实验一:Sniffer Pro网络分析器应用实验

一、实验目的:
掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。

掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。
二、实验环境:
实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了Sniffer Pro软件、FLASHFXP(FTP下载软件)、Flashget下载工具和IE浏览器。

每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行Sniffer Pro软件监听学生A主机产生的网络数据包。
完成实验后,互换角色重做一遍。
三、实验内容:
1、简单阐述实验原理
网络嗅探器Sniffer的原理
网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收 通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。

2、分别写出任务二、任务三中要求找出的有用信息,写出对应捕获的报文窗口中的summary代码,并推断出监测主机的系列行为。
ftp连接的目的地址:192.168.23.131
目的端口:21
发起连接的源地址:192.168.23.130
源端口:1065
登陆用户名:abc 登陆密码:123456
建立连接的3次握手的数据包及其对应的TCP协议包头结构各字段数据:
第一次握手,客户端发送tcp请求,外层先经过了MAC层的包封装,然后IP层封装,TCP层封装
D=21    S=1065 SYN SEQ=2187383711   LEN=0   WIN=64240 
第二个tcp请求,服务器端告诉客户端已经建立好了连接。
D=1065    S=21 SYN ACK=2187383712 SEQ=934269144   WIN=64240 
第三次tcp握手,客户端告诉服务器端已经建立好了连接,可以传送数据了。
D=21    S=1065 SYN ACK=934269145   WIN=64240
进行的操作:下载文件users.dat
推断监测主机的系列行为:
IP为192.168.23.130 的客户端连接到IP为192.168.23.131的服务器端,登陆用户abc,去到
//192.168.23.131//的目录下,下载了users.dat的文件

summary(概要)代码:
客户机发送了
USER abc
PASS 123456
PWD
TYPE A
LIST
CWD
PASV 
SIZE users.dat
RETR users.dat
实验一:Sniffer Pro网络分析器应用实验
实验一:Sniffer Pro网络分析器应用实验

3、画出任务二中建立连接的3个数据包的TCP包头结构
(写出各字段对应数据);画出任务三中释放连接的4
个数据包的TCP包头结构(写出各字段对应数据)。

实验一:Sniffer Pro网络分析器应用实验
实验一:Sniffer Pro网络分析器应用实验
实验一:Sniffer Pro网络分析器应用实验

上一篇:BLE5抓包环境搭建——基于nRF52832


下一篇:Java中的锁 | Sychronized & Lock 的区别