实验二_网络嗅探概要

上传人:今*** 文档编号:108138328 上传时间:2019-10-22 格式:DOC 页数:10 大小:972KB
返回 下载 相关 举报
实验二_网络嗅探概要_第1页
第1页 / 共10页
实验二_网络嗅探概要_第2页
第2页 / 共10页
实验二_网络嗅探概要_第3页
第3页 / 共10页
实验二_网络嗅探概要_第4页
第4页 / 共10页
实验二_网络嗅探概要_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《实验二_网络嗅探概要》由会员分享,可在线阅读,更多相关《实验二_网络嗅探概要(10页珍藏版)》请在金锄头文库上搜索。

1、实验二 网络嗅探【实验目的】1.了解ARP、ICMP等协议明文传输的特性;2.了解局域网内的监听手段;3.掌握Wireshark嗅探器软件的使用方法;4.掌握对嗅探到的数据包进行分析的基本方法,并能够对嗅探到的数据包进行网络状况的判断。【实验环境】两台以上装有Windows XP以上操作系统的计算机。【实验原理】 (1)嗅探原理 网络监听是一种常用的被动式网络攻击方法,能帮助入侵者轻易获得用其他方法很难获得的信息,包括用户口令、账号、敏感数据、IP地址、路由信息、TCP套接字号等。管理员使用网络监听工具可以监视网络的状态、数据流动情况以及网络上传输的信息。嗅探器(Sniffer)是利用计算机的

2、网络接口截获发往其他计算机的数据报文的一种技术。它工作在网络的底层,将网络传输的全部数据记录下来。嗅探器可以帮助网络管理员查找网络漏洞和检测网络性能。嗅探器可以分析网络的流量,以便找出所关心的网络中潜在的问题。不同传输介质网络的可监听性是不同的。一般来说,以太网(共享式网络)被监听的可能性比较高,因为以太网(共享式网络)是一个广播型的网络。微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易地截获。在以太网中,嗅探器通过将以太网卡设置成混杂模式来捕获数据。因为以太网协议工作方式是将要发送的数据包发往连接在一起的所有主机,包中包含着应该接

3、收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作在监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然自己只能监听经过自己网络接口的那些包)。在Internet上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起,当同一网络中的两台主机通信的时候,源主机将写有目的主机地址的数据包直接发向目的主机。但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。在帧头中有两个域,分别为只有网络接口才能识别的源主机和上的主机的物

4、理地址,这是一个与IP地址相对应的48位的以太地址。传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。当数字信号到达一台主机的网络接口时,正常情况下,网络接口读入数据帧,进行检查,如果数据帧中携带的物理地址是自己的或者是广播地址,则将数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃,对于每一个到达网络接口的数据帧,都要进行这个过程。然而,当主机工作在监听模式下,所有的数据帧都将交给上

5、层协议软件处理。而且当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网(使用了不同的掩码、IP地址和网关)的主机的数据包。也就是说,在同一条物理信道上传输的所有信息都可以被接收到。另外,现在网络中使用的大部分网络协议都是很早设计的,许多协议的实现都是基于一种非常友好的、通信双方充分信任的基础之上,许多信息以明文发送。因此,如果用户的账户名和口令等信息也以明文的方式在网络上传输,而此时一个黑客或网络攻击者正在进行网络监听,只要具有初步的网络和TCP/IP协议知识,便能轻易地从监听到的信息中提取出感兴趣的部分。同理,正确地使用网

6、络监听技术也可以发现入侵并对入侵者进行追踪定位,在对网络犯罪进行侦查取证时获取有关犯罪行为的重要信息,成为打击网络犯罪的有力手段。目前常用的嗅探器工具主要有Ethereal、Sniffer Pro等。两个软件功能相似,均具有捕获网络中传输的数据功能,除此之外,Sniffer Pro还具有捕获网络流量进行详细分析的功能,并能够利用专家分析系统诊断问题,可以实时监控网络活动,收集网络利用率和错误等信息。说明:网卡有四种接收模式,广播模式(broadcast),能够接收网络中的广播信息;组播模式(multicast),能够接收组播数据;直接(正常)模式(unicast),只能接收目的地址为该网卡地址

7、的数据;混杂模式(promiscuous prmskju:s),能够接收一切通过它的数据,无论数据的目的地址是否与该网卡的地址相符。一般情况下,计算机的网卡工作在直接(正常)模式下;在进行网络嗅探时,我们需要将网卡设置为监听模式,也就是上面介绍的混杂模式。(2) Wireshark软件Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络封包分析软件的功能可想像成 电工技师使用电表来量测电流、电压、电阻 的工作,只是将场景移植到网

8、络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵的,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。当然,有的人也会“居心叵测”的用它来寻找一些敏感信息Wireshark不是入侵

9、侦测系统(Intrusion Detection System,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。 Wireshark本身也不会送出封包至网络上。wireshark有两种过滤器:捕捉过滤器(CaptureFilters):用于决定将什么样的信息记录在捕捉结果中。显示过滤器(DisplayFilters):用于在捕捉结果中进行详细查找。捕捉过滤器在抓包前进行设置,决定抓取怎样的数据;显示过

10、滤器用于过滤抓包数据,方便stream的追踪和排查。捕捉过滤器仅支持协议过滤,显示过滤器既支持协议过滤也支持内容过滤。两种过滤器它们支持的过滤语法并不一样。 Capture Filter语法捕捉过滤器语法:Protocol Direction Host(s) Value Logical Operations Other expression例子: tcp dst 10.1.1.1 80 and tcp dst 10.2.2.2 3128示例:(host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and d

11、st net 10.0.0.0/8捕捉IP为10.4.1.12或者源IP位于网络10.6.0.0/16,目的IP的TCP端口号在200至10000之间,并且目的IP位于网络 10.0.0.0/8内的所有封包。字段详解:Protocol(协议):可能值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.如果没指明协议类型,则默认为捕捉所有支持的协议。注:在wireshark的HELP-Manual Pages-Wireshark Filter中查到其支持的协议。Direction(方向):可能值: s

12、rc, dst, src and dst, src or dst如果没指明方向,则默认使用 “src or dst” 作为关键字。“host 10.2.2.2”与“src or dst host 10.2.2.2”等价。Host(s):可能值: net, port, host, portrange.默认使用”host”关键字,”src 10.1.1.1与”src host 10.1.1.1等价。Logical Operations(逻辑运算):可能值:not, and, or.否(“not”)具有最高的优先级。或(“or”)和与(“and”)具有相同的优先级,运算时从左至右进行。“not tc

13、p port 3128 and tcp port 23与”(not tcp port 3128) and tcp port 23等价。“not tcp port 3128 and tcp port 23与”not (tcp port 3128 and tcp port 23)”不等价。 Display Filter语法1. 协议过滤语法语法Protocol.String Comparison operator Value Logical OperationsOther expression通常经过捕捉过滤器过滤后的数据还是很复杂。此时您可以使用显示过滤器进行更加细致的查找。它的功能比捕捉过滤器

14、更为强大,而且在您想修改过滤器条件时,并不需要重新捕捉一次。可以使用6种比较运算符和Logical expressions(逻辑运算符):英文写法:C语言写法:含义:eq = 等于ne != 不等于gt 大于lt = 大于等于le = 小于等于英文写法:C语言写法:含义:and& 逻辑与or | 逻辑或xor 逻辑异或not ! 逻辑非例如:ip.src != 10.1.2.3 and ip.dst != 10.4.5.6。显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。显示过滤语句与抓获过滤语句的表达式是不同的,如表2-1所示:2. 内容过滤语法2.1深度字符串匹配con

15、tains :Does the protocol, field or slice contain a value示例tcp contains http显示payload中包含http字符串的tcp封包。http.request.uri contains online显示请求的uri包含online的http封包。2.2特定偏移处值的过滤tcp20:3 = 47:45:54 /* 16进制形式,tcp头部一般是20字节,所以这个是对payload的前三个字节进行过滤 */http.host0:4 = trac过滤中函数的使用(upper、lower)upper(string-field) - converts a string field to uppercaselower(string-field) - converts a string field to lowercase示例upper(http.request.uri) contains ONLINEwireshark过滤支持比较运算符、逻辑运算符,内容过滤时还能使用位运算。如果过滤器的语法是正确

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号