网络嗅探实验

一、实验目的:

掌握Sniffer(嗅探器)工具的使用方法,实现FTP 、 HTTP数据包的捕捉。

掌握对捕获数据包的分析方法,了解FTP 、HTTP数据包 的数据结构和连接过程,了解FTP 、HTTP协议明文传输 的特性,以建立安全意识。

二、实验环境:

实验室所有机器安装了Windows操作系统,并组成了一个 局域网,并且都安装了Sniffer Pro软件、FLASHFXP (FTP下载软件)、Flashget下载工具和IE浏览器。

三、实验内容:

(写出主要的内容)

任务一: 捕获FTP数据包并进行分析

  1. 在命令符提示下输入IPCONFIG查询两台机器的IP地址。

图3.1

图3.2

  1. 机器B单击菜单中的“Capture”|”Define Filter”|”Advanced”,再选中 IP|TCP|FTP设置Sniffer捕捉数据的过滤选项,使其只捕捉FTP数据。

图3.3

  1. 机器B选中Monitor菜单下的Matirx可以看到网络中的Traffic Map视 图。在Traffic Map视图中单击IP选项卡,用鼠标选中机器A主机的 IP地址,单击鼠标右键,选中“Capture”命令,开始捕获指定主机的 有关FTP协议的数据包。

图3.4

  1. 机器A使用FlashFXP工具(或者在命令行输入FTP命令)登陆至 FTP服务器,并打开FTP上的某个目录选择文件

图3.5

(5)学生B在捕获数据包到达一定的数量后,单击Stop and Display按钮,停止抓包。

图3.6

(6)停止抓包后,单击窗口左下角的Decode选型,窗口会显示捕捉的 数据。机器B根据捕获报文和报文解码,详细分析捕获的数据包, 找出有用信息:ftp连接的目的地址、目的端口、发起连接的源地址、 源端口、 建立连接的3次握手的数据包及其对应的TCP协议包头结 构各字段数据 、登陆的用户名及密码、目标主机浏览过的目录和文件。

图3.7

任务二: 捕获HTTP数据包并进行分析

  1. 机器B单击菜单中的“Capture”|”Define Filter”|”Advanced”, 再选中IP|TCP|HTTP。设置Sniffer捕捉数据的过滤选项,使其只 捕捉HTTP数据。

图3.8

  1. 机器B选中Monitor菜单下的Matirx可以看到网络中的Traffic Map视图。在Traffic Map视图中单击IP选项卡,用鼠标选中机器 A主机的IP地址,单击鼠标右键,选中“Capture”命令,开始捕获 指定主机的有关HTTP协议的数据包。

图3.9

(3)机器A浏览www.hnu.cn,任意浏览页面,登陆邮箱(输入任 意用户名和密码),错误后关闭页面并且机器B停止抓包。

图3.10

(4)停止抓包后,单击窗口左下角的Decode选型,窗口会显示 捕捉的数据。机器B根据捕获报文和报文解码,详细分析捕 获的数据包,找出有用信息:http连接的目的地址、目的端 口、发起连接的源地址、源端口、登陆邮箱的用户名及密码、 建立连接的3次握手的数据包、机器A发送的数据包和接收的 数据包、登陆邮箱失败后释放连接的数据包及其对应的TCP 协议包头结构各字段数据 。

图3.11

### ENSP 中的网络嗅探实验配置 在网络嗅探实验中,通常需要通过捕获和分析网络流量来了解通信细节。以下是关于如何在 ENSP 中设置并执行网络嗅探实验的具体说明。 #### 配置环境 为了实现网络嗅探功能,在 ENSP 的虚拟环境中需完成以下基本配置: 1. **启用端口镜像** 使用交换机上的端口镜像技术可以将特定源端口的数据复制到目标监控端口上。此过程允许管理员在一个单独的设备上观察所有经过该链路的流量。具体命令如下所示: ```shell Switch(config)# monitor session 1 source interface GigabitEthernet0/1 both Switch(config)# monitor session 1 destination interface GigabitEthernet0/2 ``` 上述命令分别设置了会话 `session 1` 来从 `GigabitEthernet0/1` 接收双向流量,并将其转发至 `GigabitEthernet0/2` 进行进一步处理[^1]。 2. **连接 PC 或其他终端设备** 将一台运行 Wireshark 软件或其他类似工具的计算机接入作为目的地的目标端口(即上述例子中的 `GigabitEthernet0/2`)。这台机器负责实际捕捉来自被监视链路上的所有数据帧。 3. **启动Wireshark进行抓包** 在已连入目的端口的PC上安装并打开Wireshark程序后即可开始实时监测网络活动情况。如果仅希望查看某些类型的协议,则可以通过过滤器选项设定相应的条件表达式加以筛选[^2]。 #### ARP欺骗与防御测试补充 除了基础的网络嗅探外,还可以结合ARP欺骗手段来进行更深入的学习研究。利用前面提到过的Ettercap工具发起伪造地址请求从而截获第三方之间的对话内容;与此同时也要注意采取适当措施防止此类非法行为发生于真实场景之中——比如实施静态绑定IP-MAC映射关系或者部署专门的安全防护产品等等。 ```python import os os.system('ettercap -Tq -i eth0 -M arp:remote /192.168.1.102// /192.168.1.101/') ``` 以上Python脚本片段展示了调用系统命令行接口执行简单版自动化ARP中间人攻击的过程示例。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值