网络监听实验
- 格式:docx
- 大小:680.35 KB
- 文档页数:7
计算机与信息科学学院实验报告(2012—2013学年第一学期)课程名称:网络安全实验班级:学号:姓名:任课教师:计算机与信息科学学院实验报告(二)、实验步骤:1、安装Wireshark(1)双击文件夹中的可执行文件,如图1所示。
图1 Wireshark的可执行文件(2)该对话框时一个安装提示,如果之前没有安装过该文件,则点击下一步,如图2所示。
图2 确认对话框(3)图3所示是一个关于该软件的许可证说明,可以忽略,点击下一步。
图3 Wireshark的许可说明(4)在图4中罗列出来的是一些可选安装组件,可根据实际需要选择安装图4 选择安装组件(5)以下是关于该软件的图标创建位置和支持的文件拓展,图标部分可根据实际情况选择,然后点击下一步,如图5所示。
图5 快捷方式(6)程序的安装位置,这里选择默认,点击下一步。
图6 程序安装位置(7)安装WinPcap插件,在这一步必须勾选安装,不然无法进行以下的实验。
图7 勾选WinPcap插件(8)下面开始进入WinPcaP插件的安装过程,点击下一步,如图8所示。
图8 安装WinPcaP(9)这一步是对WincaP插件的介绍,可以不用理会,继续下一步。
图9 WinPcaP介绍(10)WinPcaP的许可协议,点击“I Agren”,如图10所示。
图10 许可协议(10)在系统引导时自动启动该插件,默认选择,点击“Install”,如图11所示。
图11 WinPcaP的自动启动(11)经过了那么多步,终于到尽头了。
直接点“Finish”,结束WinPcaP的安装。
图12 WinPcaP安装结束(12)插件安装完了,点击下一步,如图13所示。
图13 Wireshark安装结束(13)Wireshark安装的最后一步,勾选“Run Wireshark……”,点击“Finish”图14 Wireshark成功安装2、Wireshark的基本操作(1)在ip为192.168.0.4的虚拟主机上双击安装好的Wireshark可执行文件“Wireshake.exe”,弹出Wireshark操作界面。
实验名称:网络监听的使用与检测试验目的:1.理解网络监听的功能与作用2.掌握网络监听软件Sniffer的使用3.掌握网络监听软件sniffer的检测与分析实验步骤及内容试验拓扑:Sniffer工作站(物理机)FTP服务器(虚拟机)注意:首先要规划好工作站和服务器的IP。
确保工作站和服务器之间的网络连通性步骤一:先搭建(在Windows2003虚拟机中)安装FTP服务器组件1、在虚拟机上挂载Windows2003系统光盘注意:双击打开光盘2、启动虚拟机后,在运行输入“appwiz.cpl”。
3、选中“添加/删除Windows组件”4、选中“应用程序服务器”,再打开“详细信息”5、如下操作。
打开“详细信息”6、选中如下组件,点击确定FTP服务器组件安装完成!步骤二:搭建FTP服务器1、在虚拟机的E盘建立文件夹“资料”,并在该文件夹下建立文件“FTP”(测试使用)2、打开“IIS管理器”3、右击打开“属性”4、设置FTP服务器的IP4、设置FTP服务器的主目录(使用刚才建立的目录“资料”)5、取消“允许匿名连接”5、建立本地账号(使用学员的名字定义)。
用来访问FTP服务器6、测试FTP服务器测试成功!!步骤2:设置抓包策略1、打开工作站上的Sniffer抓包工具定义过滤规则:(1)在主界面选择capture define filter 选项;(2)define filter address,这是最常用的定义。
其中包括MAC 地址、ip 地址和ipx 地址的定义。
以定义IP 地址过滤为例,。
比如,现在要捕获地址为192.168.1.41 的主机与其他主机通信的信息,在Mode 选项卡中,选Include(选Exclude 选项,是表示捕获除此地址外所有的数据包);在station 选项中,在任意一栏填上192.168.1.41 ,另外一栏填上any(any 表示所有的IP 地址)。
这样就完成了地址的定义。
无线信道监听实验报告心得前言无线通信技术在现代社会中发挥着重要的作用,而无线信道监听实验则是我们对无线通信技术进行研究和应用的基础。
在进行本次实验之前,我对无线信道监听并不了解,也没有意识到它的重要性。
通过这次实验,我深刻认识到了无线信道监听的意义和实际应用。
本文将对我在实验中的体验和心得进行总结。
实验介绍本次实验主要包括两个部分:理论知识的学习和实际操作的实验。
在学习理论知识部分,我们了解了无线信道监听的定义、原理以及相关技术。
而在实际操作实验时,我们通过软件工具进行无线信道监听,观察并记录无线信道的状态和活动情况。
实验内容和结果在实验中,我首先学习了无线信道监听的原理。
无线通信中,通过监听无线信道可以了解到周围的无线设备和其活动情况,包括信号强度、频率等信息。
这对于无线网络规划、频谱管理以及故障排查等都有重要作用。
实验中,我使用了一款流行的无线信道监听软件,通过该软件我可以扫描周围的无线信道,并得到对应的监测结果。
实验中,我观察到了很多有趣的现象和应用场景。
首先,我发现周围的无线信道竞争非常激烈。
在扫描过程中,我发现了许多的Wi-Fi网络以及其他无线设备。
不同的Wi-Fi网络使用不同的信道进行通信,而且相邻的Wi-Fi网络之间会有一定的重叠。
这些情况都会对无线通信造成干扰。
所以,在进行无线网络规划时,我们需要选择一个相对干净的信道,以避免干扰的影响。
其次,我注意到无线信道的质量会受到其他电子设备的影响。
在实验中,我发现在电脑、手机等电子设备附近,无线信道的质量会受到干扰。
这是因为电子设备会产生电磁辐射,可能会干扰无线信号的传输。
所以,在实际应用中,我们需要考虑电子设备的位置和布置,以降低对无线信号的干扰。
最后,我还观察到了一些未知的无线设备。
在扫描过程中,我发现了一些我不熟悉的无线设备。
这些设备可能是其他无线通信设备,也可能是其他类型的无线设备。
通过无线信道监听,我们可以获取这些无线设备的一些基本信息。
⽹络监听实验实验报告实验四:⽹络监听实验班级:姓名:学号:⽇期:⼀、实验⽬的掌握协议分析器的使⽤⽅法,并根据实验总结针对⽹络监听的防范措施。
⼆、实验内容安装Sniffer,进⾏⽹络分析监听,再对结果数据进⾏分析,撰写报告。
三、实验步骤1.虚拟机安装2.jre1.5.0.04.exe安装1.软件安装在选择Sniffer Pro的安装⽬录时,默认是安装在c:\Program files\nai\SnifferNT⽬录中,我们可以通过旁边的Browse按钮修改路径,不过为了更好的使⽤还是建议按默认路径进⾏安装。
在注册⽤户时,注册信息随便填写即可,不过EMAIL⼀定要符合规范,需要带“@”,如图2-14所⽰,在随后出现的“Sniffer Pro Usr Registration”对话框中,⼤家注意有⼀⾏"Sniffer Serial Number"需要⼤家填⼊注册码“SA154-2558Y-255T9-2LASH”。
接下来,需要设置⽹络连接状况,⼀般对于企业⽤户只要不是通过“代理服务器”上⽹的都可以选择第⼀项——Direct Connection to the Internet,如图2-15所⽰。
接下来才是真正的复制Sniffer Pro必需⽂件到本地硬盘,完成所有操作后出现Setup Complete提⽰,我们点Finish按钮完成安装⼯作。
由于在使⽤Sniffer Pro时需要将⽹卡的监听模式切换为混杂,所以不重新启动计算机是⽆法实现切换功能的,因此在安装的最后,软件会提⽰重新启动计算机,如图2-16所⽰。
2.使⽤Sniffer查询流量信息:重新启动计算机后我们可以通过Sniffer Pro来监测⽹络中的数据包。
通过“开始->所有程序->Sniffer Pro->Sniffer”来启动该程序。
(1)第⼀步:默认情况下Sniffer Pro会⾃动选择你的⽹卡进⾏监听,不过如果不能⾃动选择或者本地计算机有多个⽹卡的话,就需要⼿⼯指定⽹卡了。
福建农林大学计算机与信息学院实验报告课程名称:计算机网络姓名:学院:专业:年级:学号:指导教师:职称:年月日实验项目列表序号实验项目名称成绩指导教师1 TCP/IP实用程序的使用2 Windows 的安全策略3 TCP/IP协议分析4 总评56实验报告实验二:网络监听实验一、实验目的1、熟悉IP地址与MAC地址的概念2、理解ARP协议及ICMP协议原理3、了解TELNET应用4、掌握网络监听方法二、实验原理1、IP地址与MAC地址、ARP协议数据链路层使用物理地址(即MAC地址),网络层使用IP地址,当数据包在网络层和数据链路层之间传输时,需要进行MAC地址和IP地址的转换。
ARP协议的功能是实现IP地址到MAC地址的转换。
每个主机都设有一个ARP高速缓存,操作系统通常会将从网络中得到的IP地址和MAC地址的映射关系存放在本机的高速缓存中,使用arp命令,可以查看、添加和删除高速缓冲区中的ARP表项。
在Windows操作系统中,高速缓存中的ARP表项可以包含动态和静态表项,动态表项随时间推移自动添加和删除,而静态表项则一直保留在高速缓存中,直到人为删除或重启计算机。
2、ICMP协议ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层,而是封装成IP数据报后再传送到数据链路层。
分组网间探测PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试两个主机之间的连通性。
命令格式为:ping 目的IP地址。
ICMP回送请求与回送应答报文格式如下:类型:8或0 代码:0 校验和标识符序号可选数据说明:类型为8---回送请求,为0---回送应答TRACERT程序是ICMP协议的另一个应用,命令格式为:tracert 目的地址。
Tracert从源主机向目的主机发送一连串的IP数据报P1,P1的TTL设置为1,当它到达路径上的第一个路由器R1时,R1先收下它,把P1的TTL值减1,变成0,R1丢弃P1,并向源主机发送一个ICMP超时差错报告报文。
实验报告机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。
但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。
网络接口不会识别IP地址的。
在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。
在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。
对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。
而发向网络外的祯中继携带的就是网关的物理地址。
Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。
如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。
再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。
这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。
当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。
对于每个到达网络接口的数据祯都要进行这个过程的。
但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。
当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。
在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。
实验四:网络监听工具的安装使用实验场景本次实验需在小组合作的基础之上完成。
每个小组由两位成员组成,相互之间通信,通过网络监听工具截取通信数据包,分析数据包完成实验内容。
一、基本要求通过本次实验,学生可以掌握如下基本操作:(1)、使用网络监听工具;(2)、熟悉网络监听工具的原理及被监听的危害;二、实验内容1、通过ipconfig命令获取本机IP地址,并填写上面的小组情况表。
2、下载网络监听工具ethereal(或者wireshark)和winpcap并安装;(ethereal/wireshark安装程序自带winpcap)3、从本机ping小组另一位成员的计算机,使用ethereal截取ping过程中的通信数据。
4、分析截取的由于第3步操作而从本机发送到目的机的数据帧中的IP数据报并填写下表。
5、分析截取的由于第3步操作而从目的机返回到本机的数据帧中的IP数据报并填写下表。
6、从本机通过telnet命令远程登陆小组另一位成员的计算机:(1)启动Telnet服务:方法一:我的电脑(右键)------管理-----服务和应用程序----服务,在其中找到telnet 服务(telnet服务默认情况是“禁止”了)设置为“手动”并开启服务。
方法二:在运行中输入cmd,在dos中先输入(windows 2003中输入: sc config tlntsvr start= auto,在windows xp输入:sc config telnet start = auto),再输入net start telnet.(2)然后使用dir文件查看对方C盘根目录下的文件系统结构,最后使用exit命令退出。
使用截取操作中的通信数据。
8、分析截取的由于第6步操作而从目的机返回到本机的数据帧中的TCP数据报并填写下三、实验报告1、记录实验内容各步骤的实验结果。
2、本次实验报告请同学们完成上述表格并提交实验报告。
任务一熟悉Sniffer Pro工具的使用1)Sniffer Pro软件简介Sniffer软件是NAI公司推出的功能强大的协议分析软件,实验中使用Sniffer Pro4.7来截获网络中传输的FTP、HTTP、Telnet等数据包,并进行分析。
2)使用说明启动Sniffer Pro软件后可以看到它的主界面,启动的时候有时需要选择相应的网卡(adapter),选好后即可启动软件。
网络监视面板Dashboard可以监控网络的利用率,流量及错误报文等内容任务二捕获HTTP数据包并分析1)假设A主机监视B主机的活动,首先A主机要知道B主机的IP地址,B主机可以在命令符提示下输入ipconfig查讯自己的IP地址并通知A主机。
2)选中Monitor菜单下的Matirx或直接点击网络性能监视快捷键,此时可以看到网络中的Traffic Map视图,可以点击左下角的MAC、IP、或IPX 使Traffic Map视图显示相应主机的MAC、IP或IPX地址。
3)点击菜单中的“Capture→Define Filter,点击其中的Address页面,单击Profiles.按钮,创建新配置文件,在Capture Profiles对话框中,单击New,输入新配置文件名,单击OK选择新配置文件,然后单击Done按钮单击Station l字段,输入本机的IP地址:单击Station 2字段,输入合作伙伴的IP地址,将Address Type字段的值由Hardware改为IP点击其中的Advanced页面,再选中“IP→TCP→HTTP”,然后点击OK。
4)回到Traffic Map视图中,用鼠标选中要捕捉的B主机IP地址,选中后IP地址以白底高亮显示。
此时,点击鼠标右键,选中Capture或者点击捕获报文快捷键中的开始按钮,Sniffer则开始捕捉指定IP地址的主机的有关FTP协议的数据包。
5)开始捕捉后,点击工具栏中的“Capture Panel”,看到Packet的数量。
一、实验名称网络窃听实验二、实验目的1. 理解网络窃听的概念和危害。
2. 学习使用网络窃听工具进行实验操作。
3. 掌握网络窃听的基本防御方法。
4. 增强网络安全意识,提高网络安全防护能力。
三、实验时间[填写实验时间]四、实验地点[填写实验地点]五、实验设备1. 实验主机:[填写实验主机型号及配置]2. 实验网络:[填写实验网络拓扑结构]3. 网络窃听工具:[填写使用的网络窃听工具名称]4. 防火墙:[填写使用的防火墙型号及配置]六、实验步骤1. 环境搭建- 搭建实验网络,确保实验主机可以正常连接到网络。
- 配置防火墙,确保实验过程中网络安全。
2. 网络窃听实验- 使用网络窃听工具,对实验网络进行监听。
- 观察并记录网络中的数据包传输情况,重点关注HTTP、HTTPS、FTP等协议的数据包。
- 分析窃听到的数据包,了解网络中的通信内容。
3. 网络窃听防御实验- 尝试使用加密技术对通信数据进行加密,观察网络窃听工具是否能够成功窃听。
- 尝试使用虚拟专用网络(VPN)技术进行通信,观察网络窃听工具是否能够成功窃听。
- 尝试修改通信协议,如使用自定义协议,观察网络窃听工具是否能够成功窃听。
七、实验结果与分析1. 网络窃听结果- [填写实验中监听到的网络数据包类型、数量等信息]- [填写实验中监听到的敏感信息,如用户名、密码、银行账户等]2. 网络窃听防御结果- [填写实验中使用加密技术、VPN技术、自定义协议等防御方法的效果]- [填写实验中未成功防御的网络窃听方式及原因]3. 实验分析- 分析网络窃听实验结果,总结网络窃听的特点和危害。
- 分析网络窃听防御实验结果,总结网络窃听的基本防御方法。
八、实验总结1. 通过本次实验,了解了网络窃听的概念、危害和防御方法。
2. 增强了网络安全意识,提高了网络安全防护能力。
3. 认识到网络安全的重要性,为今后的工作和生活奠定了基础。
九、实验建议1. 加强网络安全意识教育,提高全体员工的网络安全防护能力。
实验二一、实验名称:网络侦听实验二、实验学时:4三、实验内容和目的:实验目的:通过使用Sniffer(嗅探)工具,实现捕捉ARP、ICMP、FTP等协议的数据包,以理解TCP/IP协议栈中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。
并且通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。
实验内容:1.地址解析协议(ARP)实验2.网络路径跟踪(TRACE)实验3.TCP连接实验四、实验原理:(一)地址解析协议(ARP)实验本实验中,所有计算机位于一个物理网络中:所有计算机通过以太网交换机连接在一个以太网中。
该物理网络中没有连接路由器。
同时,所有计算机也位于同一个IP网络中。
IP分组在以太网中发送时,除了要有接收站的IP地址(IP分组中的目的IP 地址)外,还需要接收站的MAC地址(以太网帧中的目的MAC地址)。
ARP协议将IP地址(逻辑地址)动态映射为MAC地址(物理地址)。
实验中两人一组,在“未知”(使用命令arp -d * 清空ARP缓存表)和“已知”IP网络内通信时所需地址映射(目的IP地址,目的MAC地址)这两种情况下,先后使用计算机上的通信测试命令(ping)发起一次通信过程,并通过使用Sniffer软件捕获通信过程中通信双方的交互信息。
比较两次通信过程中所捕获的分组数量、分组类型和分组内容,分析ARP协议的工作原理,包括:ARP 分组(ARP请求分组和ARP应答分组)的产生条件、具体内容和传输方式。
每个实验者使用计算机上的ARP缓存表查看命令(arp -a),查看本小组的ARP协议操作结果和ARP缓存表内容,了解ARP缓存表的形成及其在ARP协议操作过程中的作用。
(二)网络路径跟踪(TRACE)实验本实验中,每个实验小组中的计算机分别连接在两个以太网中,每个以太网被配置为一个IP子网,4台路由器按照实验拓扑结构互连这两个IP子网。
实验报告
实验四:网络监听实验
班级:
姓名:
学号:
日期:
一、实验目的
掌握协议分析器的使用方法,并根据实验总结针对网络监听的防范措施。
二、实验内容
安装Sniffer,进行网络分析监听,再对结果数据进行分析,撰写报告。
三、实验步骤
1.虚拟机安装
2.jre1.5.0.04.exe安装
1.软件安装
在选择Sniffer Pro的安装目录时,默认是安装在c:\Program files\nai\SnifferNT目录中,我们可以通过旁边的Browse按钮修改路径,不过为了更好的使用还是建议按默认路径进行安装。
在注册用户时,注册信息随便填写即可,不过EMAIL一定要符合规范,需要带“@”,如图2-14所示,在随后出现的“Sniffer Pro Usr Registration”对话框中,大家注意有一行"Sniffer Serial Number"需要大家填入注册码“SA154-2558Y-255T9-2LASH”。
接下来,需要设置网络连接状况,一般对于企业用户只要不是通过“代理服务器”上网的都可以选择第一项——Direct Connection to the Internet,如图2-15所示。
接下来才是真正的复制Sniffer Pro必需文件到本地硬盘,完成所有操作后出现Setup Complete提示,我们点Finish按钮完成安装工作。
由于在使用Sniffer Pro时需要将网卡的监听模式切换为混杂,所以不重新启动计算机是无法实现切换功能的,因此在安装的最后,软件会提示重新启动计算机,如图2-16所示。
2.使用Sniffer查询流量信息:
重新启动计算机后我们可以通过Sniffer Pro来监测网络中的数据包。
通过“开始->所有程序->Sniffer Pro->Sniffer”来启动该程序。
(1)第一步:默认情况下Sniffer Pro会自动选择你的网卡进行监听,不过如果不能自动选择或者本地计算机有多个网卡的话,就需要手工指定网卡了。
方法是通过软件的File 菜单下的select settings来完成。
(2)在Settings窗口中选择准备监听的那块网卡,记得要把右下角的“LOG ON”前打上对勾才能生效,最后点“确定”按钮即可。
(3)选择完毕后就进入了网卡监听模式,这种模式下将监视本机网卡流量和错误数据包的情况。
首先能看到的是三个类似汽车仪表的图象,从左到右依次为:“Utilization%网络使用率”、“Packets/s数据包传输率”、“Error/s错误数据情况”。
其中红色区域是警戒区域,如果发现有指针到了红色区域就该引起一定的重视了,说明网络线路不好或者网络使用压力负荷太大。
(4)在三个仪表盘下面是网络流量、数据错误以及数据包大小情况的绘制图,可以通过点选右边一排参数来有选择的绘制相应的数据信息,可选网络使用状况包括数据包传输率、网络使用率、错误率、丢弃率、传输字节速度、广播包数量、组播包数量等,其他两个图表可以设置的参数更多,随着时间的推移图象也会自动绘制,如图2-19所示。
(7)除了上面三个仪表能看出比较大的差别外下面的数据大小绘制图也能看出明显区别。
各个数据的峰值跳动很大。
(8)如果在实际使用中使用的不是百兆而是千兆的话,默认设置的单位肯定不能满足需求,这时就需要点仪表上面的“Set Thresholds”按钮了,之后可以对所有参数的名称和最大显示上限进行设置。
(9)如果为了统计的话还可以点仪表下的“Detail”按钮来查看具体详细信息,在这里可以看到各项参数的总流量以及平均流量,可以更好的了解到网络的基本情况,包括数据丢失率与组播广播数量,这些数据的异常都是网络出现问题的先兆。
(10)除了仪表按钮Sniffer Pro还为我们提供了很多显示面板,例如在Host Table界面,可以看到本机和网络中其他地址的数据交换情况,包括进数据量、出数据量以及基本速度等,当然所有显示信息都是根据MAC地址来判断的。
(11)在Host Table界面中点“This Station”可以查看本机与网络其他地址的流量图,这个图是一个圆,通过连线决定本机和网络其他地址的传输情况,连线的粗细决定了数据流量的多少,这种流量图可以让我们更加直观的了解本机网络的状况,如图2-22所示。
(12)也可以直接点“Matrix”按钮切换到流量图面板,这样看到的流量连接和传输情况会更加清晰。
四、实验结果
1.
2.
3.
五、实验中遇到的问题及解决办法
1)在安装Sniffer软件时,City栏处不能填数字,否则报错。
可以将它改为jiaxing。
2)在"Sniffer Serial Number"需要填入注册码“SA154-2558Y-255T9-2LASH”。