网络安全实验报告 抓包和net命令实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一抓包和net命令实验

一、实验目的

网络世界中,最基本的单元是数据包。本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。实验内容主要关注 TCP、ICMP、UDP包的检验。

net命令是黑客入侵的基本命令,通过使用该命令,学会控制他人的主机的基本方法。

二、实验环境

1.实验室主机一台

2.vmware虚拟机及Windows 2000 Advanced Server系统镜像

3.ethereal抓包软件或其它抓包软件

三、实验内容

1.练习ethereal等抓包工具的使用。

2.使用ethereal抓包工具学习TCP、ICMP、UDP等协议。

3.熟悉net use和net user命令的使用方法。

四、实验步骤

1、安装vmware和ethereal软件(没有安装的话)。

2、用vmware打开Windows 2000 Advanced Server虚拟机系统镜像。

编辑虚拟机设置:

在主机上查看其ip设置等。

在主机上打开虚拟机的网卡。

重新查看主机IP设置。

3、进入虚拟机操作系统后,利用IIS搭建并安装FTP服务器,设置IP

地址及FTP站点的文件夹。

在虚拟机上查看虚拟机的IP地址。

在主机上ping虚拟机的IP地址,基本不通。

修改虚拟机地址,使其与主机在同一网段。

在虚拟机上查看其IP设置。

在主机上ping虚拟机。

4.在本机上进行FTP站点测试,打开本机上的ethereal软件,抓取并分析

本机和虚拟机之间产生的TCP包。

用Warshark抓到的TCP包:

用ethereal软件,抓取的TCP包:

源端口号:21,目的端口号:2724。序号为94,确认号为28,首部长度为32字节。窗口大小为17493,校验和为0x2cca,其它参数(选项)为12字节。

源端口号:2724,目的端口号:21,序号为21,确认号为94。首部长度为32字节。PSH=1,ACK=1。窗口大小为65

442。校验和为0x5af9,其它参数为12字节。

的ethereal软件,抓取并分析本机和虚拟机之间产生的ICMP包。

该数据报生存时间为64跳。采用ICMP协议。首部校验和位0x2826,源地址为192.168.198.1,目的地址为192.168.198.3。

ICMP报文分析:

类型为8,(Echo(ping)request),校验和为0x385c,辨别码为0x0400,序号为0x1100,数据长度为32字节。

该数据报生存时间为128跳。采用ICMP协议。首部校验和位0x2baf,源地址为192.168.198.3,目的地址为192.168.198.1。

ICMP报文分析:

类型为0,(Echo(ping)reply),校验和为0x405c,辨别码为0x0400,序号为0x1100,数据长度为32字节。

6.打开本机上的ethereal软件,抓取并分析产生的UDP包(只要是UDP包即可,ip

地址不限)。

该数据报生存时间为2跳。采用ICMP协议。首部校验和位0x4e7f,源地址为192.168.198.3,目的地址为224.0.1.24。

UDP报文分析:

源端口:nameserver(42),目的端口:nameserver(42),长度为27,校验和为0x4347,数据长度为19字节。

7.在本机使用net use命令登陆到虚拟机或实验室其它机器上。然后用net

user命令进行控制机器用户的操作,如查看,增加,删除等等。

在虚拟机上修改Administrator的登录密码。

用dir命令查看虚拟机上的文件,创建定时器:

再创建一定时器:

虚拟机当前时间为23:56,设置使虚拟机在23:58时运行notepad.exe 程序。

虚拟机在23:58时,发现进程中的notepad.exe进程无法结束,会弹出提示框。

其它进程如exploer.exe可以结束,不会弹出无法中止的提示信息,只是一会儿后该进程又会重新出现在进程列表中。

五、实验问题

1.从抓捕的TCP包中,选取多个数据帧,分析其中的信息并说明TCP协

议中的3次握手是怎么体现的。

(1)第一次“握手” :SYN为1,开始建立请求连接,需要对方计算机

确认。

TCP数据报文显示信息:

源端口号为2474,目的端口号为21。序号为0。首部长度44字节。

窗口65535,校验和为0x33d7。选项24字节。

(2)第二次“握手”:对于对方的请求建立连接的包确认,返回数据包。

ACK=1并且SYN为1,说明同意连接。

TCP数据报文显示信息:

源端口号为21,目的端口号为2474。序号为0。确认序号为1。.首部长度44字节。窗口17520,校验和为0x889f。选项24字节。(3)第三次“握手”:源计算机的收到目的计算机确认的数据包,再对收到的确认数据包进行确认。若目的计算机收到该包,就可以建立连接

了。

TCP数据报文显示信息:

源端口号为2474,目的端口号为21。序号为1。确认序号为1。.

首部长度32字节。窗口大小为65535,校验和为0x7a95。选项12字节。

2.从抓捕的ICMP包中,选取一个数据帧,分析其中的信息并指出它的MAC

地址和IP地址,包括源地址和目的地址。

相关文档
最新文档