源主机发送一个ICMP超时差错报告报文。
如此继续,最后一个IP数据报到达目的主机时,目的主机和源主机间发送ICMP回送请求与回送应答报文。
路径上的这些路由器和目的主机向源主机发送的ICMP报文告诉源主机,到达目的主机所经过的路由器的IP地址及往返时间。
2、远程终端协议TELNETTelnet协议基于TCP协议,默认端口号为23。
应用Telnet协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。
Telnet远程登录服务分为以下4个过程:1)本地与远程主机建立连接。
该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名;2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。
该过程实际上是从本地主机向远程主机发送一个IP数据报;3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果;4)最后,本地终端对远程主机进行撤消连接。
福建农林大学计算机与信息学院实验报告2015年10 月27 日实验项目列表实验报告系:计算机科学专业:计算机科学与技术年级:姓名:学号:实验室号:计算机号:实验日期:2015 年10 月27 日指导教师签字:成绩:报告退发(订正、重做)实验三网络监听实验(二)一、实验目的1、熟悉IP地址与MAC地址的概念2、理解ARP协议及ICMP协议原理3、了解TELNET应用二、实验原理1、IP地址与MAC地址、ARP协议数据链路层使用物理地址(即MAC地址),网络层使用IP地址,当数据包在网络层和数据链路层之间传输时,需要进行MAC地址和IP地址的转换。
ARP协议的功能是实现IP 地址到MAC地址的转换。
每个主机都设有一个ARP高速缓存,操作系统通常会将从网络中得到的IP地址和MAC 地址的映射关系存放在本机的高速缓存中,使用arp命令,可以查看、添加和删除高速缓冲区中的ARP表项。
在Windows操作系统中,高速缓存中的ARP表项可以包含动态和静态表项,动态表项随时间推移自动添加和删除,而静态表项则一直保留在高速缓存中,直到人为删除或重启计算机。
2、ICMP协议ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层,而是封装成IP数据报后再传送到数据链路层。
分组网间探测PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试两个主机之间的连通性。
命令格式为:ping 目的IP地址。
ICMP回送请求与回送应答报文格式如下:说明:类型为8---回送请求,为0---回送应答TRACERT程序是ICMP协议的另一个应用,命令格式为:tracert 目的地址。
Tracert从源主机向目的主机发送一连串的IP数据报P1,P1的TTL设置为1,当它到达路径上的第一个路由器R1时,R1先收下它,把P1的TTL值减1,变成0,R1丢弃P1,并向源主机发送一个ICMP超时差错报告报文。
网络监听实验
一、实验目的
1.熟悉网络监听的原理与技术;
2.熟悉Sniffer Pro的使用,以加深对TCP/IP协议的理解;
3.强化网络安全意识。
二、实验环境
Windows XP操作系统的PC机,其上安装Sniffer Pro网络监听器
三、实验内容
1.在PC机上运行Sniffer Pro安装程序。
根据安装向导的提示,输入用户信息,制定安装路径,填写用户注册信息,输入序列号,制定连接到Internet的方式。
安装结束后,重新启动计算机。
2.了解Sniffer Pro的常用功能
●监视功能
●捕获功能
●分析功能
●显示功能
3.使用Sniffer Pro捕获HTTP协议数据包中的账号密码信息
●设置规则
●捕获数据包
●通过HTTP访问邮箱
●查看结果
四、分析与思考
1.在一台主机上安装防火墙,另一台主机在进行嗅探,看是否还能接受信息,如果不能,分析其原因并详细写出来。
2.根据网络监听的工作原理,讨论针对网络监听的防范措施,并加以实施和效果分析。
《网络与通信》课程实验报告实验三:数据包结构分析3.新建过滤规则,自定义数据包过滤器4. 开始抓包思考题2:(6分)得分:写出实验过程并分析实验结果.实验中选择HTTP协议进行分析,涵盖了TCP/IP/数据链路层MAC帧等.1.选择一个数据包3.以太网,MAC帧3.1格式:版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理.版权为个人所有This article includes some parts, including text, pictures, and design. Copyright is personal ownership.b5E2R。
用户可将本文地内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律地规定,不得侵犯本网站及相关权利人地合法权利.除此以外,将本文任何内容或服务用于其他用途时,须征得本人及相关权利人地书面许可,并支付报酬.p1Ean。
Users may use the contents or services of this article for personal study, research or appreciation, and othernon-commercial or non-profit purposes, but at the same time, they shall abide by the provisions of copyright law and other relevant laws, and shall not infringe upon the legitimate rights of this website and its relevant obligees. In addition, when any content or service of this article is used for other purposes, written permission and remuneration shall be obtained from the person concerned and the relevant obligee.DXDiT。
网络监听实验报告网络监听实验报告随着互联网的普及和发展,网络安全问题日益凸显。
为了保护个人隐私和信息安全,各国政府和组织纷纷进行网络监听实验,以便更好地了解网络环境和保障国家安全。
本文将就网络监听实验进行探讨和分析。
一、实验目的和背景网络监听实验旨在通过监控网络流量和数据传输,掌握网络中的信息传递和交流情况,以便及时发现和防范网络攻击、恶意软件传播等安全威胁。
此外,网络监听实验还可以帮助政府了解社会舆论和民意动态,为政策制定提供参考依据。
二、实验方法和工具网络监听实验主要采用以下几种方法和工具:1. 流量监测:通过监控网络流量,包括入站和出站的数据包,了解网络中的信息传递情况。
常用的工具有Wireshark、Tcpdump等。
2. 数据包分析:对捕获的数据包进行深入分析,提取关键信息和数据,如IP地址、端口号、协议类型等。
这些信息可以用于判断网络流量的来源和目的地。
3. 恶意软件检测:通过监测网络中的恶意软件传播情况,及时发现和阻止网络攻击。
常用的工具有Snort、Suricata等。
4. 社交媒体监测:通过监控社交媒体平台上的信息传播和用户互动,了解社会舆论和民意动态。
常用的工具有Hootsuite、Brandwatch等。
三、实验结果和分析通过网络监听实验,可以获得大量的数据和信息,对网络环境和安全威胁进行分析和评估。
以下是一些实验结果和分析:1. 网络攻击:通过流量监测和数据包分析,我们发现了一些网络攻击行为,如DDoS攻击、SQL注入等。
这些攻击行为可能会导致网络服务中断、数据泄露等严重后果。
及时发现和应对这些攻击,对维护网络安全至关重要。
2. 恶意软件传播:通过恶意软件检测,我们发现了一些恶意软件的传播情况。
这些恶意软件可能通过电子邮件、网页链接等途径传播,给用户的设备和数据带来风险。
加强恶意软件防护,提高用户的安全意识,对减少网络攻击和数据泄露具有重要意义。
3. 社会舆论:通过社交媒体监测,我们了解了一些社会热点和民意动态。
福建农林大学实验报告
系(教研室):专业:年级:2009级
实验课程:计算机网络
姓名:学号:实验室号:计算机号:
实验时间:2012.05.25 指导教师签字:成绩:
实验三网络监听实验
一、实验目的
1. 熟悉IP地址与MAC地址的概念
2. 理解ARP协议原理
3. 掌握网络监听方法
二、实验环境与设备
本实验在连接因特网的局域网环境中进行操作,需要的设备有:两台PC机,WireShark监听软件。
三、实验内容
1. 查看本机IP地址与MAC地址
2. 监听ARP协议的工作过程
3. 考察ARP协议的运行条件
4.编辑ARP表的静态表项
四、实验步骤
1.查看本机IP 地址与MAC 地址
在命令行窗口中输入命令:ipconfig /all ,在显示结果中可以看到本机的MAC 地址,IP 地址,子网掩码,默认网关等信息。
请在表格中记录你的主机的运行结果:
2.监听ARP协议的工作过程
1)查看主机的高速缓存中的ARP 表
2)运行WireShark 软件监听进出本机的arp 数据包
设置过滤器:
3)执行命令:ping 邻居计算机IP 地址,并查看ARP表的变化
容易看到,在执行PING命令后,172.28.17.122出现在ARP表中
3.考察ARP协议的运行条件
1)在WireShark 中设置capture filter 为:host 172.28.17.240 and arp
or icmp。
点击start 按钮进行监听
2)使用Ping命令Ping 172.28.17.122,并记录监听结果
3)
4)
此时可见,在172.28.17.122中并没有运行ARP协议
5)隔2 分钟后,再次使用arp –a,从命令执行结果中可以看出此时ARP
表项中没有主机172.28.17.122 的表项
4.编辑ARP表的静态表项
1)添加ARP 静态表项
使用命令 arp -s 172.28.17.240 44-87-FC-44-8C-9F添加该主机的静
态表项:
2)删除ARP 静态表项
使用命令arp -d 172.28.17.122删除主机172.28.17.122的表项:
3)清空ARP 高速缓存
使用命令:arp -d *清除所有表项:
五、实验总结
通过本次实验我们熟悉了IP地址与MAC地址的概念.理解ARP
协议原理。
在WireShark软件的辅助监听下,通过监听数据及ARP
表项的变化情况,了解ARP协议的工作原理,以及加深对IP与MAC地址的认识,并初步掌握了网络监听的方法,实现了本次实验目的的要求内容。