实验一网络扫描与网络嗅探
- 格式:doc
- 大小:2.13 MB
- 文档页数:8
网络IP地址的扫描与嗅探技术网络IP地址的扫描与嗅探技术是网络安全领域中常用的一种技术手段,主要用于获取网络设备的信息、发现网络中的漏洞以及进行入侵检测。
本文将介绍网络IP地址的扫描与嗅探技术的基本原理和常见用途。
一、网络IP地址扫描技术网络IP地址扫描技术是指通过扫描网络中的IP地址范围,探测目标网络设备的存活情况和开放端口信息。
通过扫描可以获取目标主机的操作系统类型、服务、应用程序等信息,为网络安全防护与维护提供基础数据。
1.1 主机存活扫描主机存活扫描是网络扫描的核心功能之一,它通过发送计算机网络上的探测数据包,来检测网络中的主机是否处于活跃状态。
常用的主机存活扫描技术包括Ping扫描、ARP扫描、TCP ACK扫描等。
1.1.1 Ping扫描Ping扫描是最常见的主机存活扫描方法,它利用Internet控制报文协议(ICMP)的Echo Request和Echo Reply消息来判断网络中的主机是否存活。
发送一个Ping请求到目标主机,如果目标主机响应了一个Ping回应消息,则说明目标主机处于活跃状态。
1.1.2 ARP扫描ARP扫描是通过查询网络中主机的地址解析协议(ARP)缓存表来判断主机是否存活。
ARP是一种用于在局域网内解决IP地址与物理地址(MAC地址)对应关系的协议,ARP表中存储了已经解析过的主机信息。
通过查询ARP表,可以判断目标主机是否处于活跃状态。
1.1.3 TCP ACK扫描TCP ACK扫描利用TCP协议的ACK(确认应答)消息来判断主机存活状态。
发送一个TCP ACK消息到目标主机的某个开放端口,如果目标主机返回了一个RST(复位)消息,则表明目标主机处于活跃状态。
1.2 端口扫描端口扫描是网络扫描中的另一个重要部分,它用于探测目标主机的开放端口信息。
通过端口扫描可以判断目标主机上正在运行的服务和应用程序,从而发现潜在的安全漏洞。
1.2.1 SYN扫描SYN扫描是最常用的端口扫描技术之一。
1实验名称网络嗅探实验2实验目的掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识。
3实验内容实验原理网络嗅探器Sniffer的原理:1)Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。
Sniffer 主要用于网络管理和网络维护,系统管理员通过Sniffer可以诊断出通过常规工具难以解决的网络疑难问题,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包的源地址和目的地址等,它将提供非常详细的信息。
2)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)3)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。
4)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址5)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。
但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收6)通过Sniffer工具,将网络接口设置为“混杂”模式。
可以监听此网络中传输的所有数据帧。
从而可以截获数据帧,进而实现实时分析数据帧的内容。
实验步骤说明和截图1)熟悉Sniffer 工具的使用Sniffer 主界面从文件菜单中选择适配器,标题栏将显示激活的探测器选择适配器文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器菜单与工具栏状态栏网络监控面板Dashboard红色显示统计数据的阀值使用Dashboard作为网络状况快速浏览Host table(主机列表)Detail(协议列表)Matrix (网络连接)2)捕获FTP数据包并进行分析分组角色:学生A进行FTP连接,学生B使用Sniffer监视A的连接。
西安邮电大学通信与信息工程学院 网络安全技术实验报告专业班级: XXXXXXXXXXXXX 学生姓名: XXXXXX 学号(班内序号): XXXXXXXX (XX 号)年 月 日——————————————————————————装订线————————————————————————————————报告份数: 8实验三:网络扫描一.实验目的及要求:(1).理解扫描器的工作机制和作用。
(2).掌握利用扫描器进行主动探测、收集目标信息的方法。
(3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二.实验环境:Windows 2000/XP平台、局域网环境。
扫描器软件:X-Scan、Superscan。
三.实验步骤:1).使用X-Scan扫描器扫描。
(1).下载并安装X-Scan扫描器。
(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。
(3).对同一网段内的所有主机进行漏洞扫描。
(4).保存生成的HTML文件。
2).使用Superscan扫描:(1).下载并安装Superscan 。
(2).使用 Superscan对远程主机和本地主机进行端口扫描。
(3).保存生成的文件。
四.实验结果:X-scan:SuperScan:SuperScan Report - 05/28/14 10:38:28五.实验心得:通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫描,并且学会了X-scan及Superscan软件的安装,应用其对远程主机和本地主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵。
通过试验使我们更加深刻的理解了网络扫描的特点。
同时,在实验过程中,回顾书本上的理论知识,巩固了我们在课堂上学习的知识。
实验四:网络嗅探一.实验目的及要求:(1).理解网络嗅探的工作机制和作用。
(2).学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。
二.实验环境:Windows 2000/XP平台、局域网环境。
实验内容与步骤:网络联通嗅探实验Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。
它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。
1.在命令提示符窗口中输入:ping。
了解该命令的详细参数说明。
图1 ping命令参数帮助2.输入ping ,查看目标主机是否在线(需要配置DNS)。
图2 ping主机名称从返回的结果可以得到,目标主机可能不在线,或者开启了防火墙。
3. 输入:ping 192.168.100.1。
查看主机能否到达网关。
图3 ping主机IP地址从返回结果可以得到,本主机能到达网关,说明网络是通的。
主机信息探测实验1、主机信息探测探测主机是否在线,在线后探测主机开放的端口和主机的操作系统信息。
运行cmd,在命令行内输入nmap,会得到如下图所示的nmap的命令帮助。
使用Nmap扫描整个网络寻找目标。
通过使用”–sP”命令,进行ping扫描。
扫描222.18.174.0的整个网络:nmap –sP 222.18.174.0/24当发现了在目标网络上运行的主机,下一步是进行端口扫描。
现在使用TCP SYN扫描,探测222.18.174.62的主机信息,其命令是: nmap –sS 222.18.174.136 –v指定端口扫描:nmap –sS –p 21,23,53,80 –v 222.18.174.136操作系统信息扫描:O 222.18.174.136()连接扫描使用”-sT”命令如下。
扫描)特定端口扫描–p.在命令提示符窗口中输入:Tracert。
了解该命令的详细参数说明。
tracert ,查看到达目的地说经过的路由。
d 。
参数-d的意思是指定不将 IP 地址解析到主机名称。
tracert –h 10 ,指定最大10跳。
班级:姓名:序号:
实验一:网络扫描和嗅探
一、实验目的
1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌
握发现系统漏洞的方法。
2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的
方法,了解常见的网络和系统漏洞以及其安全防护方法。
二、实验环境
虚拟机VM下的Windows Server 2003
三、实验内容
1.使用Superscan端口扫描工具并分析结果
2.使用Fluaxy5端口扫描工具并分析结果
四、实验步骤
打开superscan,设定端口,地址等信息
扫描到和我一组的同学的主机(192.168.2.206)及其开放的端口
该同学在他的计算机上关闭21端口后扫描的结果,21端口不见了
在192.168.2.206上重新开启21端口(FTP服务端口),并设置允许匿名访问
设置只扫描的IP地址(192.168.2.206)
检测到192.168.2.206存在FTP漏洞
使用匿名访问的方式连接上192.168.2.206,
五、遇到的问题及解决办法
对面如果没有开启共享的话,是不能使用IPC$语句的,因而在做这个实验之前应该事先在目的主机上设置开启共享。
六、心得体会
通过这次网络的扫描和嗅探实验,我觉得最大的收获就是不能设置弱口令或者直接设置无口令,从superscan的猜解字典可以看到,里面都是一些十分容易被破解的,或是长度不够的弱口令,这就要求我们在设置密码时应当尽量避免设置这些密码。
软件学院实验报告
课程:信息安全学实验学期:学年第二学期任课教师:
专业:信息安全学号:姓名:成绩:
实验4-网络嗅探实验
一、实验目的
掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP 等协议明文传输的特性,以建立安全意识。
二、实验原理
Sniffer网络嗅探,用于监听网络中的数据包。
包括分析网络性能和故障。
主要用于网络管理和网络维护。
通过sniffer工具,可以将网络地址设置为“混杂模式”。
在这种模式下,网络接口就处于一个监听状态,他可以监听网络中传输的所有数据帧,而不管数据帧目标地址是自己的还是广播地址。
它将对遭遇每个数据帧产生硬件中断,交由操作系统进行处理,比如截获这个数据帧进行实时的分析。
三、实验步骤
1.熟悉Sniffer 工具的使用
2.捕获FTP数据包并进行分析
3.
4.捕获HTTP数据包并分析
四、遇到的问题及解决办法
在本次实验中遇到的最主要的问题就是没有顺利的抓的数据包,由于是通过VPN连接的网络,抓包过程受到限制,因此没有能够顺利完成实验。
五、实验个人体会
在这次的实验中,我又多学到了一点知识,关于网络嗅探的知识。
通过使用Sniffer Pro软件掌握网络嗅探器的使用方法,虽然没有捕捉到FTP、HTTP等协议的数据包,但是对网络嗅探的原理和实现方法有了比较深刻的了解。
还了解了FTP、HTTP等协议明文的传输特性,并对此有一定的安全意识,感觉现在所学的知识在逐渐向信息安全靠拢。
信息安全-网络扫描与嗅探实验报告信息安全网络扫描与嗅探实验报告一、实验目的本次实验的主要目的是深入了解网络扫描与嗅探技术的原理和应用,通过实际操作掌握相关工具的使用方法,提高对网络安全威胁的认识和防范能力。
二、实验环境1、操作系统:Windows 102、网络扫描工具:Nmap3、嗅探工具:Wireshark三、实验原理(一)网络扫描网络扫描是指通过向目标主机发送特定的数据包,并分析响应来获取目标主机的相关信息,如开放的端口、服务、操作系统类型等。
常见的网络扫描技术包括端口扫描、主机发现扫描、操作系统扫描等。
(二)嗅探网络嗅探是指通过捕获网络数据包来获取网络中的通信数据。
嗅探工具可以在网络接口上监听数据包,并对其进行分析和解码,以获取诸如用户名、密码、通信内容等敏感信息。
四、实验步骤(一)网络扫描实验1、打开 Nmap 工具,选择要扫描的目标 IP 地址或网段。
2、进行主机发现扫描,使用命令“nmap sn 目标网段”,确定网络中活动的主机。
3、进行端口扫描,使用命令“nmap p 端口范围目标主机”,获取目标主机开放的端口信息。
4、进行操作系统扫描,使用命令“nmap O 目标主机”,尝试确定目标主机的操作系统类型。
(二)网络嗅探实验1、打开 Wireshark 工具,选择要监听的网络接口。
2、开始捕获数据包,可以选择捕获特定协议或特定端口的数据包。
3、对捕获的数据包进行分析,查看数据包的源地址、目的地址、协议类型、数据内容等信息。
五、实验结果与分析(一)网络扫描结果1、主机发现扫描结果显示,网络中存在X台活动主机,其 IP 地址分别为具体 IP 地址。
2、端口扫描结果表明,目标主机开放了以下端口:端口号 1、端口号2……其中,端口号 1对应的服务为服务名称 1,端口号 2对应的服务为服务名称2……3、操作系统扫描结果推测目标主机的操作系统可能为操作系统名称。
(二)网络嗅探结果1、在捕获的数据包中,发现了大量的 TCP、UDP 和 ICMP 数据包。
wifi嗅探技术原理让我们了解一下什么是wifi嗅探技术。
简单来说,wifi嗅探技术是通过监听无线网络中的数据包来获取相关信息的一种技术。
这些数据包中包含了发送和接收的信息,包括设备的MAC地址、IP地址、传输的数据内容等。
那么,wifi嗅探技术是如何实现的呢?我们需要了解一下无线网络是如何工作的。
无线网络是通过无线路由器将互联网信号转换成无线信号,并通过无线适配器将信号传输到设备上。
当设备连接到无线网络时,会与无线路由器建立一个连接,然后通过该连接进行数据的传输。
在这个过程中,wifi嗅探技术利用了无线网络中的一些特性。
它通过监听无线信道上的数据包来获取相关信息。
无线信道是指无线网络中用于传输数据的频段,一般有2.4GHz和5GHz两种频段。
接下来,我们来看一下具体的实现步骤。
第一步,嗅探器需要扫描附近的无线网络。
它会监听无线信道上的信号,并获取到信号的强度和频率等信息。
通过这些信息,嗅探器可以判断出附近的无线网络设备。
第二步,嗅探器会监听无线信道上的数据包。
当设备发送或接收数据时,会将数据封装成数据包进行传输。
嗅探器可以通过监听数据包来获取相关信息。
它会解析数据包中的头部信息,包括源MAC地址、目的MAC地址、源IP地址、目的IP地址等。
第三步,嗅探器会将获取到的信息进行分析和处理。
它可以将数据包中的信息保存到日志文件中,以便后续分析和使用。
嗅探器还可以对数据包进行过滤,只保留特定类型的数据包,如DNS请求、HTTP请求等。
第四步,嗅探器可以进行一些高级的操作,如数据包的重组和解密。
有些无线网络使用加密算法进行数据的传输,嗅探器可以对加密的数据包进行解密,以获取其中的信息。
通过以上步骤,wifi嗅探技术可以获取到无线网络中的相关信息。
这些信息可以用于网络管理、安全分析、用户行为分析等方面。
需要注意的是,wifi嗅探技术虽然可以获取到无线网络中的数据包,但并不意味着可以获取到数据包中的全部内容。
实验1-Sniffer网络嗅探实验一、实验目的掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识。
二、实验原理Sniffer(网络嗅探器),用于坚挺网络中的数据包,分析网络性能和故障。
Sniffer主要用于网络管理和网络维护,系统管理员通过Sniffer可以诊断出通过常规工具难以解决的网络疑难问题,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包的源地址和目的地址等,它将提供非常详细的信息。
Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。
Snifffer可以作为能够捕获网络报文的设备,ISS为Sniffer这样定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。
Sniffer的正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。
例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。
在合理的网络中,sniffer的存在对系统管理员是致关重要的,系统管理员通过sniffer可以诊断出大量的不可见模糊问题,这些问题涉及两台乃至多台计算机之间的异常通讯有些甚至牵涉到各种的协议,借助于sniffer%2C系统管理员可以方便的确定出多少的通讯量属于哪个网络协议、占主要通讯协议的主机是哪一台、大多数通讯目的地是哪台主机、报文发送占用多少时间、或着相互主机的报文传送间隔时间等等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。
嗅探器与一般的键盘捕获程序不同。
键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。
Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
嗅探技术实验报告引言嗅探技术是计算机网络安全领域中的一项重要技术,主要用于监测和分析网络流量中的数据包内容。
通过嗅探技术,网络管理员可以了解和监控网络中发生的数据交互过程,识别潜在的网络攻击或异常行为。
本实验旨在介绍嗅探技术的基本原理和实际应用,以及常见的嗅探工具和嗅探技术。
一、嗅探技术原理嗅探技术利用网络接口处的网卡(NIC)来嗅探网络流量,通过监听网卡上的传入和传出数据包,抓取数据包中的信息并进行分析。
这些信息可以用于网络流量分析、入侵检测和网络性能评估等。
嗅探技术的原理包括以下几个方面:1. 网络流量采集:嗅探技术通过监听网络接口处的数据包,将数据包抓取到内存中进行分析。
一般情况下,嗅探技术可以监听整个网络流量,也可以通过设置过滤条件只监听指定的数据包。
2. 数据包分析:嗅探技术对抓取到的数据包进行解析和分析,提取出其中的关键信息,如源IP地址、目标IP地址、传输协议、端口号等。
这些信息可以用于判断网络流量的类型和交互过程。
3. 异常检测:嗅探技术可以通过对网络流量的分析,与已知的网络行为模式进行比对,发现其中的异常行为或潜在的网络攻击。
例如,根据特定的网络协议和端口号,可以判断出是否存在端口扫描行为等。
二、嗅探技术应用嗅探技术在网络安全和网络管理中有着广泛的应用。
以下是几个常见的应用场景:1. 网络流量监测:嗅探技术可以用于监测网络中传输的数据流量,包括数据包的发送方、接收方、传输协议、端口号等信息。
通过对流量的监测,网络管理员可以了解网络的状况,及时发现并解决网络故障或异常行为。
2. 入侵检测:嗅探技术可以对网络流量进行分析,判断其中是否存在潜在的入侵行为或网络攻击。
通过设置嗅探规则和规则引擎,可以实时检测并拦截异常的数据包,提高网络的安全性。
3. 网络性能评估:嗅探技术可以对网络流量进行统计和分析,获取网络的性能指标,如带宽利用率、延迟、丢包率等。
通过评估网络的性能,可以及时调整网络配置,优化网络流量的传输效果。
无线嗅探实验报告1. 引言无线嗅探是一种通过截获无线信号并分析它们的技术。
在今天的无线通信社会中,无线嗅探已经成为了网络安全研究和网络优化的重要方法。
本实验旨在深入了解无线嗅探的原理和应用,并且通过实验验证其效果。
2. 实验设备和环境本实验使用以下设备和环境进行:- 计算机:笔记本电脑,操作系统为Windows 10。
- 网络适配器:支持混杂模式的无线网络适配器。
- 软件平台:Wireshark,一款常用的网络分析工具。
3. 实验过程3.1 准备工作首先需要确保计算机上已经安装了Wireshark软件,并且无线网络适配器已经支持混杂模式。
打开Wireshark软件,选择无线网络适配器并开始嗅探。
3.2 执行实验在实验过程中,我们将尝试捕获公共Wi-Fi网络中的数据包。
通过选择正确的无线网络适配器并开始嗅探,Wireshark将会开始记录所有通过适配器的数据包。
3.3 数据分析当捕获到足够多的数据包后,我们将使用Wireshark进行数据分析。
Wireshark 以可视化的方式展示捕获到的数据包的各种信息,包括源地址、目标地址、协议类型等。
通过分析这些信息,我们可以了解到在该Wi-Fi网络中传输的数据的来源、目的和内容。
4. 实验结果经过一段时间的嗅探和数据分析,我们得到了以下实验结果:- 数据包数量:共捕获到10000个数据包。
- 协议分布:TCP占比40%,UDP占比30%,ICMP占比20%,其他协议占比10%。
- 流量分布:20%的流量来自视频流,30%来自音频流,50%来自普通的数据传输。
- 安全问题:在实验过程中,我们发现了部分未加密的HTTP传输,暴露了用户的隐私和敏感信息。
5. 结论本实验通过无线嗅探技术,成功地捕获并分析了公共Wi-Fi网络中的数据包。
通过实验,我们对无线嗅探的原理和应用有了更深入的了解,并且体会到了无线网络的安全问题。
无线嗅探在网络安全研究和网络优化方面具有重要的意义,能够帮助我们发现潜在的安全漏洞,并提供改进网络性能的方案。
实验1网络嗅探实验报告一、实验目的通过本次实验,我们的目标是理解网络嗅探的概念并掌握相关技术,探索在网络中获取数据流量的方法,并分析并解读这些数据包,以实现网络安全的目的。
二、实验环境本次实验我们使用了以下工具和环境:1. Wireshark:Wireshark是一个开放源代码的网络嗅探工具,可用于捕获和分析网络数据包。
2. VMware:VMware是一款虚拟机软件,我们使用它来搭建实验环境。
3. Kali Linux:我们选择了Kali Linux作为实验的操作系统。
三、实验过程1. 安装Wireshark和配置虚拟机网络:我们首先在Kali Linux中安装了Wireshark,并配置了虚拟机的网络环境。
我们将虚拟机的网络适配器设置为桥接模式,以便能够在虚拟机中嗅探到真实网络中的数据包。
2. 启动Wireshark并捕获数据包:3.分析数据包:一旦捕获到数据包,我们可以通过Wireshark提供的多种功能来分析这些数据包。
首先,我们可以使用Wireshark的统计功能来查看数据包的数量、协议分布、流量大小等信息。
这些统计数据可以帮助我们了解网络流量的整体情况。
其次,我们可以使用Wireshark的过滤功能来筛选出特定的数据包,如指定源IP地址、目标端口等条件进行过滤。
这样可以帮助我们针对特定的网络问题或事件进行深入分析。
最后,我们可以使用Wireshark提供的协议解析功能来解读数据包的内容。
Wireshark支持多种协议的解析,包括TCP、UDP、HTTP、DNS等。
通过查看协议解析结果,我们可以了解数据包中具体的信息和数据。
四、实验结果我们在实验过程中捕获了多个数据包,并进行了详细的分析。
首先,通过统计功能,我们发现捕获的数据包中,协议分布以HTTP 和TCP为主,占据了绝大多数。
这说明HTTP和TCP协议在我们嗅探的网络中占据了主导地位。
最后,我们还发现了一些异常数据包,如源IP地址不明、目标端口异常等。
网络扫描与网络嗅探一实验目的(1)理解网络嗅探和扫描器的工作机制和作用(2)使用抓包与协议分析工具Wireshark(3)掌握利用扫描器进行主动探测,收集目标信息的方法(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞二实验环境Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan三实验步骤使用Wireshark 抓包并进行协议分析(1)下载并安装软件,主界面如图1所示。
图1(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。
图2(3)使用Wireshark数据报获取,抓取TCP数据包并进行分析从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。
图3(4)TCP三次握手过程分析(以第一次握手为例)主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。
图4第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。
图5第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。
图6TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。
Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。
Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。
Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。
Options选项8字节使用superscan 扫描(1)下载并安装,如图7所示。
图7 (2)主界面如图8所示。
1实验名称网络嗅探实验2实验目的掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识。
3实验容3.1实验原理网络嗅探器Sniffer的原理:1)Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。
Sniffer 主要用于网络管理和网络维护,系统管理员通过Sniffer可以诊断出通过常规工具难以解决的网络疑难问题,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包的源地址和目的地址等,它将提供非常详细的信息。
2)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)3)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。
4)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址5)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。
但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收6)通过Sniffer工具,将网络接口设置为“混杂”模式。
可以监听此网络中传输的所有数据帧。
从而可以截获数据帧,进而实现实时分析数据帧的容。
3.2实验步骤说明和截图1)熟悉Sniffer 工具的使用Sniffer 主界面从文件菜单中选择适配器,标题栏将显示激活的探测器选择适配器文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器菜单与工具栏状态栏网络监控面板Dashboard红色显示统计数据的阀值使用Dashboard作为网络状况快速浏览Host table(主机列表)Detail(协议列表)Matrix (网络连接)2)捕获FTP数据包并进行分析分组角色:学生A进行FTP连接,学生B使用Sniffer监视A的连接。
网络嗅探实验报告网络嗅探实验报告近年来,随着互联网的普及和发展,人们对网络安全的关注也日益增加。
网络嗅探作为一种常见的网络安全技术,被广泛应用于网络管理、数据分析等领域。
本文将通过一个网络嗅探实验,探讨其原理、应用以及对个人隐私的影响。
一、网络嗅探的原理和技术网络嗅探是一种通过监听网络通信流量并分析其中的数据包,获取有关网络活动的信息的技术。
它基于网络数据包的捕获和解析,可以实时监测网络中的数据传输,并提取出关键信息。
在实验中,我们使用了一款常见的网络嗅探工具Wireshark。
Wireshark能够捕获网络数据包,并以图形化的方式展示捕获到的数据。
通过对捕获到的数据包进行分析,我们可以了解网络中的通信行为、协议使用情况等。
二、网络嗅探的应用领域网络嗅探技术在许多领域都有广泛的应用。
首先,它在网络管理和故障排除方面发挥着重要作用。
通过对网络数据包的捕获和分析,网络管理员可以监测网络中的流量、识别异常活动,并及时采取相应措施。
其次,网络嗅探技术在网络安全领域也有重要应用。
通过分析网络数据包,可以发现潜在的安全威胁、检测入侵行为,并提供相应的安全防护措施。
此外,网络嗅探还可以用于网络性能优化、网络流量分析等方面。
三、网络嗅探对个人隐私的影响然而,网络嗅探技术的广泛应用也引发了对个人隐私的担忧。
在网络嗅探过程中,个人的通信数据可能被捕获并分析。
这涉及到个人隐私的泄露问题。
尽管网络嗅探通常是为了网络管理和安全目的进行,但滥用网络嗅探技术可能导致个人隐私受到侵犯。
为了解决这一问题,一方面,网络嗅探的使用应受到法律和道德的限制。
相关的法律法规应当明确规定网络嗅探的范围和条件,以保护个人隐私。
另一方面,个人在使用互联网时也应加强自身的网络安全意识,采取相应的隐私保护措施,如使用加密协议、定期更换密码等。
四、网络嗅探实验的结果与反思通过实验,我们成功捕获了网络数据包,并对其进行了分析。
我们发现了许多有趣的现象,比如不同协议的使用情况、网络流量的分布等。
网络扫描与嗅探一.实验目的掌握一些网络扫描的命令以及扫描嗅探的软件。
二.实验步骤查看自己电脑端口方法一:依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。
在终端里输入:NETSTATNetstat命令用法命令格式:Netstat -a -e -n -o -s-an-a 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口。
-e 表示显示以太网发送和接收的字节数、数据包数等。
-n 表示只以数字形式显示所有活动的TCP连接的地址和端口号。
-o 表示显示活动的TCP连接并包括每个连接的进程ID(PID)。
-s 表示按协议显示各种连接的统计信息,包括端口号。
-an 查看所有开放的端口网络基础知识-端口对照端口:0服务:Reserved说明:通常用于分析操作系统。
这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。
一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。
这些服务器带有可读写的目录。
木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash 和Blade Runner所开放的端口。
端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF 库的版本就会有不少的漏洞存在。
端口:23服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。
大多数情况下扫描这一端口是为了找到机器运行的操作系统。
还有使用其他技术,入侵者也会找到密码。
木马Tiny Telnet Server就开放这个端口。
端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。
网络扫描与网络嗅探
一实验目的
(1)理解网络嗅探和扫描器的工作机制和作用
(2)使用抓包与协议分析工具Wireshark
(3)掌握利用扫描器进行主动探测,收集目标信息的方法
(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞
二实验环境
Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan
三实验步骤
使用Wireshark 抓包并进行协议分析
(1)下载并安装软件,主界面如图1所示。
图1
(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。
图2
(3)使用Wireshark数据报获取,抓取TCP数据包并进行分析
从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。
图3
(4)TCP三次握手过程分析(以第一次握手为例)
主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。
图4
第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。
图5
第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。
图6
TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。
Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。
Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。
Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。
Options选项8字节
使用superscan 扫描
(1)下载并安装,如图7所示。
图7 (2)主界面如图8所示。
图8
(3)使用superscan对远程主机和本地主机进行端口扫描
通过ping来检验IP是否在线:ping 172.16.1.64,显示结果如图9、图10所示。
图9
图10
(4)单击port list setup进入如图11所示。
图11
(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马,如图12所示。
图12
四实验总结
通过本次实验,我理解了网络嗅探的工作机制和作用,它可以用来窃听计算机在网络上所产生的众多的信息,可以窃听计算机程序在网络上发送和接收到的数据,用来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议分析工具Wireshark的使用方法。
同时也掌握了扫描器的工作机制和作用,以及利用扫描器进行主动探测,收集目标信息的方法。