网络嗅探工具wireshark在网络安全中的应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全课程设计

网络嗅探工具wireshark在网络安全

中的应用

学生姓名:宋琪

学号: 20134088130

专业年级: 13级信息与计算科学

指导教师:

信息技术学院

二〇一五年12月日

网络嗅探wireshark工具应用

摘要

随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。因此,对于能够分析、诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。网络嗅探器具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。

本文对网络嗅探技术进行简要分析,了解wireshark抓包软件的一部分功能,并用wireshark抓包软件来作为网络数据包的捕获工具,对相应的数据包进行捕获,并对所抓到数据包进行简要的分析。

关键词:网络嗅探器;数据包捕获;数据包分析;

目录

第一章引言 (4)

1.1 网络安全的现状 (4)

1.1.1 计算机网络安全的问题 (4)

1.1.2 网络安全机制及技术措施 (4)

1.2本课题的研究意义 (6)

1.3本文研究的内容 (6)

第二章网络嗅探器的基本原理 (7)

2.1网络嗅探器概述 (7)

2.2 嗅探器实现基础 (7)

第三章数据包的捕获 (9)

3.1 wireshark抓包软件的解析 (9)

3.2 Wireshark嗅探器对ICMP协议数据包的捕获以及分析 (10)

3.2.1 ICMP协议的原理 (10)

3.2.2 利用网络嗅探工具开始捕获ICMP协议的数据包 (10)

3.2.3 对所抓到的数据包的分析 (12)

3.3 Wireshark嗅探器对DHCP协议数据包捕获及分析 (13)

3.3.1 DHCP 协议的原理 (13)

3.3.2利用Wireshark嗅探器抓捕DHCP协议的数据包并分析 (14)

3.3.3 分析所抓到的数据包 (17)

3.4用wireshark实现和分析三次握手 (24)

3.5 FTP协议数据包的捕获 (26)

3.5.1 FTP原理 (26)

3.5.2实验准备 (26)

3.5.3 FTP协议数据包的捕获 (30)

总结 (32)

参考文献 (32)

第一章引言

1.1 网络安全的现状

1.1.1 计算机网络安全的问题

随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。Internet的安全已经成为亟待解决的问题。

从目前使用的情况来看,对计算机网络的入侵、威胁和攻击,基本上可以归纳为以下几种:

1.外部人员攻击

2.黑客入侵

3.信息的泄漏、窃取和破坏

4.搭线窃听

5.线路干扰

6.拒绝服务或注入非法信息

7.修改或删除关键信息

8.身份截取或中断攻击

9.工作疏忽,造成漏洞

10.人为的破坏网络设备,造成网络瘫痪

1.1.2 网络安全机制及技术措施

目前国内外维护网络安全的机制主要有以下几类:

1.访问控制机制访问控制机制是指在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。

2.身份鉴别身份鉴别技术是让验证者相信正在与之通信的另一方就是所声称的那个实体,其目的是防止伪装。

3.加密机制对纯数据的加密,加密机制是对你不愿意让他人看到的这些数据(数据的明文)用可靠的加密算法,只要破解者不知道被加密数据的密码,他就不可解读这些数据。

4.病毒防护计算机病毒的防范既是一个技术问题,也是一个管理问题,它采取以“预防为主,治疗为辅”的防范策略将计算机病毒的危害降到最小限度。针对以上机制的网络安全技术措施主要有:

(1)防火墙技术防火墙是指一种将内部网和公众网络分开的方法,它实际上是一种隔离技术,是在两个网络通信是执行的一种访问控制手段,它能允许用户“同意”的人和数据进入网络,同时将用户“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访自己的网络,防止他们更改、复制和毁坏自己的重要信息。

(2)基于主机的安全措施通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。

(3)加密技术用于网络安全的加密技术通常有两种形式:

(a)面向服务的加密技术。面向服务的加密技术即通常所说的信息加密。它是指利用好的密码算法对有些敏感数据、文件和程序进行加密,并以密文方式存取,以防泄密。其优点在于实现相对简单,不需要对网络数据所经过的网络的安全性提出特殊的要求。

(b)面向网络的加密技术。面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、数字签名等,这些安全协议大多采用了诸如RSA公钥密码算法、DES分组密码、MD系列Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、冒充和篡改,从而保证网络的连通性和可用性不受损害。

相关文档
最新文档