实验二网络监听工具的安装使用

合集下载

(完整版)《网络安全与管理》课程标准

(完整版)《网络安全与管理》课程标准

《网络安全与管理》课程标准课程名称:网络安全与管理适用专业:计算机网络技术开设学期:第二学期总学时:74一、【课程描述】本课程为计算机网络技术理论必修课,是以应用为主的网络工程技术类的专业课程。

本课程教学的主要任务是使学生掌握网络安全的基础知识,应用及标准,了解网络安全的基础理论和应用工具的使用,为将来开发出可实际应用的技术来加强网络安全打下基础。

先修课程:操作系统、计算机网络技术二、【课程目标】根据三年制中职计算机网络专业人才培养方案的要求,本课程应达到以下的教学目标:三、【课程内容】课程模块结构及学时分配四、【先修课程】操作系统:计算机操作系统的基本理论知识计算机网络技术:计算机网络的相关知识如(iso模型等),特别是局域网的相关知识五、【学习场地、设施要求】多媒体设备、白板、挂图、教具、黑板灯六、【实施建议】(一)教学方法:“任务驱动”教学法要求在教学过程中,以完成一个个具体的任务为线索,把教学内容巧妙地隐含在每个任务之中,让学生自己提出问题,并经过思考和老师的点拨,自己解决问题。

在完成任务的同时,学生培养了创新意识、创新能力以及自主学习的习惯,学会如何去发现问题、思考问题、寻找解决问题的方法。

具体教学过程如下:(1)结合学生特点,精心设计任务。

在教学过程中,把教材中的每一章设计一个大任务,再将大任务分为若干小任务,每一节又由一个或几个小任务组成。

每一个任务的确立都根据学生现有知识状况、教学内容的统筹安排而定。

(2)引导学生分析任务并提出问题。

每一个任务中都包含着新、旧知识,学生接受任务后首先思考如何去完成任务,在完成任务的过程中将会遇到哪些不能解决的问题。

学生自己提出的问题,也是他们想要知道的知识点,此时老师再将新知识传授给他们,这就调动了学生主动求知的欲望。

(3)根据提出的问题,及时讲授新知识。

问题提出后,就需要开始寻求解决问题的方法了,老问题学生自己解决,新问题要通过师生的共同探索解决。

实验2 网络数据包的监听与分析(参考答案)

实验2 网络数据包的监听与分析(参考答案)

实验2 网络数据包的监听与分析一实验目的1.掌握使用Wireshark软件监听和捕获网络数据包。

2.掌握通过实际观察网络数据进行分析而了解网络协议运行情况。

二实验要求1.设备要求:计算机若干台(装有Windows 2000/XP/2003操作系统、装有网卡),局域网环境,主机装有Wireshark工具。

2.每组1人,独立完成。

三实验预备知识1.Wireshark简介Wireshark是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析软件之一,支持Linux和Windows平台,支持500多种协议分析。

网络分析系统首先依赖于一套捕捉网络数据包的函数库。

这套函数库工作在在网络分析系统模块的最底层。

作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。

从协议上说,这套函数库将一个数据包从链路层接收,将其还原至传输层以上,以供上层分析。

在Linux系统中,1992年Lawrence Berkeley Lab的Steven McCanne 和Van Jacobson提出了包过滤器,称之为BPF(BSD Packet Filter),设计了基于BPF的捕包函数库Libpcap。

在Window系统中,意大利人Fulvio Risso和Loris Degioanni提出并实现了Winpcap函数库,其实现思想来源于BPF。

2.Wireshark的简单操作方法安装Wireshark之前,需要安装Winpcap,安装过程比较简单。

安装完成后,启动Wireshark,如图2.1所示。

图2.1 启动Wireshark后的界面设置Capture选项。

选择“Capture”-“Options”,弹出“Capture Options”界面,设置完成后点击“Capture”而开始捕获数据,如图2.2所示。

图2.2 “Capture Options”界面在“Capture Options”界面中,主要选项如下:•“Interface”是要求选择在哪个接口(网卡)上抓包。

实验二 Wireshark安装和使用

实验二 Wireshark安装和使用

实验二Wireshark安装和使用实验目的1.安装Wireshark网络协议分析软件;2.学习了解Wireshark软件功能;实验内容1.1Wireshark简介Wireshark(前称Ethereal)是最好的开源网络封包分析软件之一。

网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。

Wireshark使用WinPcap作为接口,直接与网卡进行数据报文交换。

1.Wireshark的主要应用1)网络管理员用来解决网络问题;2)网络安全工程师用来检测安全隐患;3)开发人员用来测试协议执行情况;4)网络初学者用来学习网络协议;5)除了上面提到的,Wireshark还可以用在其它许多场合。

2.Wireshark的主要特性1)支持UNIX和Windows平台;2)在接口实时捕捉包;3)能详细显示包的详细协议信息;4)可以打开/保存捕捉的包;5)可以导入/导出其他捕捉程序支持的包数据格式;6)可以通过多种方式过滤包;7)可以通过多种方式查找包;8)可以通过过滤以多种色彩显示包;9)创建多种统计分析。

1.2安装WiresharkWireshark软件可以通过官方网站(https:///download.html)进行下载,根据主机配置选择下载适合的版本,例如主机操作系统为windows 7 64位旗舰版,可以选择下载版本为Wireshark-win64-2.2.7.exe。

下载完成后,打开下载文件进行如下安装。

1)双击此下载的软件包,开始进行安装,该界面显示了Wireshark的基本信息,点击“Next”,如图2-1所示;图2-1欢迎界面2)该界面显示了使用Wireshark的许可证条款信息。

阅读许可证条款,如果同意接受此条款,点击“I Agree”,如图2-2所示:图2- 1许可协议对话框3)选择希望安装的Wireshark组件,这里接受默认选项即可,如图2-3所示;图2-3 选择组件对话框4)该界面用来设置创建快捷方式的位置和关联文件扩展名,如图2-4所示;图2-4 Select Additional Tasks对话框5)选择Wireshark安装路径,点击“Next”,如图2-5所示:图2-5 安装位置对话框6)该界面提示是否要安装WinPcap。

实验二Wireshark安装和使用

实验二Wireshark安装和使用

实验二Wireshark安装和使用Wireshark是一款功能强大的网络协议分析工具,可以用于捕获和分析网络数据包。

在实验二中,我们将进行Wireshark的安装和使用的实验。

下面将详细介绍Wireshark的安装过程和常用功能的使用方法。

一、Wireshark的安装3.接下来会出现软件的许可协议,阅读后勾选同意,并点击下一步。

4.选择安装目录,默认即可,点击下一步。

5. 选择安装组件,可以根据个人需要选择不同的组件进行安装。

默认情况下,Wireshark会安装WinPcap驱动程序,该驱动程序是Wireshark运行所必需的。

6.设置启动菜单文件夹和桌面图标,点击下一步。

7. 设置是否将Wireshark添加到系统环境变量中,选择默认即可。

点击下一步。

8. 安装完成后,勾选启动Wireshark,然后点击完成。

二、Wireshark的使用1. 打开Wireshark,选择需要进行捕获的网络接口(如有多个接口可以选择),然后点击开始捕获按钮。

2. Wireshark开始捕获网络数据包,并实时显示捕获到的数据包的详细信息。

可以使用捕获过滤器设置需要捕获的数据包类型,如ICMP、TCP、UDP等。

3. 可以通过设置显示过滤器来仅显示感兴趣的数据包。

如输入"ip.addr==192.168.0.1",可以只显示源IP地址为192.168.0.1的数据包。

4. Wireshark提供了多种统计功能,如协议统计、流量统计、I/O图表等。

通过点击菜单栏的相应按钮,可以查看和分析统计数据。

5. Wireshark还支持多种数据包分析功能,如追踪数据包的路径、显示数据包的流量分布图、查找特定数据包等。

通过使用各种功能按钮,可以对数据包进行更深入的分析。

6. Wireshark还提供了导出数据包的功能,可以将捕获到的数据包导出为pcap、csv或文本文件,以便进行后续的分析和处理。

7. 另外,Wireshark还支持多种协议的解析,可以显示各种协议的具体字段值和解码信息。

计算机网络安全教程实验

计算机网络安全教程实验

计算机网络安全教程实验(共22页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--11、建立一个虚拟的操作系统,这里按照默认的4G就够了。

点击按钮“下一步”进入文件存放路径设置界面,如图所示。

12、整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图所示。

13、点击绿色的启动按钮来开启虚拟机,如图所示。

14、可以看到VMware的启动界面,相当于是一台独立的计算机,如图所示。

15、在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(Basic Input and Out System)设置界面,如图所示。

16、为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的Windows Advanced Server 2000。

安装完毕后,虚拟机上的操作系统如图所示。

17、这样两套操作系统就成功的建成了。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:,如图所示。

18、主机和虚拟机在同一网段,并可以通信。

利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping .”,如图所示。

实验二 Sniffer的使用实验目的:本实验主要学习利用Sniffer抓包软件的使用实验仪器设备:计算机实验环境:Windows 2000 Server、Sniffer实验内容:1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。

选择主菜单Capture下的Define Filter菜单,如图所示。

2、在抓包过滤器窗口中,选择Address选项卡,如图所示。

窗口中需要修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是。

网络安全实验wireshark网络监听实验

网络安全实验wireshark网络监听实验

实验报告机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。

但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。

网络接口不会识别IP地址的。

在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。

在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。

对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。

而发向网络外的祯中继携带的就是网关的物理地址。

Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。

如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。

再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。

这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。

当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。

对于每个到达网络接口的数据祯都要进行这个过程的。

但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。

当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。

在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。

(完整版)实验报告一-Sniffer-Pro-网络监测

(完整版)实验报告一-Sniffer-Pro-网络监测

局域网网络性能测试与分析网络运行情况一、实验目的通过使用Sniffer Pro软件的多种监测模式,掌握局域网运行状况和检测局域网,通过网络流量测试,获得网络的使用情况(利用率、碰撞、错误帧及广播四大参数) ,对网络物理层及数据链路层的健康状况进行评估。

二、实验要求掌握Sniffer软件的功能和步骤来完成实验,在掌握基本功能的基础上,实现局域网监控应用,给出实验总结报告三、实验设备及软件Windows xp操作系统的计算机,局域网环境,Sniffer软件。

四、实验步骤1、Sniffer软件的安装及部署安装在代理服务器、要监控的应用服务器或接在交换机镜像口上的主机上。

五、实验中的问题及解决办法。

这次实验遇到的问题主要是,刚接触这个实验,有点无所是从,觉得奇怪的是,一开始什么都不用配置,就按钮就可以分析了,以前用惯了嗅探工具,都是先选择监听网卡,然后配置过滤器,最后点捕获,就可以抓取到信息了,不过sniffer这个不是这样,它不仅仅有抓包功能,更主要的是 sniffer具有网络流量的分析功能,这也是其最主要功能,因此比其他的嗅探工具强大多了。

六、实验思考题解答。

1、如何利用Sniffer Pro进行蠕虫病毒流量分析?答:可以通过下面的步骤进行分析:(1)利用Sniffer的Host Table功能,找出产生网络流量最大的主机。

(2)分析这些主机的网络流量流向,用Sniffer的Matrix查看发包目标。

(3)通过Sniffer的解码(Decode)功能,了解主机向外发出的数据包的内容。

六、实验心得体会。

通过这次实验,我发现懂得使用各种软件也是一门学问,只要你需要时联想到,就会对你有难以想象得作用。

网络流量监测实验报告

网络流量监测实验报告

网络流量监测实验报告一、实验目的网络流量监测实验的目的是通过对网络流量进行实时监测和分析,以获取网络使用情况的数据并对网络性能进行评估和优化。

二、实验设备和材料1. 计算机2. 网络监测工具3. 网络设备(路由器、交换机等)三、实验步骤及实验结果分析1. 安装网络监测工具根据实验需要,选择合适的网络监测工具,并按照工具提供的安装指南进行安装和设置。

2. 连接网络设备将计算机与网络设备(路由器、交换机等)进行连接,并确保连接稳定。

3. 启动网络监测工具启动已安装的网络监测工具,并进行必要的配置和参数设置,以便开始监测网络流量。

4. 监测网络流量通过网络监测工具的界面,实时监测网络流量并记录相关数据。

5. 分析实验结果根据所监测的网络流量数据,对网络的使用情况进行分析,并评估网络的性能。

实验结果分析可以包括以下几个方面的内容:a) 网络流量趋势:绘制网络流量的趋势图,分析网络流量的变化情况以及高峰期和低谷期的特征。

b) 流量分布分析:统计不同应用程序、不同协议或不同来源/目的地的网络流量分布情况,了解网络使用的主要特点和趋势。

c) 带宽利用率分析:计算网络带宽的利用率,评估网络的性能和瓶颈点。

d) 异常流量检测:分析网络中的异常流量或攻击行为,并采取相应措施进行修复和防范。

根据以上分析,可以得出对网络流量的监测结果及结论。

四、实验总结通过本次网络流量监测实验,我们了解了网络流量监测的意义和作用,并掌握了相应的实验方法和步骤。

网络流量监测可以帮助我们获取网络使用情况的数据,并对网络性能进行评估和优化,从而提高网络的稳定性和可靠性。

在实验中,我们使用网络监测工具对网络流量进行了实时监测和分析,并得出了相应的实验结果和结论。

通过对实验结果的分析,我们可以更好地了解网络的使用情况,发现网络中的异常流量或攻击行为,并采取相应的措施加以修复和防范。

网络流量监测实验对我们深入理解网络流量特点、提高网络性能具有重要意义。

实验二——网络监听与数据包修改

实验二——网络监听与数据包修改

实验名称网络监听与数据包修改工具使用练习实验目的通过实验,使学生掌握协议分析工具的使用方法,能够利用协议分析工具分析数据包的内容,更加深入理解IP/TCP/HTTP协议。

另外,了解Firefox浏览器调试工具以及netcat工具的基本使用方法。

实验平台以win2003为主机,ubuntu为服务器实验工具1. 掌握网络抓包分析工具WireShark的使用2. 掌握IP/TCP/HTTP协议分析技能3. 掌握Firefox浏览器调试工具的使用4. 掌握netcat工具的使用实验步骤【实验原理】WiresharkWireshark是一个有名的网络端口探测器,是可以在Windows、Unix等各种平台运行的网络监听软件,它主要是针对TCP/IP协议的不安全性对运行该协议的机器进行监听。

其功能相当于Windows下的Sniffer,都是在一个共享的网络环境下对数据包进行捕捉和分析,而且还能够自由地为其增加某些插件以实现额外功能。

其最常用的功能是被攻击者用来检测被攻击电脑通过23(telnet)和110(pop3)端口进行的一些明文传输数据,以轻松得到用户的登录口令和邮件账号密码。

对于网络管理员来说,也可以通过抓包分析,来确定一些异常的流量和局域网内部的非正常用户与外界的通信,比如说对于现在比较占用网络带宽的诸如Bit Torrent等P2P应用软件流量,通过使用该软件确定这些流量,网络管理员就可以使用流量控制(TC)的方法来规范、合理的分配带宽资源,提高网络的利用率。

Wireshark可以在/download/ 上下载,该软件有极其方便和友好的图形用户界面,并且能够使得用户通过图形界面的配置和选择,针对多块网卡、多个协议进行显示,效果非常好。

目前最新版本为:Wireshark 0.99。

Wireshark安装后自动安装winpcap 4.0 ,Winpcap是UNIX下的libpcap移植到windows下的产物,他是一个GPL项目。

计算机网络实验2报告

计算机网络实验2报告

计算机网络实验2报告实验二:网络性能测试1.引言计算机网络是现代社会中必不可少的一部分,作为信息交流的基础设施,网络的性能是影响用户体验的重要因素之一、本次实验旨在通过网络性能测试工具来评估网络的传输速度、延迟和稳定性,并对测试结果进行分析和探讨。

2.实验目的(1)了解网络性能测试的基本原理和常用工具;(2)掌握网络传输速度、延迟和稳定性的测试方法;(3)分析并评估网络性能测试结果。

3.实验环境本次实验使用的实验环境如下:(1) 操作系统:Windows 10;(2) 硬件配置:Intel Core i7 处理器,8GB内存,100Mbps有线网络连接。

4.实验步骤(2) 分别在两台计算机上安装iperf工具,并设置一台计算机为服务端,另一台计算机为客户端。

(3) 在服务端启动iperf服务:打开命令提示符窗口,运行命令"iperf -s"。

(4) 在客户端发起性能测试请求:打开命令提示符窗口,运行命令"iperf -c 服务端IP地址",其中服务端IP地址为服务端计算机的IP地址。

(5)等待测试结束,客户端会显示测试结果。

(6)根据测试结果进行数据分析和评估。

5.测试结果分析通过对网络性能测试的实施,我们得到了以下测试结果:(1) 传输速度:通过测试工具的报告,我们可以得知网络的最大传输速度。

在本次实验中,我们得到的传输速度为80Mbps,接近网络的理论最大带宽。

(2) 延迟:通过测试工具的报告,我们可以得知网络的延迟情况。

在本次实验中,我们得到的延迟为10ms,属于较低的延迟。

(3)稳定性:通过测试工具的报告,我们可以得知网络的稳定性,即是否存在丢包现象。

在本次实验中,我们没有观察到丢包现象,说明网络的稳定性较好。

6.结论和建议通过本次实验,我们对计算机网络的性能进行了测试和评估,得到了相对准确的结果。

根据测试结果,我们可以得出以下结论:(1)网络的传输速度接近理论最大带宽,说明网络的带宽利用率较高。

实验二 Sniffer Pro lc4 Cain

实验二   Sniffer Pro lc4 Cain

实验二Sniffer Pro,lc4,Cain的使用一、实验目的熟悉经典网络安全工具软件的使用,熟悉sniffer pro,lc4,Cain等工具软件的相关操作。

二、实验工具两台相互连通且安装windows xp 系统的PC,由两人一组配合完成。

三、实验步骤1. 使用sniffer pro分析协议包和网络流量1、软件安装2、报文捕获与分析3、网络监视功能4、信息统计分析实验内容:1、软件的安装与注册演示并实践2、设置报文捕获条件3、网络监视功能、利用率、速率、错误率的使用方法4、使用matrix工具及其菜单5、网络采样分析,martix→history 的右键菜单6、保存捕获的数据7、统计信息量最多的机器和协议8、应用程序响应时间查看9、分析协议分布情况及其图形化显示10、使用专家分析工具,分析具体的数据包11、查找一定条件的数据包12、修改捕获到的数据包并重放2. LC4口令攻击与安全设置设置数字口令,然后用LC4攻击验证设置数字与字母混合口令,LC4攻击验证设置数字与字母、特殊字符混合口令,攻击验证L0phtCrack是商业软件,安装后不注册有功能限制。

(1)运行LC4,默认是运行LC4 Wizard,取消后并新建一个任务(New Session)。

(2)在进行密码破解之前,先进行破解模式及破解字典进行设置(Session--->Session Options)(3)设置完毕,可以开始导入本地SAM文件或其它文件(Session ->Import)进行破解,或通过嗅探器导入远程数据包进行破解(Session ->Import From Sniffer...),后者需要安装WinPcap。

(4)一般导入本地SAM文件或其它文件(Session ->Import)进行破解,如果想破解本机其它用户的用户名及密码,直接选“Local machine”就可以,如果是破解网内其它其中机器的,选择“Remote machine”,选择机器即可。

wireshark实验报告

wireshark实验报告

wireshark实验报告Wireshark实验报告引言:Wireshark是一款网络封包分析软件,被广泛应用于网络安全、网络管理和网络故障排除等领域。

本篇实验报告将介绍Wireshark的基本原理、实验环境和实验过程,并通过实验结果分析其应用价值。

一、Wireshark的基本原理Wireshark基于网络抓包技术,能够捕获网络通信过程中的数据包,并对其进行解析和分析。

它支持多种网络协议,包括以太网、无线局域网、传输控制协议(TCP)、用户数据报协议(UDP)等。

Wireshark通过监听网络接口,将捕获到的数据包以图形化界面的形式呈现给用户,方便用户进行深入分析。

二、实验环境本次实验使用的环境是一台运行Windows操作系统的个人电脑,安装了最新版本的Wireshark软件。

实验中使用了一个虚拟网络环境,包括两台虚拟机,分别运行着Windows和Linux操作系统。

三、实验过程1. 安装Wireshark:首先,将Wireshark软件下载到本地,并按照安装向导进行安装。

安装完成后,打开Wireshark程序。

2. 设置捕获接口:在Wireshark界面上方的工具栏中,选择“捕获选项”按钮。

在捕获选项对话框中,选择需要捕获的网络接口,点击“开始”按钮开始抓包。

3. 进行通信测试:在虚拟机中进行网络通信测试,例如在Windows虚拟机中打开浏览器,访问一个网站。

同时,在Linux虚拟机中执行ping命令,向外部主机发送数据包。

4. 分析捕获的数据包:在Wireshark界面中,可以看到捕获到的数据包以列表的形式展示出来。

通过点击某个数据包,可以查看其详细信息,包括源IP地址、目标IP地址、协议类型等。

5. 过滤和统计功能:Wireshark还提供了强大的过滤和统计功能,可以根据需要筛选和分析数据包。

例如,可以根据源IP地址过滤出特定的数据包,或者统计某个协议的使用情况。

四、实验结果分析通过对捕获的数据包进行分析,我们可以得到一些有价值的结果。

实验二 WireShark(Ethereal)抓包实验

实验二  WireShark(Ethereal)抓包实验

WireShark的安装很简单,安装 过程中会提示安装WinPcap,一切 都按默认设置即可。
10
10
(二)捕获数据包的一般操作
步骤 01 启动Wireshark,显示图2-1所示的主界面。
图2-1 启动Wireshark
11
11
(二)捕获数据包的一般操作
步骤 02
首先设置捕获参数。选择“Capture”(捕获)菜单中的“Options”(选项)命令,打开“Capture Option”(捕获选项)对话框。“Capture Option”对话框显示了多项设置和过滤器,用于确定捕获的数 据通信类型及数量等,如图2-2所示。
即“途经”该网卡但不发往该计算机的数据包)。
13
13
(二)捕获数据包的一般操作
步骤 05 步骤 06
“Capture”设置区的“Capture Filter”栏用来设置是抓包过虑,除非需要过虑特定的数据包,否则一 般情况下可以保持默认设置,即留空。 单击“Start”(开始)按钮即可开始数据包捕获。图2-3所示为开启捕获后的Wireshark的主显示窗 口,主要有五个组Байду номын сангаас部分。
与上一次显示 帧的时间间隔
帧号为6 捕获长度为74字节
与上一次被捕获帧的时间间隔
与参考帧或第1帧的时间间隔 帧长为74字节 帧不会被忽略
帧没有被标记
图2-7 物理层数据帧概况
帧内封装的协 议层次结构 被着色字符串为icmp, icmpv6
19
被着色规则名 称为ICMP
19
(三)ping PDU数据的捕获和分析
菜单和工具命令 协议筛选 数据包列表
数据包首部明细 数据包内容
14 图2-3 开启捕获后的主显示窗口

网络安全实验报告

网络安全实验报告
if ((fpr=fopen(filename1,"rb"))==NULL)
{
printf("Cannot open this file\n");
return;
}
if ((fpw=fopen(filename2,"wb+"))==NULL)
{
printf("Cannot open this file\n");
软件:vc6.0;
实验主要步骤:
(1)完善AES加密、解密算法
(2)分析软件的执行效率即每秒钟加密的字节数
(3)给出改进意见
1.源程序;
//mainpro.cpp
//This modules is the main program;
//author:HJJD
//2008-11-25
#include "stdio.h"
for(i=0;i<=4*NB-1;i++) t2[i]=state[i%4][i/4];
blockxor(t2,v1,4*NB);
t3=t1;t1=v1;v1=t3;
fgetc(fpr);
if(!feof(fpr)) {fwrite(t2,1,4*NB,fpw);fseek(fpr,-1,1);}
return;
}
printf("Please input your key no more than %d char!\n",4*NK);
scanf("%s",userKey);
for(i=0;i<4*NK;i++) cipherkey[i]=userKey[i];

实验二 网络抓包及协议分析软件使用说明

实验二 网络抓包及协议分析软件使用说明

实验二网络抓包及协议分析软件使用说明⏹目的及意义:利用网络协议分析工具Ethereal截获网络中传送的数据包,通过观察分析,从而了解和认识(理解)协议的运行机制。

⏹下载与安装:在Windows下安装Ethereal,可从下载安装软件,然后执行安装。

Ethereal 在0.10.12版本后都内置了Winpcap,如没内置的Winpcap,可先安装Winpcap。

有关Winpcap的详细信息可参考。

一.实验目的:1.了解抓包与协议分析软件的简单使用方法。

2.了解并验证网络上数据包的基本结构。

二.实验环境1.硬件:PC、配备网卡,局域网环境。

2.软件:Windows 2000或者XP操作系统、winpcap、analyzer。

三.实验内容利用Ethereal软件抓取网络上的数据包,并作相应分析。

四.实验范例(1)安装Etheral的安装非常简单,只要按照提示安装即可。

(2)运行双击桌面的Ethereal,显示“The Ethereal Network Analyzer”的主界面,菜单的功能是:(3)设置规则这里有两种方式可以设置规则:●使用interface1)选择Capture—>interfaces,将显示该主机的所有网络接口和所有流经的数据包,单击“Capture”按钮,及执行捕获。

2)如果要修改捕获过程中的参数,可以单击该接口对应的“Prepare”按钮。

在捕获选项对话框中,可以进一步设置捕获条件:●Interface——确定所选择的网络接口●Limit each packet to N bytes——指定所捕获包的字节数。

选择该项是为了节省空间,只捕获包头,在包头中已经拥有要分析的信息。

●Capture packet in promiscuous mode——设置成混杂模式。

在该模式下,可以记录所有的分组,包括目的地址非本机的分组。

●Capture Filter——指定过滤规则有关过滤规则请查阅以下使用Filter方式中的内容。

计算机网络安全-实验报告精选全文完整版

计算机网络安全-实验报告精选全文完整版

、可编辑修改精选全文完整版《计算机网络安全》实验报告与习题册2012 / 2013 学年第1学期系别专业班级姓名学号指导教师实验一使用网络监听工具一、实验要求与目的1.使用监听工具NetXray2.熟悉Sniffer的原理及被监听的危害二、实验内容:1.熟悉NetXray界面2.设置过滤条件(如网络病毒),过滤报文3.监视本机的业务流量三、实验步骤四、实验结果五、习题1.TCP和UDP之间的主要区别是什么?2.网桥、路由器和网关的主要区别是什么?3.将一个C类网络分成8个子网,若我们用的网络号为202.204.125.试写出网络划分的方法和子网掩码。

实验二使用Sniffer Pro 网络分析器一、实验要求与目的1.学会Sniffer Pro安装;2.掌握Sniffer Pro常用功能;3.理解网络协议分析。

二、实验内容1. 安装Sniffer Pro2. 熟悉功能面板3. 使用Sniffer Pro网络分析器抓取某台机器的所有数据包三、实验步骤四、实验结果五、习题1.网络安全主要有哪些关键技术?如何实施网络安全的安全策略?2.访问控制的含义是什么?计算机系统安全技术标准有哪些?3.数据库的加密有哪些要求?加密方式有哪些种类?实验三实现加解密程序一、实验要求与目的1.熟悉加密、解密的算法;懂得加密在通信中的重要作用2.熟悉密码工作模式3.使用高级语言实现一个加密、解密程序二、实验内容编写DES算法对一个文件进行加密和解密。

三、实验步骤四、实验结果五、习题1.计算机病毒的基本特征是什么?2.简述计算机病毒攻击的对象及所造成的危害。

3.简述宏病毒的特征及其清除方法。

4.什么是网络病毒?防治网络病毒的要点是什么?实验四安装和配置证书服务一、实验要求与目的1.了解数字证书工作原理以及对其简单的应用2.了解PKI技术。

二、实验内容运用数字证书对邮件进行加密,体会数据加密的过程与其安全性的体现。

三、实验步骤四、实验结果五、习题1.用维吉尼亚法加密下段文字:COMPUTER AND PASSWORD SYSTEM ,密钥为KEYWORD2.简述DES算法中的依次迭代过程和加密函数f的计算过程实验五使用防火墙一、实验要求与目的1. 熟悉天网防火墙软件的使用2. 熟悉防火墙基本知识二、实验内容通过对天网防火墙软件的熟悉与使用了解在网络安全中防火墙的重要性,并学会简单的防火墙配置三、实验步骤四、实验结果五、习题1.已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=10,通过求解p,q和d破译这种密码体制。

raptor工具使用实验总结 -回复

raptor工具使用实验总结 -回复

raptor工具使用实验总结-回复关于raptor工具使用的实验总结Raptor是一种流行的开源Python工具,用于网络侦查和漏洞扫描。

它提供了一种简单而高效的方式,帮助安全专业人员在渗透测试和应急响应中发现和利用网络中的漏洞。

在本篇文章中,我们将一步一步回答以下问题,以探索Raptor工具使用的实验总结。

第一步: 安装Raptor工具在开始使用Raptor之前,我们需要安装它。

Raptor可以通过Python的pip包管理器进行安装。

打开命令行窗口,并输入以下命令:pip install Raptor这将自动下载和安装Raptor及其依赖项。

安装完成后,我们可以开始使用它了。

第二步: 运行Raptor工具Raptor是一个命令行工具,它需要一些参数来执行特定的任务。

让我们看看如何运行Raptor。

raptor [options] command [command options]在这个基本的命令结构中,“options”是可选的全局选项,而“command”是要执行的具体命令,而“command options”是与命令相关的选项。

通过使用help选项,我们可以获取有关Raptor的详细帮助信息。

raptor help这将显示所有可用的选项、命令和其相关的选项。

第三步: 进行网络扫描Raptor工具最常用的功能之一就是网络扫描。

它可以通过检测网络中的漏洞来帮助我们评估系统的安全性。

以下是使用Raptor进行网络扫描的基本步骤。

1. 打开命令行窗口,并导航到Raptor的安装目录。

2. 输入以下命令来启动基本的网络扫描:raptor scan network此命令将对指定的网络进行快速扫描,并返回与安全相关的信息。

3. 如果我们想要使用自定义的扫描选项,我们可以使用一些命令选项。

例如,我们可以使用-V选项来启用详细模式:raptor scan network -V这将提供更详细的扫描报告。

第四步: 漏洞利用Raptor还提供了漏洞利用的功能,以帮助我们测试系统的安全性并发现潜在的风险。

网络监听实验

网络监听实验

⽹络监听实验实验报告实验四:⽹络监听实验班级:姓名:学号:⽇期:⼀、实验⽬的掌握协议分析器的使⽤⽅法,并根据实验总结针对⽹络监听的防范措施。

⼆、实验内容安装Sniffer,进⾏⽹络分析监听,再对结果数据进⾏分析,撰写报告。

三、实验步骤1.虚拟机安装2.jre1.5.0.04.exe安装1.软件安装在选择Sniffer Pro的安装⽬录时,默认是安装在c:\Program files\nai\SnifferNT⽬录中,我们可以通过旁边的Browse按钮修改路径,不过为了更好的使⽤还是建议按默认路径进⾏安装。

在注册⽤户时,注册信息随便填写即可,不过EMAIL⼀定要符合规范,需要带“@”,如图2-14所⽰,在随后出现的“Sniffer Pro Usr Registration”对话框中,⼤家注意有⼀⾏"Sniffer Serial Number"需要⼤家填⼊注册码“SA154-2558Y-255T9-2LASH”。

接下来,需要设置⽹络连接状况,⼀般对于企业⽤户只要不是通过“代理服务器”上⽹的都可以选择第⼀项——Direct Connection to the Internet,如图2-15所⽰。

接下来才是真正的复制Sniffer Pro必需⽂件到本地硬盘,完成所有操作后出现Setup Complete提⽰,我们点Finish按钮完成安装⼯作。

由于在使⽤Sniffer Pro时需要将⽹卡的监听模式切换为混杂,所以不重新启动计算机是⽆法实现切换功能的,因此在安装的最后,软件会提⽰重新启动计算机,如图2-16所⽰。

2.使⽤Sniffer查询流量信息:重新启动计算机后我们可以通过Sniffer Pro来监测⽹络中的数据包。

通过“开始->所有程序->Sniffer Pro->Sniffer”来启动该程序。

(1)第⼀步:默认情况下Sniffer Pro会⾃动选择你的⽹卡进⾏监听,不过如果不能⾃动选择或者本地计算机有多个⽹卡的话,就需要⼿⼯指定⽹卡了。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验说明:实验报告需要打印出来进行提交,每份实验报告注明您的学号、姓名;只需要记录实验步骤和结果即可。

(如果发现抄袭,本次实验成绩为零)
实验二:网络监听工具的安装使用
实验场景
本次实验需在小组合作的基础之上完成。

每个小组由两位成员组成,相互之间通信,通过网络监听工具截取通信数据包,分析数据包完成实验内容。

小组情况表:
一、基本要求
通过本次实验,学生可以掌握如下基本操作:
(1)、使用网络监听工具;
(2)、熟悉网络监听工具的原理及被监听的危害;
二、实验内容
1、通过ipconfig命令获取本机IP地址,并填写上面的小组情况表。

2、下载网络监听工具ethereal和winpcap并安装;
(1)、首先安装winpcap;(2)、安装ethereal。

3、从本机ping小组另一位成员的计算机,使用ethereal截取ping过程中的通信数据。

4、分析截取的由于第3步操作而从本机发送到目的机的数据帧中的IP数据报并填写下表。

5、分析截取的由于第3步操作而从目的机返回到本机的数据帧中的IP数据报并填写下
(1)启动Telnet服务:
方法一:我的电脑(右键)------管理-----服务和应用程序----服务,在其中找到telnet 服务(telnet服务默认情况是“禁止”了)设置为“手动”并开启服务。

方法二:在运行中输入cmd,在dos中先输入(windows 2003中输入: sc config tlntsvr start= auto,在windows xp输入:sc config telnet start = auto),再输入net start telnet.
(2)然后使用dir文件查看对方C盘根目录下的文件系统结构,最后使用exit命令退出。

使用截取操作中的通信数据。

7、分析截取的由于第6步操作而从本机发送到目的机的数据帧中的TCP数据报并填写下
表。

表。

三、实验报告
1、记录实验内容各步骤的实验结果。

相关文档
最新文档