实验 12 网络嗅探与协议分析
- 格式:pptx
- 大小:881.73 KB
- 文档页数:82
第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
网络协议分析实验报告实验目的1、熟悉并掌握Ethereal 的基本操作,了解网络协议实体间进行交互以及报文交换的情况。
2、分析HTTP 协议。
3、分析DNS 协议。
实验环境与因特网连接的计算机网络系统;主机操作系统为Windows2000或Windows XP;Ethereal等软件实验内容实验一:利用分组嗅探器(ethereal )分析HTTP 和和DNS实验四:TCP协议分析实验步骤实验一(一)Ethereal 的使用1. 启动主机上的web 浏览器。
2. 启动ethereal。
你会看到如图2 所示的窗口,只是窗口中没有任何分组列表。
3. 开始分组俘获:选择“capture”下拉菜单中的“Start”命令,会出现如图3 所示的“Ethereal: Capture Options”窗口,可以设置分组俘获的选项。
4. 在实验中,可以使用窗口中显示的默认值。
在“Ethereal: Capture Options”窗口的最上面有一个“interface”下拉菜单,其中显示计算机所具有的网络接口(即网卡)。
当计算机具有多个活动网卡时,需要选择其中一个用来发送或接收分组的网络接口(如某个有线接口)。
随后,单击“ok”开始进行分组俘获,所有由选定网卡发送和接收的分组都将被俘获。
5. 开始分组俘获后,会出现如图4 所示的分组俘获统计窗口。
该窗口统计显示各类已俘获分组的数量。
在该窗口中有一个“stop”按钮,可以停止分组的俘获。
但此时你最好不要停止俘获分组。
6. 在运行分组俘获的同时,在浏览器地址栏中输入某网页的URL,如:。
为显示该网页,浏览器需要连接的服务器,并与之交换HTTP 消息,以下载该网页。
包含这些HTTP 报文的以太网帧将被Ethereal俘获。
7. 当完整的页面下载完成后,单击Ethereal 俘获窗口中的stop 按钮,停止分组俘获。
此时,分组俘获窗口关闭。
Ethereal 主窗口显示已俘获的你的计算机与其他网络实体交换的所有协议报文,其中一部分就是与服务器交换的HTTP 报文。
实验2 使用Wireshark嗅探器分析网络协议实验日期:实验目的:1、掌握嗅探器工具Wireshark的下载和安装方法2、掌握Wireshark的简单使用方法,了解抓包结果的分析方法3、掌握封装这一操作的具体含义以及TCP/IP体系结构的分层,了解各层的一些常用协议。
实验步骤:1、预习课本与ping命令及tracert命令相关的因特网控制报文协议ICMP相关的内容(4.4节),通过搜索引擎了解什么是嗅探器,了解嗅探器工具Wireshark的下载、安装和使用方法2、自己下载安装并启动Wireshark(安装程序里附带的WinPcap也一定要安装)如有时间可搜索Wireshark的中文使用说明,作为实验的辅助资料。
FTP上有《Wireshark 网络分析就这么简单》的电子版,供参考。
3、选择正确的网络适配器(俗称网卡)。
这一步很重要。
选错了网卡,可能抓不到任何包。
4、开始抓包。
5、在Wireshark的显示过滤器输入栏中输入正确的表达式,可过滤出需要的数据包。
7、单击选中其中一个报文,可在树形视图面板中看它各层协议首部的详细信息。
8、过滤出http流量,选择其中的一个数据包,回答以下问题:(以下4个问题需回答并截图证明)1)此http包的http协议版本号是多少?此http包的http协议版本号是HTTP/1.12)http协议在传输层使用的是TCP协议还是UDP协议?http协议在传输层使用的是TCP协议3)此http包在网络层使用的是什么协议?4)此http包在数据链路层使用的是什么协议?此http包在数据链路层使用的是Ethernet II协议9、过滤出QQ流量(协议名称为OICQ),选择其中的一个数据包,回答以下问题:(以下4个问题需回答并截图证明)1)此QQ包的OICQ协议版本号是多少?此QQ包的OICQ协议版本号是OICQ 1212)OICQ协议在传输层使用的是TCP协议还是UDP协议?OICQ协议在传输层使用的是UDP协议3)此QQ包在网络层使用协议的目的地址和源地址各是多少?目的地址:10.207.121.180源地址:59.36.118.2354)此QQ包在数据链路层使用协议的目的地址和源地址各是多少?目的地址:54:e1:ad:34:a6:ec源地址:48:46:fb:f7:c4:c910、ping网关(应该是能ping通的,如果ping不通请自行解决问题直到ping通为止),抓取ICMP包,回答以下问题:1)ping的过程共产生了几个ICMP包?它们的Type有几种?分别是什么?8个ICMP包,它们的Type有2种,其中4个为请求报文,另外4个为回复报文。
软件学院实验报告
课程:信息安全学实验学期:学年第二学期任课教师:
专业:信息安全学号:姓名:成绩:
实验4-网络嗅探实验
一、实验目的
掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP 等协议明文传输的特性,以建立安全意识。
二、实验原理
Sniffer网络嗅探,用于监听网络中的数据包。
包括分析网络性能和故障。
主要用于网络管理和网络维护。
通过sniffer工具,可以将网络地址设置为“混杂模式”。
在这种模式下,网络接口就处于一个监听状态,他可以监听网络中传输的所有数据帧,而不管数据帧目标地址是自己的还是广播地址。
它将对遭遇每个数据帧产生硬件中断,交由操作系统进行处理,比如截获这个数据帧进行实时的分析。
三、实验步骤
1.熟悉Sniffer 工具的使用
2.捕获FTP数据包并进行分析
3.
4.捕获HTTP数据包并分析
四、遇到的问题及解决办法
在本次实验中遇到的最主要的问题就是没有顺利的抓的数据包,由于是通过VPN连接的网络,抓包过程受到限制,因此没有能够顺利完成实验。
五、实验个人体会
在这次的实验中,我又多学到了一点知识,关于网络嗅探的知识。
通过使用Sniffer Pro软件掌握网络嗅探器的使用方法,虽然没有捕捉到FTP、HTTP等协议的数据包,但是对网络嗅探的原理和实现方法有了比较深刻的了解。
还了解了FTP、HTTP等协议明文的传输特性,并对此有一定的安全意识,感觉现在所学的知识在逐渐向信息安全靠拢。
一、实验目的本次实验旨在通过实践操作,加深对信息安全基础知识的理解,提高对网络安全问题的防范意识,掌握常见的网络安全防护技术。
二、实验环境操作系统:Windows 10实验工具:Wireshark、Nmap、Metasploit、Kali Linux等三、实验内容1. 网络嗅探实验(1)实验目的:了解网络嗅探原理,掌握Wireshark的使用方法。
(2)实验步骤:① 使用Wireshark抓取本机所在网络中的数据包;② 分析数据包,观察网络流量,识别常见协议;③ 分析网络攻击手段,如ARP欺骗、DNS劫持等。
2. 端口扫描实验(1)实验目的:了解端口扫描原理,掌握Nmap的使用方法。
(2)实验步骤:① 使用Nmap扫描本机开放端口;② 分析扫描结果,识别高风险端口;③ 学习端口扫描在网络安全中的应用。
3. 漏洞扫描实验(1)实验目的:了解漏洞扫描原理,掌握Metasploit的使用方法。
(2)实验步骤:① 使用Metasploit扫描目标主机漏洞;② 分析漏洞信息,评估风险等级;③ 学习漏洞扫描在网络安全中的应用。
4. 恶意代码分析实验(1)实验目的:了解恶意代码特点,掌握恶意代码分析技术。
(2)实验步骤:① 使用Kali Linux分析恶意代码样本;② 识别恶意代码类型,如木马、病毒等;③ 学习恶意代码分析在网络安全中的应用。
四、实验结果与分析1. 网络嗅探实验通过Wireshark抓取网络数据包,发现网络流量中存在大量HTTP请求,其中部分请求包含敏感信息,如用户名、密码等。
这表明网络中存在信息泄露风险。
2. 端口扫描实验使用Nmap扫描本机开放端口,发现22号端口(SSH)和80号端口(HTTP)开放,存在安全风险。
建议关闭不必要的端口,加强网络安全防护。
3. 漏洞扫描实验使用Metasploit扫描目标主机漏洞,发现存在高危漏洞。
针对这些漏洞,应及时修复,降低安全风险。
4. 恶意代码分析实验通过分析恶意代码样本,识别出其为木马类型,具有远程控制功能。
网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。
二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。
三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。
在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。
3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。
可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。
1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。
在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。
当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。
2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。
在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。
通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。
服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。
3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。
在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。
协议分析实验协议分析实验是网络安全领域中常用的一种攻击分析手段,通过对协议流量数据的分析,来了解网络中可能存在的安全隐患和攻击方式。
本实验旨在通过一个具体的例子,介绍协议分析的基本过程和方法。
实验名称:协议分析实验实验目的:通过对HTTP协议的分析,了解协议分析的基本原理和方法。
实验步骤:1. 实验环境搭建:搭建一个包含攻击者和受害者的网络环境,并安装Wireshark软件用于抓取网络流量数据。
2. 实施攻击:攻击者通过发送特定的HTTP请求来攻击受害者。
例如,攻击者可能发送一个包含恶意代码的HTTP请求,试图在受害者的系统中执行非法操作。
3. 抓取流量数据:在攻击发生过程中,使用Wireshark软件来抓取网络流量数据。
Wireshark可以捕获所有通过网络传输的数据,并以数据包的形式进行显示。
4. 分析网络流量:使用Wireshark对抓取的流量数据进行分析。
可以通过查看HTTP请求和响应的内容,了解攻击者的行为和受害者的反应。
5. 发现攻击:通过分析网络流量,可以发现攻击者发送的恶意请求和受害者的异常响应。
例如,可以发现攻击者发送的HTTP请求中包含特定的恶意代码,或者受害者的系统对该请求的响应异常。
6. 分析攻击方式:通过分析攻击者发送的HTTP请求,可以了解攻击者利用的具体攻击方式和漏洞。
例如,可以发现攻击者可能利用的是一个已知的漏洞或者是通过自己的恶意代码来进行攻击。
7. 攻击溯源:通过分析网络流量,可以追踪攻击者的IP地址和攻击来源。
可以通过查询IP地址归属地以及其他信息,来了解攻击者的身份和攻击来源。
8. 防护方案:根据分析的结果,制定相应的防护方案来避免类似的攻击再次发生。
例如,可以修复系统中的漏洞或者增强网络防护措施。
实验结果与分析:通过对流量数据的分析,我们可以发现攻击者发送的HTTP请求中包含特定的恶意代码,而受害者在收到该请求后出现了异常响应。
通过进一步分析,我们发现攻击者利用了一个已知的漏洞来进行攻击,并且攻击者的IP地址可以追溯到某个特定的地区。
网络嗅探实验报告网络嗅探实验报告近年来,随着互联网的普及和发展,人们对网络安全的关注也日益增加。
网络嗅探作为一种常见的网络安全技术,被广泛应用于网络管理、数据分析等领域。
本文将通过一个网络嗅探实验,探讨其原理、应用以及对个人隐私的影响。
一、网络嗅探的原理和技术网络嗅探是一种通过监听网络通信流量并分析其中的数据包,获取有关网络活动的信息的技术。
它基于网络数据包的捕获和解析,可以实时监测网络中的数据传输,并提取出关键信息。
在实验中,我们使用了一款常见的网络嗅探工具Wireshark。
Wireshark能够捕获网络数据包,并以图形化的方式展示捕获到的数据。
通过对捕获到的数据包进行分析,我们可以了解网络中的通信行为、协议使用情况等。
二、网络嗅探的应用领域网络嗅探技术在许多领域都有广泛的应用。
首先,它在网络管理和故障排除方面发挥着重要作用。
通过对网络数据包的捕获和分析,网络管理员可以监测网络中的流量、识别异常活动,并及时采取相应措施。
其次,网络嗅探技术在网络安全领域也有重要应用。
通过分析网络数据包,可以发现潜在的安全威胁、检测入侵行为,并提供相应的安全防护措施。
此外,网络嗅探还可以用于网络性能优化、网络流量分析等方面。
三、网络嗅探对个人隐私的影响然而,网络嗅探技术的广泛应用也引发了对个人隐私的担忧。
在网络嗅探过程中,个人的通信数据可能被捕获并分析。
这涉及到个人隐私的泄露问题。
尽管网络嗅探通常是为了网络管理和安全目的进行,但滥用网络嗅探技术可能导致个人隐私受到侵犯。
为了解决这一问题,一方面,网络嗅探的使用应受到法律和道德的限制。
相关的法律法规应当明确规定网络嗅探的范围和条件,以保护个人隐私。
另一方面,个人在使用互联网时也应加强自身的网络安全意识,采取相应的隐私保护措施,如使用加密协议、定期更换密码等。
四、网络嗅探实验的结果与反思通过实验,我们成功捕获了网络数据包,并对其进行了分析。
我们发现了许多有趣的现象,比如不同协议的使用情况、网络流量的分布等。
⽹络嗅探与协议分析-SnortSnort分析Snort拥有三⼤基本功能:嗅探器、数据包记录器和⼊侵检测。
嗅探器模式仅从⽹络上读取数据包并作为连续不断的流显⽰在终端上,数据包记录器模式是把数据包记录到硬盘上,⽹络⼊侵检测模式是最复杂的,⽽且是可配置的。
我们可以让Snort分析⽹络数据流以匹配⽤户定义的⼀些规则,并根据检测结果采取⼀定的动作。
从本质上说,Snort与tcpdump和snoop⼀样,都是⽹络数据包嗅探器。
因此,嗅探器模式是Snort⼯作的基本模式。
只要运⾏Snort时不加载规则,它就可以从⽹络上读取数据包并连续不断地显⽰在屏幕上,直到⽤户按下Ctrl+C键终⽌。
这时,Snort将显⽰统计信息。
Snort使⽤Libpcap⽹络驱动库。
在这种模式下,Snort将⽹卡设置为混在模式,读取并解析共享信道中的⽹络数据包。
在嗅探模式下,Snort也可以将这些信息记录到⽇志⽂件中。
这些⽂件随后可以⽤Snort或者tcpdump查看。
⼊侵模式需要载⼊规则库才能⼯作。
在⼊侵模式下,Snort并不记录所有捕获的包,⽽是将包与规则对⽐,仅当包与某个规则匹配的时候,才会记录⽇志或产⽣报警。
如果包并不与任何⼀个规则匹配,那么它将会被悄悄丢弃,并不做任何记录。
运⾏Snort的⼊侵检测模式的时候,通常会在命令⾏指定⼀个配置⽂件。
⼯作流程包括包捕获模块、包解码模块、预处理模块、检测模块(模式匹配)、输出模块等分析过程由snort.c ⽂件中的OpenPcap函数实现捕包过程(实现的功能实现到libpcap库流程的循环抓包前为⽌)在ProcessPacket()中会对所选模式进⾏判断,并进⾏相应操作:若选择【嗅探模式】,则会调⽤下⾯的函数,然后进⾏输出,不会进⾏以下的步骤if(pv.verbose_flag){/*根据协议,调⽤相应输出函数,共⽀持4种协议*/if(p.iph!=NULL)/*IP协议*/PrintIPPkt(stdout,p.iph->ip_proto,&p);else if(p.ah!=NULL)/*Eapol协议*/PrintArpHeader(stdout,&p);else if(p.elph!=NULL)/*ARP协议*/PrintEapolPkt(stdout,&p);else if(p.wifih&&pv.showwifimgmt_flag)/*WiFi协议*/PrintWiFiPkt(stdout,&p);}若选择【⽇志记录模式】,则会调⽤相应插件,进⾏⽇志记录,CallLogPlugins函数的主要功能是遍历LogList的所有注册函数,实现⽇志输出。
网络协议分析实验报告一、实验目的本实验旨在通过对网络协议的分析,加深对计算机网络通信的原理和机制的理解,提高网络安全意识和分析能力。
二、实验环境1. 实验平台:Wireshark2. 实验设备:笔记本电脑、路由器三、实验内容1. 抓包分析TCP协议数据包在实验过程中,我们首先通过Wireshark工具进行抓包,然后选择一个TCP协议的数据包进行分析。
通过分析数据包的各个字段,我们可以了解数据包的结构和传输过程,进一步理解TCP协议的工作原理。
2. 分析UDP协议数据包接着,我们选择了一个UDP协议的数据包进行分析。
UDP与TCP不同,是一种无连接的传输协议,具有数据传输快速、效率高的特点。
通过分析UDP数据包,我们可以看到其简单的数据包头格式和传输方式,了解UDP协议与TCP协议的区别和适用场景。
3. 检测网络攻击在实验中,我们还模拟了一些网络攻击行为,如ARP欺骗、SYN 洪水攻击等,通过Wireshark工具抓取攻击数据包,并分析攻击过程和特征。
这有助于我们了解网络安全威胁的种类和形式,提高网络安全防护意识。
四、实验结果通过分析TCP、UDP协议数据包和网络攻击数据包,我们深入了解了网络协议的工作原理和通信机制。
实验结果表明,Wireshark工具是一款强大的网络分析工具,可以帮助我们深入研究网络通信过程,提高网络攻击检测和防护能力。
五、实验总结通过本次实验,我们不仅对网络协议有了更深入的了解,而且增强了网络安全意识和分析能力。
在今后的学习和工作中,我们将继续深入研究网络协议,不断提升自己在网络领域的技术水平,为网络通信的安全和稳定贡献自己的力量。
六、实验感想本次网络协议分析实验让我们受益匪浅,通过亲自动手抓包分析和检测网络攻击,我们对计算机网络的运行机制和安全防护有了更清晰的认识。
希望通过不断努力和学习,我们能在网络领域取得更大的成就,为网络安全做出更大的贡献。
七、参考文献暂无。
以上为网络协议分析实验报告,感谢您的阅读。
网络嗅探与协议分析(1)(Sniffer软件应用)一、实验目的和意义网络嗅探器sniffer可以监听到所有流经同一以太网网段的数据包,不管它的接收者或发送者是不是运行sniffer的主机。
通过在网络上拦截(接收)数据包并做出分析,来确定该数据包使用了什么协议,是TCP/IP协议,还是UDP协议等,并同时分析出不同数据包的结构,再从中得到具体的内容,如帧的源MAC和目的MAC地址、IP地址、TCP序号等,这些数据内容还可以是用户的帐号和密码,以及一些商用机密数据等。
sniffer几乎能得到以太网上传送的任何数据包,黑客也就会使用各种方法Sniffer是NAI公司推出的协议分析软件,它支持丰富的协议,在网络特殊应用尤其是在网络管理过程中,可以通过计算机的网络接口,从网络上截获目的地为其他计算机的数据报文,利用专家分析系统,对捕获到的数据帧进行快速解码分析,诊断收集到的数据,实时监控网络活动,网络运行状态和错误信息等,是网络管理的有力工具。
本实验通过sniffer软件的应用,监视并分析TCP/UDP应用层程序在客户端和服务器间的交互(如Telnet、HTTP、FTP、DNS等的应用),加强对TCP连接中的三次握手过程及相关网络原理、协议及相关技术的掌握,同时熟练掌握涉及网络管理、网络安全方面的技术技能,为今后的网络管理、网络开发应用打下良好基础。
二、实验原理1、网络嗅探网络中处于同一个网段上的所有网络接口都有一个不同的硬件地址,每个网络还有一个广播地址。
在正常工作情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应,因为此网络接口应该只响应: 1)帧的目标地址和本机网络接口的硬件地址相匹配;2)帧的目标区域具有"广播地址",这样的两种数据帧。
在接收到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,由操作系统将帧中所包含的数据传送给系统进一步处理。
一、实验目的●掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。
●掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。
二、实验原理●网络嗅探器Sniffer的原理●网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)●以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。
●每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址●一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。
但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收●通过Sniffer工具,将网络接口设置为“混杂”模式。
可以监听此网络中传输的所有数据帧。
从而可以截获数据帧,进而实现实时分析数据帧的内容。
三、实验环境●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了Sniffer Pro软件、FLASHFXP(FTP下载软件)、Flashget下载工具和IE浏览器。
●每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行Sniffer Pro软件监听学生A主机产生的网络数据包。
完成实验后,互换角色重做一遍。
四、实验内容和步骤任务一:熟悉Sniffer Pro工具的使用根据老师给的ppt材料对Sniffer进行了基本的操作,操作过程部分截图如下:网络监控面板Dashboard使用Dashboard作为网络状况快速浏览Detail(协议列表)Matrix (网络连接)设置任务二:捕获FTP数据包并进行分析(1)基本步骤:①在命令符提示下输入IPCONFIG查询自己的IP地址。