实验二:《网络监听工具的安装使用》

合集下载

实验2 网络数据包的监听与分析(参考答案)

实验2 网络数据包的监听与分析(参考答案)

实验2 网络数据包的监听与分析一实验目的1.掌握使用Wireshark软件监听和捕获网络数据包。

2.掌握通过实际观察网络数据进行分析而了解网络协议运行情况。

二实验要求1.设备要求:计算机若干台(装有Windows 2000/XP/2003操作系统、装有网卡),局域网环境,主机装有Wireshark工具。

2.每组1人,独立完成。

三实验预备知识1.Wireshark简介Wireshark是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析软件之一,支持Linux和Windows平台,支持500多种协议分析。

网络分析系统首先依赖于一套捕捉网络数据包的函数库。

这套函数库工作在在网络分析系统模块的最底层。

作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。

从协议上说,这套函数库将一个数据包从链路层接收,将其还原至传输层以上,以供上层分析。

在Linux系统中,1992年Lawrence Berkeley Lab的Steven McCanne 和Van Jacobson提出了包过滤器,称之为BPF(BSD Packet Filter),设计了基于BPF的捕包函数库Libpcap。

在Window系统中,意大利人Fulvio Risso和Loris Degioanni提出并实现了Winpcap函数库,其实现思想来源于BPF。

2.Wireshark的简单操作方法安装Wireshark之前,需要安装Winpcap,安装过程比较简单。

安装完成后,启动Wireshark,如图2.1所示。

图2.1 启动Wireshark后的界面设置Capture选项。

选择“Capture”-“Options”,弹出“Capture Options”界面,设置完成后点击“Capture”而开始捕获数据,如图2.2所示。

图2.2 “Capture Options”界面在“Capture Options”界面中,主要选项如下:•“Interface”是要求选择在哪个接口(网卡)上抓包。

网络监听和网络扫描工具的使用

网络监听和网络扫描工具的使用

南京信息工程大学实验(实习)报告
实验名称: 网络监听和网络扫描工具的使用实验日期:2015.6.3得分:指导教师朱节中系: 计算机系专业: 网络工程班次 1 姓名学号
一.实验目的
(1)熟悉常用的网络侦查工具和系统命令
(2)掌握端口扫描的原理和方法
二.实验任务
学会使用Ws_Ping Propack软件
三.实验内容
使用Ws_Ping Propack 进行网络检测和扫描,并进行相关分析实验步骤:
1.获得Ping Pro 安装包文件,然后进行本地安装
2点击Continue确认安装
3.输入安装目录点击
Ok
4.选择安装栏目组名称,点击OK后安装完成
5打开程序WS_PingProPack,打开
Ping Pro
6.选取Ping标签,并在Host Name or IP 出输入192.168.1.x(X为任意座位号)
7.选取Scan 标签,选中Scan Ports选项,检测熟知的端口号
8.选取Winet标签,在Network Items列表框中选取domains,然后单击开始按钮,结束以后文本框中将列出同一网络中的域/工作组信息
work Items列表框中选取shares,可以扫描到共享信息
.
10.取info标签,输入IP地址或主机名都可以扫描出IP地址或主机名
11.取html标签,在url栏内输入一网址可以显示其源代码.。

网络监听实验

网络监听实验

⽹络监听实验实验报告实验四:⽹络监听实验班级:姓名:学号:⽇期:⼀、实验⽬的掌握协议分析器的使⽤⽅法,并根据实验总结针对⽹络监听的防范措施。

⼆、实验内容安装Sniffer,进⾏⽹络分析监听,再对结果数据进⾏分析,撰写报告。

三、实验步骤1.虚拟机安装2.jre1.5.0.04.exe安装1.软件安装在选择Sniffer Pro的安装⽬录时,默认是安装在c:\Program files\nai\SnifferNT⽬录中,我们可以通过旁边的Browse按钮修改路径,不过为了更好的使⽤还是建议按默认路径进⾏安装。

在注册⽤户时,注册信息随便填写即可,不过EMAIL⼀定要符合规范,需要带“@”,如图2-14所⽰,在随后出现的“Sniffer Pro Usr Registration”对话框中,⼤家注意有⼀⾏"Sniffer Serial Number"需要⼤家填⼊注册码“SA154-2558Y-255T9-2LASH”。

接下来,需要设置⽹络连接状况,⼀般对于企业⽤户只要不是通过“代理服务器”上⽹的都可以选择第⼀项——Direct Connection to the Internet,如图2-15所⽰。

接下来才是真正的复制Sniffer Pro必需⽂件到本地硬盘,完成所有操作后出现Setup Complete提⽰,我们点Finish按钮完成安装⼯作。

由于在使⽤Sniffer Pro时需要将⽹卡的监听模式切换为混杂,所以不重新启动计算机是⽆法实现切换功能的,因此在安装的最后,软件会提⽰重新启动计算机,如图2-16所⽰。

2.使⽤Sniffer查询流量信息:重新启动计算机后我们可以通过Sniffer Pro来监测⽹络中的数据包。

通过“开始->所有程序->Sniffer Pro->Sniffer”来启动该程序。

(1)第⼀步:默认情况下Sniffer Pro会⾃动选择你的⽹卡进⾏监听,不过如果不能⾃动选择或者本地计算机有多个⽹卡的话,就需要⼿⼯指定⽹卡了。

网络监听实验

网络监听实验

福建农林大学计算机与信息学院实验报告课程名称:计算机网络姓名:学院:专业:年级:学号:指导教师:职称:年月日实验项目列表序号实验项目名称成绩指导教师1 TCP/IP实用程序的使用2 Windows 的安全策略3 TCP/IP协议分析4 总评56实验报告实验二:网络监听实验一、实验目的1、熟悉IP地址与MAC地址的概念2、理解ARP协议及ICMP协议原理3、了解TELNET应用4、掌握网络监听方法二、实验原理1、IP地址与MAC地址、ARP协议数据链路层使用物理地址(即MAC地址),网络层使用IP地址,当数据包在网络层和数据链路层之间传输时,需要进行MAC地址和IP地址的转换。

ARP协议的功能是实现IP地址到MAC地址的转换。

每个主机都设有一个ARP高速缓存,操作系统通常会将从网络中得到的IP地址和MAC地址的映射关系存放在本机的高速缓存中,使用arp命令,可以查看、添加和删除高速缓冲区中的ARP表项。

在Windows操作系统中,高速缓存中的ARP表项可以包含动态和静态表项,动态表项随时间推移自动添加和删除,而静态表项则一直保留在高速缓存中,直到人为删除或重启计算机。

2、ICMP协议ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层,而是封装成IP数据报后再传送到数据链路层。

分组网间探测PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试两个主机之间的连通性。

命令格式为:ping 目的IP地址。

ICMP回送请求与回送应答报文格式如下:类型:8或0 代码:0 校验和标识符序号可选数据说明:类型为8---回送请求,为0---回送应答TRACERT程序是ICMP协议的另一个应用,命令格式为:tracert 目的地址。

Tracert从源主机向目的主机发送一连串的IP数据报P1,P1的TTL设置为1,当它到达路径上的第一个路由器R1时,R1先收下它,把P1的TTL值减1,变成0,R1丢弃P1,并向源主机发送一个ICMP超时差错报告报文。

网络安全实验wireshark网络监听实验

网络安全实验wireshark网络监听实验

实验报告机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。

但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。

网络接口不会识别IP地址的。

在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。

在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。

对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。

而发向网络外的祯中继携带的就是网关的物理地址。

Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。

如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。

再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。

这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。

当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。

对于每个到达网络接口的数据祯都要进行这个过程的。

但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。

当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。

在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。

网络监听和网络扫描工具的使用

网络监听和网络扫描工具的使用

实验一网络监听和网络扫描工具的使用(2学时)1、实验目的(1)熟悉常用的网络侦查工具和系统命令(2)掌握端口扫描的原理和方法2、实验任务学会使用Ws_Ping Propack3、实验内容使用Ws_Ping Propack 进行网络检测和扫描,并进行相关分析4、实验步骤:(1)WS_Ping ProPack是一个网络信息工具带到你WS_FTP专业的制造商。

WS_Ping ProPack 提供了所有你需要的工具来帮助追踪网络问题,找到关于用户的信息、主机和网络在互联网上。

版本2.3提供了一个强大的组合关键信息的获取你的用户和主机,传输文件与快速传送速度和高度的可靠性。

(2)Ws_Ping Propack的下载与安装下载地址:/WS-Ping-ProPack/3000-2648_4-10012207.html 下载的文件:(3)功能实现:WS_Ping ProPack包括大量的工具,可用帮助您跟踪网络问题,获取有价值的网络信息:Ping——测定某网络设备是否可用;Traceroute——跟踪网络中主机或设备的路径;Throughput——测试链接在远程主机上的数据速度;Lookup——获取主机名和IP地址信息;Info——浏览某个网络主机或设备的信息概要;Whois——从网络信息中心获取名称信息;SNMP——浏览简单的网络管理协议值;Scan——扫描网络,列出设备;WinNet——浏览Windows网络域名、主机和工作站;Time——查询多个时间服务器,或同步您的本地系统时钟;Quote——通过一个Quote服务器浏览行情表。

HTML——帮助您有效的调试自己的网站。

5、实验总结:WS_Ping ProPack是一个网络信息工具带到你WS_FTP专业的制造商。

WS_Ping ProPack提供了所有你需要的工具来帮助追踪网络问题,找到关于用户的信息、主机和网络在互联网上。

版本2.3提供了一个强大的组合关键信息的获取你的用户和主机,传输文件与快速传送速度和高度的可靠性。

实验二网络监听工具的安装使用

实验二网络监听工具的安装使用

实验说明:实验报告需要打印出来进行提交,每份实验报告注明您的学号、姓名;只需要记录实验步骤和结果即可。

(如果发现抄袭,本次实验成绩为零)实验二:网络监听工具的安装使用实验场景本次实验需在小组合作的基础之上完成。

每个小组由两位成员组成,相互之间通信,通过网络监听工具截取通信数据包,分析数据包完成实验内容。

小组情况表:一、基本要求通过本次实验,学生可以掌握如下基本操作:(1)、使用网络监听工具;(2)、熟悉网络监听工具的原理及被监听的危害;二、实验内容1、通过ipconfig命令获取本机IP地址,并填写上面的小组情况表。

2、下载网络监听工具ethereal和winpcap并安装;(1)、首先安装winpcap;(2)、安装ethereal。

3、从本机ping小组另一位成员的计算机,使用ethereal截取ping过程中的通信数据。

4、分析截取的由于第3步操作而从本机发送到目的机的数据帧中的IP数据报并填写下表。

5、分析截取的由于第3步操作而从目的机返回到本机的数据帧中的IP数据报并填写下(1)启动Telnet服务:方法一:我的电脑(右键)------管理-----服务和应用程序----服务,在其中找到telnet 服务(telnet服务默认情况是“禁止”了)设置为“手动”并开启服务。

方法二:在运行中输入cmd,在dos中先输入(windows 2003中输入: sc config tlntsvr start= auto,在windows xp输入:sc config telnet start = auto),再输入net start telnet.(2)然后使用dir文件查看对方C盘根目录下的文件系统结构,最后使用exit命令退出。

使用截取操作中的通信数据。

7、分析截取的由于第6步操作而从本机发送到目的机的数据帧中的TCP数据报并填写下表。

表。

三、实验报告1、记录实验内容各步骤的实验结果。

实验二 网络监听实验

实验二  网络监听实验

实验二一、实验名称:网络侦听实验二、实验学时:4三、实验内容和目的:实验目的:通过使用Sniffer(嗅探)工具,实现捕捉ARP、ICMP、FTP等协议的数据包,以理解TCP/IP协议栈中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。

并且通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。

实验内容:1.地址解析协议(ARP)实验2.网络路径跟踪(TRACE)实验3.TCP连接实验四、实验原理:(一)地址解析协议(ARP)实验本实验中,所有计算机位于一个物理网络中:所有计算机通过以太网交换机连接在一个以太网中。

该物理网络中没有连接路由器。

同时,所有计算机也位于同一个IP网络中。

IP分组在以太网中发送时,除了要有接收站的IP地址(IP分组中的目的IP 地址)外,还需要接收站的MAC地址(以太网帧中的目的MAC地址)。

ARP协议将IP地址(逻辑地址)动态映射为MAC地址(物理地址)。

实验中两人一组,在“未知”(使用命令arp -d * 清空ARP缓存表)和“已知”IP网络内通信时所需地址映射(目的IP地址,目的MAC地址)这两种情况下,先后使用计算机上的通信测试命令(ping)发起一次通信过程,并通过使用Sniffer软件捕获通信过程中通信双方的交互信息。

比较两次通信过程中所捕获的分组数量、分组类型和分组内容,分析ARP协议的工作原理,包括:ARP 分组(ARP请求分组和ARP应答分组)的产生条件、具体内容和传输方式。

每个实验者使用计算机上的ARP缓存表查看命令(arp -a),查看本小组的ARP协议操作结果和ARP缓存表内容,了解ARP缓存表的形成及其在ARP协议操作过程中的作用。

(二)网络路径跟踪(TRACE)实验本实验中,每个实验小组中的计算机分别连接在两个以太网中,每个以太网被配置为一个IP子网,4台路由器按照实验拓扑结构互连这两个IP子网。

3.4.1项目实训 网络监听

3.4.1项目实训   网络监听

项目实训网络监听
实训任务
使用Sniffer Pro进行网络嗅探,捕获HTTP报文和ICMP报文并分析。

实训目的
1.掌握网络监听工具的使用方法;
2.理解网络监听的原理;
3.掌握在交换式网络中进行网络监听的方法。

实训步骤
1.安装Sniffer Pro
Sniffer Pro
的安装过程较为烦琐,需要用户在安装的过程中填写一些姓名、公司、职业以及产品序列号等信息,安装完成后需要选择合适的适配器,用户需要正确地选择进行网络嗅探的网卡,这样Sniffer Pro才能将网卡设置为“杂乱”模式,以便于接受网络上的所有数据包。

安装过程此处不做赘述。

2.配置并抓包
配置过滤器,只捕获与指定IP“ 根据情况指定,此处以192.168.1.5为例)相关的HTTP 报文和ICMP报文。

单击菜单中的Caputre→Define Filter→Advanced,再选中IP→TCP→HTTP、IP→ICMP,并设置IP地址192.168.1.5<->any。

如图3-14、3-15所示。

图3-14 设置过滤协议图3-15 设置过滤IP地址设置完成后,开启扫描,在主机192.168.1.5上,访问几个网站,并Ping几个IP,以便查看结果 为了更好分析,可以分别设置过滤器分两次捕获HTTP、ICMP报文,分别进行分析)。

3.分析结果,完成实训报告。

实验二——网络监听与数据包修改

实验二——网络监听与数据包修改

实验名称网络监听与数据包修改工具使用练习实验目的通过实验,使学生掌握协议分析工具的使用方法,能够利用协议分析工具分析数据包的内容,更加深入理解IP/TCP/HTTP协议。

另外,了解Firefox浏览器调试工具以及netcat工具的基本使用方法。

实验平台以win2003为主机,ubuntu为服务器实验工具1. 掌握网络抓包分析工具WireShark的使用2. 掌握IP/TCP/HTTP协议分析技能3. 掌握Firefox浏览器调试工具的使用4. 掌握netcat工具的使用实验步骤【实验原理】WiresharkWireshark是一个有名的网络端口探测器,是可以在Windows、Unix等各种平台运行的网络监听软件,它主要是针对TCP/IP协议的不安全性对运行该协议的机器进行监听。

其功能相当于Windows下的Sniffer,都是在一个共享的网络环境下对数据包进行捕捉和分析,而且还能够自由地为其增加某些插件以实现额外功能。

其最常用的功能是被攻击者用来检测被攻击电脑通过23(telnet)和110(pop3)端口进行的一些明文传输数据,以轻松得到用户的登录口令和邮件账号密码。

对于网络管理员来说,也可以通过抓包分析,来确定一些异常的流量和局域网内部的非正常用户与外界的通信,比如说对于现在比较占用网络带宽的诸如Bit Torrent等P2P应用软件流量,通过使用该软件确定这些流量,网络管理员就可以使用流量控制(TC)的方法来规范、合理的分配带宽资源,提高网络的利用率。

Wireshark可以在/download/ 上下载,该软件有极其方便和友好的图形用户界面,并且能够使得用户通过图形界面的配置和选择,针对多块网卡、多个协议进行显示,效果非常好。

目前最新版本为:Wireshark 0.99。

Wireshark安装后自动安装winpcap 4.0 ,Winpcap是UNIX下的libpcap移植到windows下的产物,他是一个GPL项目。

网络监听实验报告

网络监听实验报告

网络监听实验报告网络监听实验报告随着互联网的普及和发展,网络安全问题日益凸显。

为了保护个人隐私和信息安全,各国政府和组织纷纷进行网络监听实验,以便更好地了解网络环境和保障国家安全。

本文将就网络监听实验进行探讨和分析。

一、实验目的和背景网络监听实验旨在通过监控网络流量和数据传输,掌握网络中的信息传递和交流情况,以便及时发现和防范网络攻击、恶意软件传播等安全威胁。

此外,网络监听实验还可以帮助政府了解社会舆论和民意动态,为政策制定提供参考依据。

二、实验方法和工具网络监听实验主要采用以下几种方法和工具:1. 流量监测:通过监控网络流量,包括入站和出站的数据包,了解网络中的信息传递情况。

常用的工具有Wireshark、Tcpdump等。

2. 数据包分析:对捕获的数据包进行深入分析,提取关键信息和数据,如IP地址、端口号、协议类型等。

这些信息可以用于判断网络流量的来源和目的地。

3. 恶意软件检测:通过监测网络中的恶意软件传播情况,及时发现和阻止网络攻击。

常用的工具有Snort、Suricata等。

4. 社交媒体监测:通过监控社交媒体平台上的信息传播和用户互动,了解社会舆论和民意动态。

常用的工具有Hootsuite、Brandwatch等。

三、实验结果和分析通过网络监听实验,可以获得大量的数据和信息,对网络环境和安全威胁进行分析和评估。

以下是一些实验结果和分析:1. 网络攻击:通过流量监测和数据包分析,我们发现了一些网络攻击行为,如DDoS攻击、SQL注入等。

这些攻击行为可能会导致网络服务中断、数据泄露等严重后果。

及时发现和应对这些攻击,对维护网络安全至关重要。

2. 恶意软件传播:通过恶意软件检测,我们发现了一些恶意软件的传播情况。

这些恶意软件可能通过电子邮件、网页链接等途径传播,给用户的设备和数据带来风险。

加强恶意软件防护,提高用户的安全意识,对减少网络攻击和数据泄露具有重要意义。

3. 社会舆论:通过社交媒体监测,我们了解了一些社会热点和民意动态。

安装和配置网络监控工具实时监测网络状态

安装和配置网络监控工具实时监测网络状态

安装和配置网络监控工具实时监测网络状态网络监控工具是一种重要的技术手段,它能够实时监测网络状态,帮助我们发现和解决网络问题。

安装和配置网络监控工具是一个必备的步骤,下面将介绍如何进行安装和配置的详细过程。

一、选择适合的网络监控工具在开始安装和配置网络监控工具之前,我们首先需要选择一个适合的工具。

市面上有许多不同类型的网络监控工具,例如Zabbix、Nagios、SolarWinds等,它们各自具有不同的特点和功能,可以根据实际需求选择适合自己的工具。

二、安装网络监控工具选择好适合的网络监控工具后,我们需要进行安装。

具体的安装过程因不同的工具而异,但一般来说,我们可以按照以下步骤进行:1. 下载安装文件:可以从官方网站或其他可信的下载渠道获取到网络监控工具的安装文件。

2. 运行安装程序:双击安装文件,按照提示进行安装,选择安装路径和其他相关设置。

3. 完成安装:等待安装程序完成,确保安装过程没有出现错误提示。

三、配置网络监控工具安装完成后,我们需要进行网络监控工具的配置工作。

下面是一般的配置过程:1. 启动网络监控工具:双击桌面图标或通过开始菜单打开网络监控工具。

2. 连接到网络设备:在工具的设置或配置界面中,输入需要监控的网络设备的IP地址或主机名,点击连接按钮进行连接。

3. 配置监控项:根据需要,设置监控项,例如网络带宽、CPU 使用率、内存使用率等。

可以根据实际情况选择需要监控的项,并设置阈值等相关参数。

4. 设置报警规则:网络监控工具通常提供报警功能,可以在监控项达到预设阈值时发送报警信息。

根据需要设置报警规则,例如发送邮件、短信或者生成报警日志等。

5. 调整监控频率:一般情况下,网络监控工具会按照设定的频率进行监控。

可以根据实际需求调整监控频率,确保监控的及时性和准确性。

四、实时监测网络状态配置完成后,网络监控工具将会实时监测网络状态,并提供相应的报告和图表进行展示。

通过这些报告和图表,我们可以清晰地了解网络的运行情况,及时发现并解决网络问题。

网络安全监听工具的使用

网络安全监听工具的使用

实验二:网络安全监听工具的使用
一、实验目的
1.了解网络监听的原理
2.了解常用的监听工具的使用方法
3.了解对网络监听的检测方法
二、实验相关理论
局域网抓包软件是解决网络故障,预防和分析网络攻击的常用软件,是网络管理人员必备的工具,掌握其使用方法有着重要的意义。

三、实验内容
学习一些在网络上经常使用的SNIFF工具。

在Windows环境下首推是大名鼎鼎的NetXRay以及snifferpro,实际上很多人都是用他在Windows环境下抓包来分析,我们主要学习Snifferpro的使用。

四、实验步骤
1.抓包软件的安装和使用
要求:下载、安装抓包软件并学习其使用方法。

2.局域网数据报的捕获和分析
要求:利用工具捕获网络数据包并进行流量分析
3.sniffer的使用
捕获数据包前的准备工作
捕获数据包时观察到的信息
(3)捕获数据包后的分析工作
(4)sniffer提供的工具应用
五、完成实验报告
(1)实验地点,实验时间。

(2)实验内容:按实验步骤的1、2、3、4、内容作详细记录。

(3)实验分析:
①根据计算机网络结构,我们可以监听的网络类型为什么?为什么?
②网络协议中,工作在下三层的网络设备是什么?作用何在?
③如何才能防止别人监听自己的网络,如何检测?
④网络监听有什么用处,我们可以利用网络监听来做什么,违法吗?(4)实验的心得体会。

六、思考问题
1.如何防止sniff的发生?
2.如何检测网络中是否存在sniff?
3.我们可以监听Internet网上的内容吗?。

实验02 Sniffer工具的安装与使用

实验02  Sniffer工具的安装与使用

实验二Sniffer工具的安装与使用1、实验目的掌握Sniffer Pro软件的安装与基本使用方法。

2、实验环境计算机网络实验室局域网,安装Windows2000/XP操作系统之PC机。

3、实验内容●安装Sniffer Pro软件;●运用Sniffer Pro工具进行:网络流量监控、通信主机IP查询、实时监控网络活动、抓包分析等。

4、实验步骤1)安装Sniffer ProSniffer软件是NAI公司推出的功能强大的协议分析软件。

利用Sniffer Pro 网络分析器的强大功能和特征,解决网络问题。

Sniffer上能够进行快速解码分析。

Sniffer Pro可以运行在WIN 9X/WIN 2000/WIN XP/WIN 2003平台上。

安装后如果需要可以执行汉化文件,但汉化后有小许功能不能用,所以如果可以的话,建议使用英文版。

另外由于Sniffer显示时要使用Java程序,而现在的WINXP/WIN2003中默认已经不安装Java解析器了,所以会造成部分内容无法显示,需要的同学可以自行到/zh_CN/download/index.jsp 下载并安装。

在Sniffer4.7.5版本中已经包含了Java解析器,安装该版本更方便。

2)使用SnifferPro软件1、选择监听网卡在进行流量捕获之前首先选择网络适配器,确定从计算机的哪个网络适配器上接收数据。

位置:File->select settings。

2、常用功能介绍【网络流量表】点击图1中①所指的图标,出现三个表【主机列表】【网络连接】【抓包分析】(1)抓取某台机器的所有数据包(2)抓取某台机器的指定协议的所有数据包(3)抓TELNET密码(4)抓FTP密码。

网络监听实验报告

网络监听实验报告

网络监听实验报告一、实验目的利用Sniffer软件捕获网络信息数据包,然后通过解码进行分析。

通过实验,了解网络监听原理和过程。

二、实验环境及设备硬件:可以用三台真机:三台PC、一台集线器或交换机、网线若干;或也可以用三台虚拟机:一台内存不少于2GB的PC,用VMware虚拟机软件建立三台虚拟机,要求能流畅运行。

软件:Windows XP Professional SP3,IIS组件包(用于搭建FTP服务器),Sniffer软件。

三、实验内容将三台PC组建成一个局域网;将其中的A机搭建为FTP服务器,并将服务器设置为要求用户名和密码登录;B机作为A机FTP服务的访问者,知道A机FTP服务的用户名和密码;C机作为监听者,装有Sniffer软件,监听A、B两机的通信,以监听到A机的FTP 服务用户名和密码为最终目标。

四、实验详细步骤本实验内容分为三个过程:1、准备三台PC,将三台PC组建成一个局域网,以能互相ping通为成功标志。

(1)物理连接:若用三台实体PC,用交换机连接成网络;若用三台虚拟机,则都使用“桥接”方式连接成网络,操作方法为:选定需设置的虚拟机→“虚拟机”菜单→“设置”命令→“硬件”选项卡→“Network Adapter”→“桥接:直接连接到物理网络”。

(2)分配IP地址设置三台电脑IP地址在同一个网段,IP地址分配如下表。

设备IP 地址任务分配A机IP地址:192.168.1.1子网掩码:255.255.255.0FTP服务器B机IP地址:192.168.1.2子网掩码:255.255.255.0FTP服务访问者C机IP地址:192.168.1.3子网掩码:255.255.255.0监听者,利用Sniffer监听,捕获登录账号和密码IP地址设置好后,关闭防火墙,测试三台电脑能否互相ping通。

关闭防火墙方法:右击桌面“网上邻居”→属性→右击“本地连接”→属性→“高级”选项卡→“设置”按钮→“常规”选项卡→选中“关闭(不推荐)”。

实验二网络监听与数据包修改

实验二网络监听与数据包修改

实验名称网络监听与数据包修改工具使用练习实验目的通过实验,使学生掌握协议分析工具的使用方法,能够利用协议分析工具分析数据包的内容,更加深入理解IP/TCP/HTTP协议。

另外,了解Firefox浏览器调试工具以及netcat工具的基本使用方法。

实验平台以win2003为主机,ubuntu为服务器实验工具1. 掌握网络抓包分析工具WireShark的使用2. 掌握IP/TCP/HTTP协议分析技能3. 掌握Firefox浏览器调试工具的使用4. 掌握netcat工具的使用实验步骤【实验原理】WiresharkWireshark是一个有名的网络端口探测器,是可以在Windows、Unix等各种平台运行的网络监听软件,它主要是针对TCP/IP协议的不安全性对运行该协议的机器进行监听。

其功能相当于Windows下的Sniffer,都是在一个共享的网络环境下对数据包进行捕捉和分析,而且还能够自由地为其增加某些插件以实现额外功能。

其最常用的功能是被攻击者用来检测被攻击电脑通过23(telnet)和110(pop3)端口进行的一些明文传输数据,以轻松得到用户的登录口令和邮件账号密码。

对于网络管理员来说,也可以通过抓包分析,来确定一些异常的流量和局域网内部的非正常用户与外界的通信,比如说对于现在比较占用网络带宽的诸如Bit Torrent等P2P应用软件流量,通过使用该软件确定这些流量,网络管理员就可以使用流量控制(TC)的方法来规范、合理的分配带宽资源,提高网络的利用率。

Wireshark可以在/download/ 上下载,该软件有极其方便和友好的图形用户界面,并且能够使得用户通过图形界面的配置和选择,针对多块网卡、多个协议进行显示,效果非常好。

目前最新版本为:Wireshark 0.99。

Wireshark安装后自动安装winpcap 4.0 ,Winpcap是UNIX下的libpcap移植到windows下的产物,他是一个GPL项目。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验二:《网络监听工具的安装使用》
一、基本信息
项目编码:07011111 项目学时:2
项目类型:综合项目属性:必修
大纲执笔:陈雁大纲审批:计算机科学学院学术委员会主管院长:王杨
二、实验目的
掌握网络监听工具ethereal的基本使用,并了解如何捕获数据报进行分析
三、教学要求
1.安装使用网络监听工具ethereal;
2.使用ethereal网络分析器对局域网的数据包进行识别、分析。

四、主要仪器设备
Windows 2000以上操作系统,可上Internet网络的计算机若干,ethereal安装包
五、考核方式及要求
实验报告
六、主要内容
本次实验需在小组合作的基础之上完成。

每个小组由两位成员组成,相互之间通信,通过网络监听工具截取通信数据包,分析数据包完成实验内容。

1、通过ipconfig命令获取本机IP地址,并填写上面的小组情况表。

2、下载网络监听工具ethereal和winpcap并安装;
(1)首先安装winpcap;
(2)安装ethereal。

3、从本机ping小组另一位成员的计算机,使用ethereal截取ping过程中的通信数据。

4、分析截取的由于第3步操作而从本机发送到目的机的数据帧中的IP数据报并填写下表。

先启动ethereal抓包,然后访问任意Http服务器,使用截取操作中的通信数据。

分析截取的由于第6步操作而从本机发送到目的机的数据帧中的TCP数据报并填写下表。

7、分析截取的由于第6步操作而从目的机返回到本机的数据帧中的TCP数据报并填写下
表。

七、实验报告
记录实验内容各步骤的实验结果。

相关文档
最新文档