实验一:Sniffer Pro网络分析器应用实验

本次实验旨在掌握Sniffer Pro的使用,通过FTP和HTTP数据包的捕捉与分析,理解数据结构和连接过程,增强网络安全意识。实验中,学生分组,一方使用FTP或HTTP连接,另一方用Sniffer Pro监听,之后角色互换。实验内容包括解释Sniffer原理,解析FTP连接的MAC、IP、TCP信息,以及描绘连接建立和释放的TCP包头结构。
摘要由CSDN通过智能技术生成

实验名称 实验一:Sniffer Pro网络分析器应用实验 日期 2020年 10 月16 日
一、实验目的:
掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。

掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。
二、实验环境:
实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了Sniffer Pro软件、FLASHFXP(FTP下载软件)、Flashget下载工具和IE浏览器。

每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行Sniffer Pro软件监听学生A主机产生的网络数据包。
完成实验后,互换角色重做一遍。
三、实验内容:
1、简单阐述实验原理
网络嗅探器Sniffer的原理
网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值