网络嗅探实验

一、实验目的:

  1. 掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。

  2. 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。
    二、实验环境:

  3. 实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SnifferPro软件、FLASHFXP(FTP下载软件)、Flashget下载工具和IE浏览器。

  4. 每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行SnifferPro软件监听学生A主机产生的网络数据包。完成实验后,互换角色重做一遍。
    三、实验内容:
    (写出主要的内容)

  5. 任务一:熟悉SnifferPro工具的使用

  6. 任务二:捕获FTP数据包并进行分析

(1)在命令符提示下输入IPCONFIG查询自己的IP地址。
在这里插入图片描述
在这里插入图片描述
(2)学生B单击菜单“Capture”|”DefineFilter”|”Advanced”,再选中IP|TCP|FTP。设置Sniffer捕捉数据的过滤选项,使其只捕捉FTP数据。
在这里插入图片描述
在这里插入图片描述
(3)学生B选中Monitor菜单下的Matirx可以看到网络中的Traffic Map视图。在Traffic Map视图中单击IP选项卡,用鼠标选中学生A主机的IP地址,单击鼠标右键,选中“Capture”命令,开始捕获指定主机的有关FTP协议的数据包。
在这里插入图片描述
(3)学生B单击工具栏中的Capture Panel按钮,可看到捕捉的Packet数量。
在这里插入图片描述
(5)学生A使用FlashFXP工具(或者在命令行输入FTP命令)登陆至FTP服务器210.43.99.210,用户名/密码:information/security或class1/second或class2/first,并打开FTP上的某个目录选择文件下载。
在这里插入图片描述
(6)学生B在捕获数据包到达一定的数量后,单击Stop and Display按钮,停止抓包。
(7)停止抓包后,单击窗口左下角的Decode选型,窗口会显示捕捉的数据。学生B根据捕获报文和报文解码,详细分析捕获的数据包,找出有用信息:ftp连接的目的地址、目的端口、发起连接的源地址、源端口、建立连接的3次握手的数据包及其对应的TCP协议包头结构各字段数据、登陆的用户名及密码、目标主机浏览过的目录和文件。
在这里插入图片描述
用户名及密码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
浏览过的目录和文件
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
有了这HUB、网卡的工作原理就可以开始讲讲SNIFFER。首先,要知道SNIFFER要捕获的东西必须是要物理信号能 收到的报文信息。显然只要通知网卡接收其收到的所有包(一般叫作杂收promiscuous模式:指网络上的所有设备都 对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。),在共享HUB下就能接收到这个网段的所有包,但是 交换HUB下就只能是自己的包加上广播包。 要想在交换HUB下接收别人的包,那就要让其发往你的机器所在口。交换HUB记住一个口的MAC是通过接收来自这 个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP列表,交换HUB维护一个物理口(就是HUB上的网线 插口,这之后提到的所有HUB口都是指网线插口)与MAC的表,所以可以欺骗交换HUB的。可以发一个包设置源MAC是 你想接收的机器的MAC,那么交换HUB就把你机器的网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就 发往你的网线插口了,也就是你的网卡可以SNIFFER到了。注意这物理口与MAC的表与机器的ARP表一样是动态刷新的, 那机器发包后交换HUB就又记住他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的场合。 内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,如果要想不影响原来两方的通信,可以欺骗 两方,让其都发给你的机器再由你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现在很多设备 支持远程管理,有很多交换HUB可以设置一个口监听别的口,不过这就要管理权限了。 利用这一点,可以将一台计算机的网络连接设置为接受所有以太网总线上的数据,从而实现snifferSniffer 就是一种能将本地网卡状态设成‘杂收’状态的软件,当网卡处于这种“杂收”方式时,该网卡具备“广播地 址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝 大多数的网卡具备置成杂收方式的能力) 可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理, 可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它 是一种消极的安全攻击。 嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情 况下,大多数的嗅探器至少能够分析下面的协议:标准以太网、TCP/IP、IPX、DECNet。 嗅探器造成的危害 sniffing是作用在网络基础结构的底层。通常情况下, 用户并不直接和该层打交道,有些 甚至不知道有这一层存在。所以,应该说snffer的危害是相当之大的,通常,使用sniffer是在网络中进行欺骗的开 始。它可能造成的危害:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值