网络攻防实验指导书

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、网络攻防实验指导书

1、网络嗅探技术

实验等级:中

实验目的:

1.利用嗅探器进行最基本的数据包嗅探

2.利用嗅探分析网页数据包中的URL

实验环境:

可以连通互联网的实验网络

所用工具:

1.Sniffer Pro

2.URL地址嗅探器

实验内容:

1.Sniffer Pro 协议嗅探及分析

2.URL地址嗅探及分析

实验请在教师的指导下完成。

实验原理

嗅探可通过网卡的混杂模式获取流经网卡的所有数据。

实验内容一:SniffPro 协议嗅探及分析

1)安装Sniffer Pro

2)在选择sniffer pro的安装目录时,默认是安装在c:\program files\nai\snifferNT目录中,

我们可以通过旁边的Browse按钮修改路径,不过为了更好的使用还是建议各位用默认路径进行安装。

3)在注册用户时,注册信息随便填写即可,不过EMAIL一定要符合规范,需要带“@”。

在随后出现的“Sniffer Pro Usr Registration”对话框中,大家注意有一行"Sniffer Serial Number"需要大家填入注册码“SA154-2558Y-255T9-2LASH”

4)截出的几张图来参考下:

这个就不用说了,人人皆知;

释放程序....

建议使用英文的字符填写安装程序中

建议使用英文的字符填写同上,填写好的

建议使用英文的字符填写

同上,填写好的phone:是需要填写电话区号等这些可以随意输入阿拉伯数字fax number是输入传真号也随意

在sniffer serial number后卖弄输入产品序列号就OK了

注册诸多数据后我们就来到设置网络连接状况了,一般对于企业用户只要不是通过“代理服务器”上网的都可以选择第一项——direct connection to the internet。

接下来才是真正的复制sniffer pro必需文件到本地硬盘,完成所有操作后出现setup complete提示,我们点finish按钮完成安装工作。

由于我们在使用sniffer pro时需要将网卡的监听模式切换为混杂,所以不重新启动计算机是无法实现切换功能的,因此在安装的最后,软件会提示重新启动计算机,我们按照提示操作即可

重启后即可使用。

依次点击开始——sniffer,启动snifferPro,弹出如下图,选择互动网卡,勾选Log Off 完成后确定,进入sniffer窗口模式,点击File——Log On点按钮,开始监听。

5)Sniffer Pro提供一个Default的过滤器,即捕获所有网卡监听到的数据包,包括任何协

议、任何源以及目的地址。在缺省情况下,只需要选择启动Sniffer Pro捕获数据包,就可以抓到所有流经网络的数据包。停止抓包后可以对抓到的包进行分析。

6)如果要自己定义过滤器,例如设置一个“telnet”过滤器,在Sniffer Pro工具栏中单击

【定义过滤器】按钮,即弹出相应配置面板;然后单击【Profiles】按钮,弹出规则设置面板;单击【New】按钮,添加一个新的过滤规则:

7)设置完过滤规则,就可以启动Sniffer Pro来监听并捕捉符合要求的数据包了。在结果窗

口中分三栏,最上面列举捕获数据包的概略信息;中间则是所选单个包的详细分析信息;

最下面是以十六进制和ASCII两种格式显示的单个数据包的原始内容:

实验思考:

这里介绍的嗅探操作方法是最基本的,事实上,SnifferPro还提供更高级更复杂的捕包方法,学员可以参考《聚焦黑客——攻击手段与防护策略》中的详细介绍来自己实验这方面的内容。图形界面下的嗅探器由很多,材料中还包含了Ethereal,它主要用于进行协议分析,学员自行实验。

除了图形界面的嗅探器,对网络管理员来说,命令行方式的嗅探器或许更常用一些,windump就是其中一个很不错的选择,它源自Unix系统下的tcpdump,是经典的嗅探工具。还有黑客们常用的shotgun编写的GNUSniff,学员可以自己去实验这方面的内容,详细介绍请参见推荐教材。

通过本实验操作,学员应该掌握各种基本协议数据包捕获分析的方法,其实大多数Sniffer功能都是类似的,操作方式也很相似,都需要设置自己的捕包过滤器。

学员在实际工作当中,可以通过捕包来分析网络中出现的问题。

实验内容一:URL地址嗅探及分析

(1)安装URLSnooper软件。安装中提示如果未安装WinPcap的用户必须在安装成功后安装WinPcap库文件,客户机上已近安装了winpcap4.0,安装时可以取消winpcap2.3的安装重启后才能正确使用URLSnooper软件。

(2)运行URLSnooper软件,在“常规选项”栏中配置网络和启动等相关参数。

选择退出时自动保存配置以及启动时自动载入上次配置。

网络侦测选项中选择目前本机的网卡信息。

配置情况可参考下图所示:

(3)在“搜索”栏中点击“侦测网络”按钮。

(4)浏览任意网站,在地址栏中可以查看所有连接的URL地址信息。

(5)使用“快速搜索字符串”提取出关键字的URL信息。

实验思考:

该实验介绍了一种专用协议的嗅探器,该嗅探器自动过滤出URL信息,使用起来更加方便。学员应该从该实验中举一反三,在分析不同的网络问题时可以选择地采用一些较为简单的嗅探器,提高工作的效率。

同时,学员也应该了解到这些嗅探器带来的网络安全方面的威胁,安装专用协议的嗅探器后,入侵者可以十分容易地掌握内部网络的使用情况,以及员工集中访问的服务器信息,通过这些信息进一步进行入侵。

2、网络扫描

实验等级:中

实验目的:

1.掌握网络扫描这种信息探测技术的原理。

2.学会使用常见的端口扫描工具。

3.了解各种常用服务所对应的端口号。

实验内容:

1.网络扫描基础

2.端口扫描

3.漏洞扫描

4.特点漏洞扫描

实验请在教师的指导下完成。

实验环境:

可以连通互联网的实验网络

相关文档
最新文档