网络攻防实验指导书
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、网络攻防实验指导书
1、网络嗅探技术
实验等级:中
实验目的:
1.利用嗅探器进行最基本的数据包嗅探
2.利用嗅探分析网页数据包中的URL
实验环境:
可以连通互联网的实验网络
所用工具:
1.Sniffer Pro
2.URL地址嗅探器
实验内容:
1.Sniffer Pro 协议嗅探及分析
2.URL地址嗅探及分析
实验请在教师的指导下完成。
实验原理
嗅探可通过网卡的混杂模式获取流经网卡的所有数据。
实验内容一:SniffPro 协议嗅探及分析
1)安装Sniffer Pro
2)在选择sniffer pro的安装目录时,默认是安装在c:\program files\nai\snifferNT目录中,
我们可以通过旁边的Browse按钮修改路径,不过为了更好的使用还是建议各位用默认路径进行安装。
3)在注册用户时,注册信息随便填写即可,不过EMAIL一定要符合规范,需要带“@”。
在随后出现的“Sniffer Pro Usr Registration”对话框中,大家注意有一行"Sniffer Serial Number"需要大家填入注册码“SA154-2558Y-255T9-2LASH”
4)截出的几张图来参考下:
这个就不用说了,人人皆知;
释放程序....
建议使用英文的字符填写安装程序中
建议使用英文的字符填写同上,填写好的
建议使用英文的字符填写
同上,填写好的phone:是需要填写电话区号等这些可以随意输入阿拉伯数字fax number是输入传真号也随意
在sniffer serial number后卖弄输入产品序列号就OK了
注册诸多数据后我们就来到设置网络连接状况了,一般对于企业用户只要不是通过“代理服务器”上网的都可以选择第一项——direct connection to the internet。
接下来才是真正的复制sniffer pro必需文件到本地硬盘,完成所有操作后出现setup complete提示,我们点finish按钮完成安装工作。
由于我们在使用sniffer pro时需要将网卡的监听模式切换为混杂,所以不重新启动计算机是无法实现切换功能的,因此在安装的最后,软件会提示重新启动计算机,我们按照提示操作即可
重启后即可使用。
依次点击开始——sniffer,启动snifferPro,弹出如下图,选择互动网卡,勾选Log Off 完成后确定,进入sniffer窗口模式,点击File——Log On点按钮,开始监听。
。
5)Sniffer Pro提供一个Default的过滤器,即捕获所有网卡监听到的数据包,包括任何协
议、任何源以及目的地址。在缺省情况下,只需要选择启动Sniffer Pro捕获数据包,就可以抓到所有流经网络的数据包。停止抓包后可以对抓到的包进行分析。
6)如果要自己定义过滤器,例如设置一个“telnet”过滤器,在Sniffer Pro工具栏中单击
【定义过滤器】按钮,即弹出相应配置面板;然后单击【Profiles】按钮,弹出规则设置面板;单击【New】按钮,添加一个新的过滤规则:
7)设置完过滤规则,就可以启动Sniffer Pro来监听并捕捉符合要求的数据包了。在结果窗
口中分三栏,最上面列举捕获数据包的概略信息;中间则是所选单个包的详细分析信息;
最下面是以十六进制和ASCII两种格式显示的单个数据包的原始内容:
实验思考:
这里介绍的嗅探操作方法是最基本的,事实上,SnifferPro还提供更高级更复杂的捕包方法,学员可以参考《聚焦黑客——攻击手段与防护策略》中的详细介绍来自己实验这方面的内容。图形界面下的嗅探器由很多,材料中还包含了Ethereal,它主要用于进行协议分析,学员自行实验。
除了图形界面的嗅探器,对网络管理员来说,命令行方式的嗅探器或许更常用一些,windump就是其中一个很不错的选择,它源自Unix系统下的tcpdump,是经典的嗅探工具。还有黑客们常用的shotgun编写的GNUSniff,学员可以自己去实验这方面的内容,详细介绍请参见推荐教材。
通过本实验操作,学员应该掌握各种基本协议数据包捕获分析的方法,其实大多数Sniffer功能都是类似的,操作方式也很相似,都需要设置自己的捕包过滤器。
学员在实际工作当中,可以通过捕包来分析网络中出现的问题。
实验内容一:URL地址嗅探及分析
(1)安装URLSnooper软件。安装中提示如果未安装WinPcap的用户必须在安装成功后安装WinPcap库文件,客户机上已近安装了winpcap4.0,安装时可以取消winpcap2.3的安装重启后才能正确使用URLSnooper软件。
(2)运行URLSnooper软件,在“常规选项”栏中配置网络和启动等相关参数。
选择退出时自动保存配置以及启动时自动载入上次配置。
网络侦测选项中选择目前本机的网卡信息。
配置情况可参考下图所示:
(3)在“搜索”栏中点击“侦测网络”按钮。
(4)浏览任意网站,在地址栏中可以查看所有连接的URL地址信息。
(5)使用“快速搜索字符串”提取出关键字的URL信息。
实验思考:
该实验介绍了一种专用协议的嗅探器,该嗅探器自动过滤出URL信息,使用起来更加方便。学员应该从该实验中举一反三,在分析不同的网络问题时可以选择地采用一些较为简单的嗅探器,提高工作的效率。
同时,学员也应该了解到这些嗅探器带来的网络安全方面的威胁,安装专用协议的嗅探器后,入侵者可以十分容易地掌握内部网络的使用情况,以及员工集中访问的服务器信息,通过这些信息进一步进行入侵。
2、网络扫描
实验等级:中
实验目的:
1.掌握网络扫描这种信息探测技术的原理。
2.学会使用常见的端口扫描工具。
3.了解各种常用服务所对应的端口号。
实验内容:
1.网络扫描基础
2.端口扫描
3.漏洞扫描
4.特点漏洞扫描
实验请在教师的指导下完成。
实验环境:
可以连通互联网的实验网络