网络嗅探实验:FTP密码抓取、TCP三次握手和Ping扫描

需积分: 14 1 下载量 152 浏览量 更新于2024-01-05 1 收藏 1.3MB DOCX 举报
实验1数据嗅探实验.docx介绍了本网络嗅探实验的具体内容,包括基于wireshark实现的FTP明文密码的抓取以及TCP三次握手的实现,并且还加入了ping扫描实验。在ping扫描实验中,实验环境是本地主机(Windows10),具体的实验步骤包括设置本机IP地址为192.168.1.101,使用命令行窗口打开ping –t命令来不停地发送icmp数据包并使用ping –i命令来修改icmp协议的TTL值,然后运行抓包工具Wireshark对ping命令进行数据包的抓取。 通过对ping命令的数据包抓取,我们可以观察到不加参数的ping命令和加入参数ping –i的ping命令所产生的数据包的格式和TTL值不同,进一步了解到系统默认的TTL值为64,并且可以通过修改参数来改变TTL值。整个实验过程通过借助Wireshark抓包工具进行数据分析,从而观察和分析ping命令的数据包。 通过这次实验,我们不仅学会了使用Wireshark抓包工具进行数据包的抓取和分析,更加深入地理解了ping命令的使用方法及其对网络的影响。同时,本实验也为后续网络安全实验提供了基础和参考,为学习者深入理解网络嗅探和数据包分析打下了坚实的基础。通过实际操作,我们进一步认识到网络嗅探实验的重要性和实用性,这将为我们未来的学习和工作带来更多的帮助。整体上,本实验内容丰富、实用性强,对学习者的专业知识和操作技能提升起到了积极的促进作用。 综上所述,本网络嗅探实验通过对FTP明文密码的抓取、TCP三次握手的实现以及ping扫描实验的具体操作和数据包抓取分析,为学习者提供了丰富的实践机会和学习资源,帮助他们更加深入地了解网络嗅探和数据包分析的相关知识,并为日后的网络安全实验和工作奠定了坚实的基础。期待未来能够有更多类似的实验内容,为学习者提供更多的实践机会和学习资源,使他们的网络安全专业知识和操作技能得到更全面的提升和完善。
2023-03-10 上传
1实验名称 网络嗅探实验 2实验目的 掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实 验了解FTP、HTTP等协议明文传输的特性,以建立安全意识。 3实验内容 3.1实验原理 网络嗅探器Sniffer的原理: 1)Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。Sniffer主 要用于网络管理和网络维护,系统管理员通过Sniffer可以诊断出通过常规工具难以解决 的网络疑难问题,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包 的源地址和目的地址等,它将提供非常详细的信息。 2)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧) ,Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文 ),promiscuous(目的硬件地址不检查,全部接收) 3)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC 地址来寻找目的主机。 4)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在 此网段中广播数据包的广播地址 5)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧 ,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址 是什么,主机都将接收 6)通过Sniffer工具,将网络接口设置为"混杂"模式。可以监听此网络中传输的所有数 据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。 3.2实验步骤说明和截图 熟悉Sniffer 工具的使用 Sniffer 主界面 从文件菜单中选择适配器,标题栏将显示激活的探测器 选择适配器 文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器 菜单与工具栏 状态栏 网络监控面板Dashboard 红色显示统计数据的阀值 使用Dashboard作为网络状况快速浏览 Host table(主机列表) Detail(协议列表) Matrix (网络连接) 2)捕获FTP数据包并进行分析 分组角色:学生A进行FTP连接,学生B使用Sniffer监视A的连接。 步骤: 在命令符提示下输入IPCONFIG查询自己的IP地址。 学生B单击菜单中的"捕获"""定义捕获"""高级",再选中IP"TCP"FTP。设置Sniffer捕捉 数据的过滤选项,使其只捕捉FTP数据。 学生B选中显示菜单下的网络连接可以看到网络中的传输地图视图。在传输地图视图中单 击IP选项卡,用鼠标选中学生A主机的IP地址,单击鼠标右键,选中"捕获"命令,开始捕 获指定主机的有关FTP协议的数据包。 学生B单击工具栏中的捕获仪表盘按钮,可看到捕捉的包数量。 学生A登陆ftp(ftp://113.55.4.20)然后在输入用户名和密码,登陆到某个老师的ft p下。 学生B在捕获数据包到达一定的数量后,单击停止并显示按钮,停止抓包。 停止抓包后,单击窗口左下角的解码选型,窗口会显示捕捉的数据。学生B根据捕获报文 和报文解码,详细分析捕获的数据包,找出有用信息:ftp连接的目的地址、目的端口、 发起连接的源地址、源端口、建立连接的3次握手的数据包及其对应的TCP协议包头结构 各字段数据、登陆的用户名及密码、目标主机浏览过的目录和文件。 A、B交换角色,重做实验。 截图结果如下: 通过实验可知FTP中的数据是以明文形式传输的,可以利用捕获的数据包分析被监听主机 的任何行为,监听主机的信息极易泄露。 捕获HTTP数据包并分析 分组角色:学生A进行HTTP连接,学生B使用Sniffer监视A的连接。 步骤: 学生B单击菜单中的"捕获"""定义捕获"""高级",再选中IP"TCP"HTTP。设置Sniffer捕捉 数据的过滤选项,使其只捕捉HTTP数据。 学生B选中显示菜单下的网络连接可以看到网络中的传输地图视图。在传输地图视图中单 击IP选项卡,用鼠标选中学生A主机的IP地址,单击鼠标右键,选中"捕获"命令,开始捕 获指定主机的有关HTTP协议的数据包。 学生B单击工具栏中捕获仪表盘的按钮,可看到捕捉的包数量。 学生A浏览www.163.com,任意浏览页面,登陆邮箱(输入正确用户名和密码)。 学生B在A关闭页面后,单击停止并显示按钮,停止抓包。 停止抓包后,单击窗口左下角的解码选型,窗口会显示捕捉的数据。学生B根据捕获报文 和报文解码,详细分析捕获的数据包,找出有用信息 A、B交换角色,重做实验。 截图如下: 通过实验可知http传输数据不是以明文传输,能捕捉到用户名,但是不能捕捉到暗文, 所以不容易泄露信息,比ftp要安全一些。 -----------------------