Wireshark网络抓包与IP数据包分析教程

需积分: 10 2 下载量 10 浏览量 更新于2024-09-14 收藏 704KB DOC 举报
"本资源主要介绍了网络攻击与防护的基础知识,特别是如何使用Wireshark工具进行网络流量的抓包和分析。实验目的是让学生掌握Wireshark的使用,理解IP数据包格式,以及实现HTTP数据包的捕获和解析。实验在Windows XP环境下使用Wireshark 1.8.3版本进行,实验内容包括Wireshark的安装、启动,选择合适的网络接口进行抓包,以及对抓包结果的深入分析,涉及链路层、网络层、传输层和应用层的信息解读。" 网络攻击与防护是网络安全领域的重要组成部分,它涉及到对网络威胁的识别、预防和应对措施。在这个过程中,Wireshark是一个强大的网络封包分析工具,广泛用于教学、研究和故障排查。Wireshark能够实时捕获网络上的数据包,深入解析各种网络协议,帮助用户理解网络通信的过程。 实验首先介绍了如何安装Wireshark。安装完成后,通过启动界面可以开始配置抓包选项。在选择接口选项列表中,用户需要选择自己计算机上的网络适配器,以便监控对应网络接口的流量。开始抓包后,Wireshark会显示所有经过选定接口的数据包信息。 分析数据包时,Wireshark提供了详细层次的视图,包括链路层、网络层、传输层和应用层。链路层信息主要包含源和目的MAC地址,这些是物理网络连接的身份标识。网络层则展示IP数据包的格式,包括源IP和目的IP地址,以及协议类型(如TCP或UDP)。传输层信息主要包括源和目的端口号,用于识别应用层的服务,如HTTP或FTP。序列号在TCP中尤为重要,用于确保数据包的正确排序。应用层信息揭示了实际的网络应用数据,例如HTTP请求或响应的内容。 实验的最后部分,学生需要实现HTTP数据包的捕获和解析,这有助于理解Web通信的工作原理。通过Wireshark,用户可以看到HTTP请求的URL、方法(GET或POST)、HTTP头以及其他相关参数,这对于网络调试和安全审计至关重要。 这个实验旨在通过Wireshark的实战操作,提升学生对网络通信的理解,以及在网络攻击与防护中的基本技能。通过这种方式,他们可以学习如何识别异常流量,预防潜在的安全威胁,从而提高网络的安全性。
2009-05-07 上传
防护arp攻击软件最终版-Antiarp安全软件 使用方法: 1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址. 2、IP地址冲突 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。 3、您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下: 右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使M地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。 注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使地址生效请禁用本地网卡然后再启用网卡。 有关ARP病毒问题的处理说明: 故障现象 :机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。 故障原因:这是APR病毒欺骗攻击造成的。 引起问题的原因一般是由传奇外挂携带的ARP木马攻击。当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。 临时处理对策: 步骤一. 在能上网时,进入MS-DOS窗口,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。 注:如果已经不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp –a。 步骤二. 如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC 例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp –a后输出如下: C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 dynamic 其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。 被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。 手工绑定的命令为: arp –s 218.197.192.254 00-01-02-03-04-05 绑定完,可再用arp –a查看arp缓存, C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 static 这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。找出病毒计算机的方法: 如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。