使用用Sniffer_Pro网络分析器实验报告

合集下载

sniffer 实验报告

sniffer 实验报告

sniffer 实验报告Sniffer实验报告引言:在当今数字化时代,网络安全问题备受关注。

Sniffer作为一种网络安全工具,被广泛应用于网络流量监测、数据包分析和安全漏洞发现等领域。

本报告旨在介绍Sniffer的原理、应用以及实验结果,并探讨其在网络安全中的重要性。

一、Sniffer的原理与工作方式Sniffer是一种网络数据包嗅探器,它能够截获经过网络的数据包,并对其进行分析和解码。

其工作原理主要包括以下几个步骤:1. 网络接口监听:Sniffer通过监听网络接口,获取经过该接口的数据包。

这可以通过底层网络协议(如以太网、无线网络等)提供的API实现。

2. 数据包截获:一旦Sniffer监听到网络接口上的数据包,它会将其截获并保存在内存或磁盘中,以便后续分析。

3. 数据包解析:Sniffer对截获的数据包进行解析,提取其中的关键信息,如源IP地址、目标IP地址、协议类型、端口号等。

这些信息可以帮助分析人员了解网络流量的来源、目的和内容。

4. 数据包分析:通过对解析得到的数据包进行深入分析,Sniffer可以检测网络中的异常行为、安全漏洞以及潜在的攻击。

二、Sniffer的应用领域Sniffer作为一种功能强大的网络安全工具,在各个领域都有广泛的应用。

以下是几个典型的应用场景:1. 网络管理与监控:Sniffer可以用于监测网络流量,分析网络性能和带宽利用情况。

通过对数据包的分析,可以及时发现网络故障和异常,提高网络管理的效率。

2. 安全漏洞发现:Sniffer可以检测网络中的异常流量和未经授权的访问行为,帮助发现系统的安全漏洞。

它可以捕获潜在的攻击数据包,并通过分析判断是否存在安全威胁。

3. 网络流量分析:Sniffer可以对网络流量进行深入分析,了解用户的行为习惯、访问偏好以及网络应用的使用情况。

这对于网络服务提供商和广告商来说,有助于优化服务和精准投放广告。

4. 数据包调试与故障排查:在网络通信过程中,数据包传输可能会出现错误或丢失。

实训一 网络诊断工具Sniffer的使用

实训一 网络诊断工具Sniffer的使用

实训一、网络诊断工具Sniffer的使用一、Sniffer工具介绍概述Sniffer软件是NAI公司推出的功能强大的协议分析软件。

本文针对用SnifferPro网络分析器进行故障解决。

利用Sniffer Pro 网络分析器的强大功能和特征,解决网络问题,将介绍一套合理的故障解决方法。

与Netxray比较,Sniffer支持的协议更丰富,例如PPPOE协议等在Netxray并不支持,在Sniffer上能够进行快速解码分析。

Netxray不能在Windows 2000和Windows XP上正常运行,Sniffer Pro 4.6可以运行在各种Windows平台上。

Sniffer软件比较大,运行时需要的计算机内存比较大,否则运行比较慢,这也是它与Netxray相比的一个缺点。

功能简介下面列出了Sniffer软件的一些功能介绍,其功能的详细介绍可以参考Sniffer的在线帮助。

捕获网络流量进行详细分析利用专家分析系统诊断问题实时监控网络活动收集网络利用率和错误等在进行流量捕获之前首先选择网络适配器,确定从计算机的哪个网络适配器上接收数据。

位置:File->select settings选择网络适配器后才能正常工作。

该软件安装在Windows 98操作系统上,Sniffer可以选择拨号适配器对窄带拨号进行操作。

如果安装了EnterNet500等PPPOE软件还可以选择虚拟出的PPPOE 网卡。

对于安装在Windows 2000/XP上则无上述功能,这和操作系统有关。

本文将对报文的捕获几网络性能监视等功能进行详细的介绍。

下图为在软件中快捷键的位置。

捕获面板报文捕获功能可以在报文捕获面板中进行完成,如下是捕获面板的功能图:图中显示的是处于开始状态的面板捕获过程报文统计在捕获过程中可以通过查看下面面板查看捕获报文的数量和缓冲区的利用率。

捕获报文查看Sniffer 软件提供了强大的分析能力和解码功能。

如下图所示,对于捕获的报文提供了一个Expert 专家分析系统进行分析,还有解码选项及图形和表格的统计信息。

实验4 Siniffer Pro的使用

实验4 Siniffer Pro的使用

专家分析 系统
捕获报文的 图形分析
捕获报文的其他 统计信息

专家分分析系统提供了一个智能的分析平台, 对网络上的流量进行了一些分析
双击此记录可以 查看详细信息
捕获的 报文
报文解 码
二进制 内容
报文解析界面
实验4 使用Sniffer Pro网络分析器
实验目的:
(1)掌握Sniffer工具的安装与使用方法。 (2)理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构。 (3)掌握ICMP协议的类型和代码 (4)理解网络中数据留流的封包格式与输出字段。 (5)掌握碎片的原理和重组过程。 (6)充分理解采用加密和不加密和技术数据的传播状态。
Sniffer Pro主界面
2)定义要捕捉的目的地址和数据包类型 在Capture菜单中选中Define Filter。 目的地址:Address选项 数据包类型 :Advanced选项
Sniffer的抓包过滤器设置完毕后,接下来就开始发送和接收数据包。 并使用Sniffer报文捕获命令捕获报文
3)报文捕获解析
报文捕获功能可以在报文捕获面板或Capture菜单中进行完成
捕获条件 编辑
选择捕获 条件
捕获开始
捕获暂停 捕获停止 捕获停止 并查看 捕获查看
网络性能监 视快捷键
捕获面板
定义要捕捉目的地址的另一种方法
选中Monitor菜单下的Matrix,可以查看网络中的Traffic Map视图
Sniffer Pro简介


Sniffer软件是NAI(美国网络联盟)公司推出 的功能强大的协议分析软件。 主要功能
– –


捕获网络流量进行详细分析 利用专家分析系统诊断问题 实时监控网络活动 收集网络利用率和错误等

(完整版)实验报告一-Sniffer-Pro-网络监测

(完整版)实验报告一-Sniffer-Pro-网络监测

局域网网络性能测试与分析网络运行情况一、实验目的通过使用Sniffer Pro软件的多种监测模式,掌握局域网运行状况和检测局域网,通过网络流量测试,获得网络的使用情况(利用率、碰撞、错误帧及广播四大参数) ,对网络物理层及数据链路层的健康状况进行评估。

二、实验要求掌握Sniffer软件的功能和步骤来完成实验,在掌握基本功能的基础上,实现局域网监控应用,给出实验总结报告三、实验设备及软件Windows xp操作系统的计算机,局域网环境,Sniffer软件。

四、实验步骤1、Sniffer软件的安装及部署安装在代理服务器、要监控的应用服务器或接在交换机镜像口上的主机上。

五、实验中的问题及解决办法。

这次实验遇到的问题主要是,刚接触这个实验,有点无所是从,觉得奇怪的是,一开始什么都不用配置,就按钮就可以分析了,以前用惯了嗅探工具,都是先选择监听网卡,然后配置过滤器,最后点捕获,就可以抓取到信息了,不过sniffer这个不是这样,它不仅仅有抓包功能,更主要的是 sniffer具有网络流量的分析功能,这也是其最主要功能,因此比其他的嗅探工具强大多了。

六、实验思考题解答。

1、如何利用Sniffer Pro进行蠕虫病毒流量分析?答:可以通过下面的步骤进行分析:(1)利用Sniffer的Host Table功能,找出产生网络流量最大的主机。

(2)分析这些主机的网络流量流向,用Sniffer的Matrix查看发包目标。

(3)通过Sniffer的解码(Decode)功能,了解主机向外发出的数据包的内容。

六、实验心得体会。

通过这次实验,我发现懂得使用各种软件也是一门学问,只要你需要时联想到,就会对你有难以想象得作用。

sniffer使用实验报告

sniffer使用实验报告

《防火墙技术》Sniffer协议分析实验报告姓名*****_班级网工1 学号****** 机位号__34_上机目的:1、掌握使用sniffer软件捕获IP、TCP数据包;2、学会分析IP、TCP数据包格式;3、能在IP数据包中区分源目地址等字段;4、能在TCP封包格式中区别源端口地址和目标端口地址;5、掌握TCP的三次握手过程。

上机准备:1、运行Sniffer软件:2、操作步骤:单击开始-选择程序-选择Sniffer pro-单击Sniffer程序上机过程:一、复习TCP协议1、TCP封包格式2、以下表格体现了封包从传输层到网络接口层的封装过程,把以下几个选项写到下面的表格中。

A、以太网帧头部B、以太网帧尾部C、应用数据D、TCP 头E、IP 头所以一个帧的字节大小等于________AEDCB___的和3、TCP的传输服务遵循以下几个阶段:_建立连接_、_传送数据_、_释放连接_。

二、TCP协议在建立连网时的三次握手。

TCP的数据包是靠IP协议来传输的。

但IP协议是只管把数据送到出去,但不能保证IP 数据报能成功地到达目的地,保证数据的可靠传输是靠TCP协议来完成的。

当接收端收到来自发送端的信息时,接受端详发送短发送一条应答信息,意思是:“我已收到你的信息了。

”第三组数据将能看到这个过程。

TCP是一个面向连接的协议。

无论哪一方向另一方发送数据之前,都必须先在双方之间建立一条连接。

建立连接的过程就是三次握手的过程。

这个过程就像要我找到了张三向他借几本书,第一步:我说:“你好,我是杜杜”,第二步:张三说:“你好,我是张三”,第三步:我说:“我找你借几本书。

”这样通过问答就确认对方身份,建立了联系。

下面来分析一下此例的三次握手过程。

1、图一表示第一次握手,请求端(客户端)即开启1161端口的机器发送一个初始序号(ISN)4027175139给开启80端口的服务器图一2、图二表示第二次握手,开启80端口的服务器收到这个序号后,将应答信号(ACK)和随机产生一个初始序号(ISN)4158117370发回到请求端(客户端),因为有应答信号和初始序号,所以标志位ACK和SYN都置为1。

sniffer实验报告

sniffer实验报告

sniffer实验报告实验报告:Sniffer实验引言:Sniffer是一种网络工具,用于捕获和分析网络数据包。

它可以帮助我们了解网络通信的细节,并帮助网络管理员识别和解决网络问题。

本实验旨在介绍Sniffer的原理和应用,以及通过实际操作来深入了解其功能和效果。

一、Sniffer的原理和工作机制Sniffer工作在网络的数据链路层,通过监听网络上的数据包来获取信息。

它可以在网络中的一个节点上运行,或者通过集线器、交换机等设备进行监测。

Sniffer通过网卡接口,将数据包拷贝到自己的缓冲区中,然后进行解析和分析。

二、Sniffer的应用领域1. 网络故障排查:Sniffer可以帮助管理员快速定位网络故障的原因,通过捕获数据包并分析其中的错误信息,找到导致网络中断或延迟的问题源。

2. 安全监测:Sniffer可以用于检测网络中的恶意行为,如入侵、数据泄露等。

通过分析数据包的内容和流量模式,管理员可以发现异常活动并采取相应措施。

3. 性能优化:Sniffer可以监测网络的吞吐量、延迟等性能指标,帮助管理员优化网络结构和配置,提高网络的传输效率和响应速度。

4. 协议分析:Sniffer可以解析各种网络协议,包括TCP/IP、HTTP、FTP等,帮助管理员了解网络通信的细节和流程,从而更好地管理和优化网络。

三、实验步骤与结果1. 硬件准备:连接电脑和网络设备,确保网络正常运行。

2. 软件安装:下载并安装Sniffer软件,如Wireshark等。

3. 打开Sniffer软件:选择合适的网卡接口,开始捕获数据包。

4. 分析数据包:通过过滤器设置,选择需要分析的数据包类型,如HTTP请求、FTP传输等。

5. 结果分析:根据捕获的数据包,分析网络通信的细节和问题,并记录相关信息。

6. 故障排查与优化:根据分析结果,定位网络故障的原因,并采取相应措施进行修复和优化。

实验结果显示,Sniffer软件成功捕获了网络中的数据包,并能够准确地分析其中的内容和流量模式。

实验二 使用sniffer pro进行网络分析 (1)

实验二 使用sniffer pro进行网络分析 (1)

实验二、使用sniffer pro 进行网络分析一、实验目的1、学会用Sniffer Pro 网络分析器的主要功能;2、利用Sniffer Pro 网络分析器的强大功能和特征,解决网络故障和问题。

二、实验理论基础Sniffer 软件是NAI 公司推出的功能强大的协议分析软件。

Sniffer 支持的协议比较丰富,例如PPPOE 协议等在Netxray 并不支持,在Sniffer 上能够进行快速解码分析。

Sniffer Pro 4.6可以运行在各种Windows 平台上。

Sniffer 软件有如下主要功能: ● 捕获网络流量进行详细分析; ● 利用专家分析系统诊断问题; ● 实时监控网络活动; ● 收集网络利用率和错误等三、实验条件:LAN 、windows 系统、sniffer pro 软件 四、实验内容 4.1监听口的设置在进行流量捕获之前首先选择网络适配器,确定从计算机的哪个网络适配器上接收数据。

位置:File->select settings4.2 报文捕获解析捕获面板捕获停止捕获条件选择捕获捕获开始捕获暂停捕获停止并查看捕获查看编辑条件4.2.1 捕获过程报文统计在捕获过程中可以通过查看下面面板查看捕获报文的数量和缓冲区的利用率。

4.2.2 捕获报文查看Sniffer软件提供了强大的分析能力和解码功能。

如下图所示。

专家分析专家分析系统提供了一个智能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。

在下图中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。

对于某项统计分析可以通过用鼠标双击此条记录可以查看详细统计信息且对于每一项都可以通过查看帮助来了解起产生的原因。

✧解码分析下图是对捕获报文进行解码的显示,通常分为三部分,目前大部分此类软件结构都采用这种结构显示。

对于解码主要要求分析人员对协议比较熟悉,这样才能看懂解析出来的报文。

sniffer的使用实验报告

sniffer的使用实验报告

广东海洋大学学生实验报告实验名称:网络性能监视班级:网络092 姓名:邓章鹏学好:200936615210实验目的:通过本实验,让学生熟悉利用Sniffer Pro软件的监视功能对网络性能的监视,同时熟悉Sniffer Pro软件的基本菜单和设置。

实验内容:1、熟悉Sniffer pro软件的菜单界面。

熟悉仪表盘,熟悉文件菜单、控制菜单、捕获菜单、显示菜单、工具菜单、数据库菜单和窗口菜单的操作。

2、熟悉Sniffer pro软件的工具栏上的常用图标。

3、熟悉Sniffer pro软件的监视功能。

实验步骤:1)、第一个monitor功能----dashboard仪表盘的使用在使用的过程中可以可以点击Detail Errors查看数据丢失率与组播广播数量,这些数据的异常都是网络出现问题的先兆。

图中第一个表显示的是网络的使用率(Utilization),第二个表显示的是网络的每秒钟通过的包数量(Packets),第三个表显示的是网络的每秒错误率(Errors)。

其中红色区域是警戒区域,如果发现有指针到了红色区域我们就该引起一定的重视了,说明网络线路不好或者网络使用压力负荷太大。

通过这三个表可以直观的观察到网络的使用情况,红色部分显示的是根据网络要求设置的上限。

2)、第二个monitor功能----Host table的使用点击Host table键,就显示了下图中的界面。

再点击ip选项。

界面中出现的是所有在线的本网主机地址及连到外网的外网服务器地址,此时想看看192.168.113.88这台机器的上网情况,只需如图中③所示单击该地址出现图5界面。

图5中清楚地显示出该机器连接的地址。

点击左栏中其它的图标都会弹出该机器连接情况的相关数据的界面。

点击图所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。

点击图所示的“Bar”图标,图中显示的是整个网络中的机器所用带宽前10名的情况。

sniffer实验报告

sniffer实验报告

sniffer实验报告Sniffer实验报告引言:在现代信息技术高度发达的时代,网络安全问题日益突出。

为了保护个人隐私和网络安全,网络管理员和安全专家需要不断寻找新的方法和工具来监测和防止网络攻击。

Sniffer(嗅探器)作为一种常见的网络安全工具,可以帮助我们分析网络流量并检测潜在的威胁。

本实验旨在了解Sniffer的工作原理和应用,并通过实际操作来验证其有效性。

一、Sniffer的工作原理Sniffer是一种网络数据包分析工具,其基本原理是通过监听网络接口,捕获经过该接口的数据包,并对其进行解析和分析。

Sniffer可以在本地网络或互联网上的任何位置运行,以便监测和分析网络流量。

它可以截取各种类型的数据包,包括TCP、UDP、ICMP等,并提取其中的关键信息,如源IP地址、目标IP地址、端口号等。

二、Sniffer的应用场景1. 网络安全监测:Sniffer可以帮助网络管理员及时发现和分析潜在的网络攻击,如端口扫描、DDoS攻击等。

通过监测网络流量,Sniffer可以检测到异常的数据包,并对其进行分析,提供有关攻击者的信息和攻击方式的线索。

2. 网络故障排查:当网络出现故障时,Sniffer可以帮助我们快速定位问题所在。

通过捕获和分析数据包,我们可以了解网络中的通信情况,查找网络设备的故障点,并进行相应的修复。

3. 网络性能优化:Sniffer可以帮助我们监测和分析网络的性能瓶颈,并提供优化建议。

通过分析网络流量和延迟情况,我们可以找到网络中的瓶颈节点,并采取相应的措施来提高网络的性能和稳定性。

三、实验过程和结果为了验证Sniffer的有效性,我们在实验室环境中搭建了一个小型网络,并使用Sniffer来捕获和分析数据包。

实验中,我们使用了Wireshark作为Sniffer工具,并连接了一台电脑和一个路由器。

首先,我们启动Wireshark,并选择要监听的网络接口。

然后,我们开始捕获数据包,并进行一段时间的网络活动,包括浏览网页、发送电子邮件等。

网络抓包实验报告

网络抓包实验报告

实验二网络抓包——sniffer pro的使用实验报告实验目的:了解网络嗅探的原理;掌握Sniffer Pro嗅探器的使用方法;实验步骤:任务一熟悉Sniffer Pro工具的使用:络适配器进行镜像,此时正确选择接入网络的网卡,这样sniffer pro才可以把网卡设置为混杂模式,以接收在网络上传输的数据包:Sniffer Pro运行后的主界面:网络监视面板:捕获数据包窗口:专家分析系统提供了一个智能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。

解码分析:对捕获报文进行解码,窗口分为三部分,第一部分时捕捉到的数据包列表,每一行代表一个数据包;第二部分是针对第一部分被选取数据包加以分析的结果;第三部分则是第一部分被选取数据包的原始内容。

过滤规则定义:①“address”是最常用的定义。

其中包括MAC地址、ip地址和ipx地址的定义。

以定义IP地址过滤为例,如下图所示:②“advanced”定义捕获的相关协议的数据包。

如图所示:③“buffer”定义捕获数据包的缓冲区。

如图所示:④最后,需将定义的过滤规则应用于捕获中,在主界面选择任务二捕获HTTP数据包并分析:1.定义过滤的地址规则:2.定义过滤的协议规则:3.开始捕获主机的有关HTTP协议的数据包:4. 开始捕捉之后,显示捕捉的Packet的数量:5. 主机登陆一个Web站点,并输入自己的邮箱地址和密码。

按钮,停止抓包,系统自动打开捕获数据包窗口。

析捕获的数据包。

8. 通过报文解码窗口分析TCP和IP包头结构:由图可知:本机无线局域网物理地址为00-25-D3-BC-32-55,IP地址为10.10.173.156。

10.10.173.156,总计1462个字节。

前六个字节为目的主机(本机)的MAC地址,两个字节规定数据进入网络层使用的协议类型为IP协议,TCP报头结构:IP报头结构:思考:本实验是在交换式环境下进行的,因此抓获的数据包具有什么特点?如果在共享式环境下进行抓获的数据包又有什么特点?交换式网络只能抓到本机收到或者发出的数据包,以及广播中的数据包共享式网络以广播方式发送数据包的形式使得任何网络接收设备都可接收到所有正在传送的通讯数据, 不过只将判断为应该接收的数据包传给上层应用程序处理。

实验6:Sniffer_Pro的基本使用和实例

实验6:Sniffer_Pro的基本使用和实例

超级网络嗅探器——Sniffer pro 的使用Sniffer软件是NAI公司推出的功能强大的协议分析软件。

实现对网络的监控,更深入地了解网络存在的问题,检测和修复网络故障和安全问题。

Sniffer可以监听到网上传输的所有信息,主要用来接收在网络上传输的信息。

Sniffer可以截获口令、专用信道内的信息、信用卡号、经济数据、E-mail等,还可以用来攻击与自己相临的网络。

Sniffer的功能主要包括如下几方面:捕获网络流量进行详细分析。

利用专家分析系统诊断问题。

实时监控网络活动情况。

监控单个工作站、会话或者网络中任何一部分的网络利用情况和错误统计。

支持主要的LAN、WAN和网络技术。

提供在位和字节水平过滤数据包的能力。

1 Sniffer Pro的启动和设置2 理解Sniffer Pro主要4种功能组件的作用:监视:实时解码并显示网络通信流中的数据。

捕获:抓取网络中传输的数据包并保存在缓冲区或指定的文件中,供以后使用。

分析:利用专家系统分析网络通信中潜在的问题,给出故障症状和诊断报告。

显示:对捕获的数据包进行解码并以统计表或各种图形方式显示在桌面上。

3 学会sniffer工具的基本使用方法,用sniffer捕获报文并进行分析。

环境:windows XP, windows 7,能访问INTERNET。

Sniffer pro主界面在默认情况下,Sniffer将捕获其接入的域中流经的所有数据包,但在某些场景下,有些数据包可能不是我们所需要的,为了快速定位网络问题所在,有必要对所要捕获的数据包作过滤。

Sniffer提供了捕获数据包前的过滤规则的定义,过滤规则包括2、3层地址的定义和几百种协议的定义。

定义过滤规则的做法一般如下:(1) 在主界面选择【Capture】→【Define Filter】。

(2) 在“Define Filter”对话框中选择“Address”选项卡,这是最常用的定义。

其中包括MAC地址、IP地址和IPX地址的定义。

实验四SnifferPro数据包捕获与协议分析(2)报告

实验四SnifferPro数据包捕获与协议分析(2)报告
2)“00”表示一个8位代码域,表示指定类型中的一个功能。如果一个类型中只有一种功能,代码域置为0。
3)“42 5E”表示数据包中ICMP部分上的一个16位检验和。
4)“02 00”表示示数据包中ICMP部分的16位识别号。
5)“0B 00”表示示数据包中ICMP部分的16位报文序列号。
6)“41 42……表示示数据包中ICMP数据包中的的可选项内容。
04 30 00 15 3C F3 42 08 00 00 00 00 70 02
FA F0 81 35 00 00 02 04 05 B4 01 01 04 02
TCP协议的头结构
由上截图和TCP协议的头部结构图,可进行一下详细分析:
TCP包头占有20个字节,后面02 04 05 B4 01 01 04 02部分是可选项和数据部分。
实验步骤及内容:
一、规划IP地址,使得虚拟机与主机通信(自定义模式)主机使用虚拟网卡1,主机IP为192.168.1.100子网掩码255.255.255.0,共享的VMNET1虚拟机IP为192.168.1.4子网掩码255.255.255.0默认网关为192.168.1.4,首选DNS为114.114.114.114。
以下截取的是TP头部的部分对应的详细信息。
(2)抓取ICMP协议数据包,分析ICMP协议的头部信息。
由上抓包截图可知,ICMP的报头头为:08 00 42 5E 02 00 0B 00 41 42……
参照以上图并结合ICMP报文头部格式可以进行详细的ICMP数据报格式分析;
1)“08”表示一个8位类型字段,表示ICMP数据包类型。
3)“00 3C”,为IP数据报文总长,包含头部以及数据,这里表示60字节。这60字节由20字节的IP头部以及40字节的TCP头构成(最后的一个字节为数据)。因此目前最大的IP数据包长度是65535字节。

sniffer实验-一、实验目的:练习sniffer工具的基本使用方法,用

sniffer实验-一、实验目的:练习sniffer工具的基本使用方法,用

一、实验目的:练习sniffer工具的基本使用方法,用sniffer捕获报文并进行分析。

二、实验环境:通过集线器连接的多台PC,预装Windows 2000 Professional。

三、实验内容:
1、捕获数据包
(1)选择Monitor|Matrix命令,此时可看到网络中的Traffic Map 视图。

(2)选择Capture|Define Filter命令,然后在Advanced选项卡中选中IP,从而定义要捕捉的数据包类型。

(3)回到Traffic Map视图中,选中要捕捉的主机IP地址,然后单击鼠标右键,选择Capture命令,sniffer则开始捕捉指定IP地址的主机的数据包。

2、分析捕获的数据包
(1)从Capture Panel中看到捕获的数据包达到一定数量后,停止
捕捉,单击Stop and Display按钮,就可以停止捕获包。

(2)窗口中列出了捕捉到的数据,选中某一条数据后,下面分别
显示出相应的数据分析和原始的数据包。

单击窗口中的某一条数
据,可以看到下面相应的地方的背景变成灰色,表明这些数据与
之对应。

四、实验界面:
五、结论
sniffer软件是NAI公司推出的功能强大的协议分析软件。

Sniffer支持的协议丰富,解码分析速度快。

其中sniffer pro版可以运行在各种windows平台上。

Sniffer是一种常用的收集有用数据的方法,这些数据可以是用户的帐号和密码,还可以是一些商用机密数据等。

计算机网络安全-实验报告精选全文完整版

计算机网络安全-实验报告精选全文完整版

、可编辑修改精选全文完整版《计算机网络安全》实验报告与习题册2012 / 2013 学年第1学期系别专业班级姓名学号指导教师实验一使用网络监听工具一、实验要求与目的1.使用监听工具NetXray2.熟悉Sniffer的原理及被监听的危害二、实验内容:1.熟悉NetXray界面2.设置过滤条件(如网络病毒),过滤报文3.监视本机的业务流量三、实验步骤四、实验结果五、习题1.TCP和UDP之间的主要区别是什么?2.网桥、路由器和网关的主要区别是什么?3.将一个C类网络分成8个子网,若我们用的网络号为202.204.125.试写出网络划分的方法和子网掩码。

实验二使用Sniffer Pro 网络分析器一、实验要求与目的1.学会Sniffer Pro安装;2.掌握Sniffer Pro常用功能;3.理解网络协议分析。

二、实验内容1. 安装Sniffer Pro2. 熟悉功能面板3. 使用Sniffer Pro网络分析器抓取某台机器的所有数据包三、实验步骤四、实验结果五、习题1.网络安全主要有哪些关键技术?如何实施网络安全的安全策略?2.访问控制的含义是什么?计算机系统安全技术标准有哪些?3.数据库的加密有哪些要求?加密方式有哪些种类?实验三实现加解密程序一、实验要求与目的1.熟悉加密、解密的算法;懂得加密在通信中的重要作用2.熟悉密码工作模式3.使用高级语言实现一个加密、解密程序二、实验内容编写DES算法对一个文件进行加密和解密。

三、实验步骤四、实验结果五、习题1.计算机病毒的基本特征是什么?2.简述计算机病毒攻击的对象及所造成的危害。

3.简述宏病毒的特征及其清除方法。

4.什么是网络病毒?防治网络病毒的要点是什么?实验四安装和配置证书服务一、实验要求与目的1.了解数字证书工作原理以及对其简单的应用2.了解PKI技术。

二、实验内容运用数字证书对邮件进行加密,体会数据加密的过程与其安全性的体现。

三、实验步骤四、实验结果五、习题1.用维吉尼亚法加密下段文字:COMPUTER AND PASSWORD SYSTEM ,密钥为KEYWORD2.简述DES算法中的依次迭代过程和加密函数f的计算过程实验五使用防火墙一、实验要求与目的1. 熟悉天网防火墙软件的使用2. 熟悉防火墙基本知识二、实验内容通过对天网防火墙软件的熟悉与使用了解在网络安全中防火墙的重要性,并学会简单的防火墙配置三、实验步骤四、实验结果五、习题1.已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=10,通过求解p,q和d破译这种密码体制。

Sniffer_Pro的基本使用和实例

Sniffer_Pro的基本使用和实例

实验三: Sniffer Pro的基本使用和实例一、实验目的:练习sniffer工具的基本使用方法,用sniffer捕获报文并进行分析。

二、实验环境:通过交换机连接的多台PC,预装Windows XP操作系统。

三、运行环境及安装:Sniffer Pro可运行在局域网的任何一台机器上,如果是练习使用,网络连接最好用交换机且在一个子网,这样能抓到连到交换机上每台机器传输的包。

本文用的版本是 4.7.5,Sniffer Pro软件的获取可在或 中输入Sniffer Pro 4.7.5,查找相应的下载站点来下载。

四、常用功能介绍1、Dashboard (网络流量表)点击图1中①所指的图标,出现三个表,第一个表显示的是网络的使用率(Utilization),第二个表显示的是网络的每秒钟通过的包数量(Packets),第三个表显示的是网络的每秒错误率(Errors)。

通过这三个表可以直观的观察到网络的使用情况,红色部分显示的是根据网络要求设置的上限。

选择图1中②所指的选项将显示如图2所示的更为详细的网络相关数据的曲线图。

每个子项的含义无需多言,下面介绍一下测试网络速度中的几个常用单位。

在TCP/IP协议中,数据被分成若干个包(Packets)进行传输,包的大小跟操作系统和网络带宽都有关系,一般为64、128、256、512、1024、1460等,包的单位是字节。

很多初学者对Kbps、KB、Mbps 等单位不太明白,B 和 b 分别代表Bytes(字节) 和bits(比特),1比特就是0或1。

1 Byte = 8 bits 。

1Mbps (megabits per second兆比特每秒),亦即1 x 1024 / 8 = 128KB/sec(字节/秒),我们常用的ADSL下行512K指的是每秒512K比特(Kb),也就是每秒512/8=64K字节(KB)图1图22、Host table(主机列表)如图3所示,点击图3中①所指的图标,出现图中显示的界面,选择图中②所指的IP选项,界面中出现的是所有在线的本网主机地址及连到外网的外网服务器地址,此时想看看192.168.113.88这台机器的上网情况,只需如图中③所示单击该地址出现图4界面。

Sniffer Pro抓包报告

Sniffer Pro抓包报告

Sniffer Pro抓包报告信研104 唐路 s2*******所用软件:Sniffer Pro v4.90.102使用ipconfig/all查看本机的基本信息如下:一、捕获TCP数据包传输控制协议TCP是网络上最常用的协议,本次使用平时较典型的HTTP 协议对TCP报文进行分析。

首先定义TCP过滤器,然后用本机(115.25.13.148)登陆北科大网站(202.204.60.28)进行HTTP测试。

图1显示了HTTP客户端与HTTP服务器之间在测试阶段的所有帧。

图1 TCP通讯的过程1、TCP三次握手(1)第一行表示TCP三次握手的起点。

在第一个数据包中,本机即HTTP客户端(115.25.13.148)向北科大服务器(202.204.60.28)发送了一个数据包,该数据包的目的端口D=80即是HTTP端口,源端口(2357)是网站从非保留端口范围中随机选择的。

SYN是TCP/IP建立连接时使用的握手信号,可以识别第一次握手。

序号SEQ=4106320857也是随机选择的,用来识别这次TCP对话。

(2)第二行表示TCP第二次握手。

服务器通过发送带有回执号ACK=4106320858的帧来发送回执对话,这个帧比上一个序号大1。

同时,服务器还在帧中包含了一个新的随机序号SEQ=2280077526,用来识别这次对话。

(3)第三行是三次握手的最后一帧。

本机发送了一个回执数据报ACK=2280077527,确认收到了来自服务器的帧。

这样就建立了对话。

现在本机和服务器就可以交换数据了。

2、以太网报文结构如图2所示,这是TCP第一次握手时的数据帧,在Sniffer的解码表中分别对每一个层次协议进行解码分析。

链路层对应“DLC”;网络层对应“IP”;传输层对应“TCP”;应用层对应的是“HTTP”等高层协议(由于TCP第一次握手时还未产生HTTP高层协议,所以下图不存在“HTTP”)。

Sniffer可以针对众多协议进行详细结构化解码分析,并利用树形结构良好的表现出来。

使用用SnifferPro网络分析器实验报告

使用用SnifferPro网络分析器实验报告

使用用Sniffer_Pro网络分析器实验报告南京信息工程大学实验(实习)报告实验名称使用用Sniffer Pro网络分析器实验日期 201 得分指导教师朱节中系计算机专业软件工程年级 2012 班次 1 姓名董上琦学号 20122344001一、实验目的1、掌握Sniffer工具的安装和使用方法2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构3、掌握ICMP协议的类型和代码二、实验内容1、安装Sniffer Pro2、捕捉数据包3、分析捕捉的数据包三、实验步骤1、安装Sniffer ProSniffer Pro安装过程并不复杂,setup后一直点击“确定”即可,第一次运行时需要选择网络适配器或网卡后才能正常工作。

如下图所示:选择好网络适配器或网卡后,即可进入主界面,如下图所示:2、捕捉数据包以抓FTP密码为例步骤1:设置规则选择Capture菜单中的Defind Filter 出现图(1)界面,选择图(1)中的ADDress项,在station1和2中分别填写两台机器的IP,选择Advanced选项,选择选IP/TCP/FTP ,将 Packet Size设置为 In Between 63 -71, Packet Type 设置为 Normal。

如图(2)所示,选择Data Pattern 项,点击箭头所指的Add Pattern按钮,出现图(3)界面,按图设置OFFset为2F,方格内填入18,name可任意起。

确定后如图(4)点击Add NOT 按钮,再点击Add Pattern按钮增加第二条规则,按图(5)所示设置好规则,确定后如图(6)所示。

图(1)图(2)图(3)图(4)图(5)图(6)步骤2:抓包按F10键出现下图界面,开始抓包。

图(7)步骤3:运行FTP命令本例使FTP到一台开有FTP服务的Linux机器上 331 Password required for test.Password:步骤4:察看结果当下图中箭头所指的望远镜图标变红时,表示已捕捉到数据图(8)点击该图标出现下图所示界面,选择箭头所指的Decode选项即可看到捕捉到的所有包。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

使用Sniffer Pro网络分析器实验报告
一、实验目的
1、掌握Sniffer工具的安装和使用方法
2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构
3、掌握ICMP协议的类型和代码
二、实验内容
1、安装Sniffer Pro
2、捕捉数据包
3、分析捕捉的数据包
三、实验步骤
1、安装Sniffer Pro
Sniffer Pro安装过程并不复杂,setup后一直点击“确定”即可,第一次运行时需要选择网络适配器或网卡后才能正常工作。

如下图所示:
选择好网络适配器或网卡后,即可进入主界面,如下图所示:
2、捕捉数据包
以抓FTP密码为例
步骤1:设置规则
选择Capture菜单中的Defind Filter出现图(1)界面,选择图(1)中的ADDress 项,在station1和2中分别填写两台机器的IP地址,选择Advanced选项,选择选IP/TCP/FTP ,将 Packet Size设置为 In Between 63 -71, Packet Type 设置为 Normal。

如图(2)所示,选择Data Pattern项,点击箭头所指的Add Pattern按钮,出现图(3)界面,按图设置OFFset 为2F,方格内填入18,name可任意起。

确定后如图(4)点击Add NOT按钮,再点击Add Pattern 按钮增加第二条规则,按图(5)所示设置好规则,确定后如图(6)所示。

图(1)
图(2)
图(3)
图(4)
图(5)
图(6)步骤2:抓包
按F10键出现下图界面,开始抓包。

图(7)
步骤3:运行FTP命令
本例使FTP到一台开有FTP服务的Linux机器上
D:/>ftp 192.168.113.50
Connected to 192.168.113.50.
220 test1 FTP server (Version wu-2.6.1(1) Wed Aug 9 05:54:50 EDT 2000) ready. User (192.168.113.50:(none)): test
331 Password required for test.
Password:
步骤4:察看结果
当下图中箭头所指的望远镜图标变红时,表示已捕捉到数据
图(8)
点击该图标出现下图所示界面,选择箭头所指的Decode选项即可看到捕捉到的所有包。

可以清楚地看出用户名为test和密码为123456789。

图(9)
3、分析捕捉的数据包
将图(1)中Packet Size设置为 63 -71是根据用户名和口令的包大小来设置的,图(9)可以看出口令的数据包长度为70字节,其中协议头长度为:14+20+20=54,与telnet的头长度相同。

Ftp的数据长度为16,其中关键字PASS占4个字节,空格占1个字节,密码占9个
字节,Od 0a(回车换行)占2个字节,包长度=54+16=70。

如果用户名和密码比较长那么Packet Size的值也要相应的增长。

Data Pattern中的设置是根据用户名和密码中包的特有规则设定的,为了更好的说明这个问题,要在开着图(7)的情况下选择Capture菜单中的Defind Filter,如图(2)所示,选择Data Pattern项,点击箭头所指的Add Pattern按钮,出现图(10)界面,选择图中1所指然后点击2所指的Set Data按钮。

OFFset、方格内、Name将填上相应的值。

同理图(11)中也是如此。

这些规则的设置都是根据要抓的包的相应特征来设置的,这些都需要对TCP/IP协议的深入了解,从图(12)中可以看出网上传输的都是一位一位的比特流,操作系统将比特流转换为二进制,Sniffer这类的软件又把二进制换算为16进制,然后又为这些数赋予相应的意思,图中的18指的是TCP协议中的标志位是18。

OFFset指的是数据包中某位数据的位置,方格内填的是值。

图(10)
图(11)
图(12)
三、体会和总结
本次的实验,学习了Sniffer工具的安装和使用方法,通过使用Sniffer工具理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构,并且掌握了ICMP协议的类型和代码。

在今后的实验中还需要加强对所抓包的分析理解,以更好的使用这一工具。

相关文档
最新文档