北邮网络管理实验报告实验三计算机与网络资源探测和扫描实验报告

上传人:第*** 文档编号:55997987 上传时间:2018-10-08 格式:DOCX 页数:34 大小:3.88MB
返回 下载 相关 举报
北邮网络管理实验报告实验三计算机与网络资源探测和扫描实验报告_第1页
第1页 / 共34页
北邮网络管理实验报告实验三计算机与网络资源探测和扫描实验报告_第2页
第2页 / 共34页
北邮网络管理实验报告实验三计算机与网络资源探测和扫描实验报告_第3页
第3页 / 共34页
北邮网络管理实验报告实验三计算机与网络资源探测和扫描实验报告_第4页
第4页 / 共34页
北邮网络管理实验报告实验三计算机与网络资源探测和扫描实验报告_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《北邮网络管理实验报告实验三计算机与网络资源探测和扫描实验报告》由会员分享,可在线阅读,更多相关《北邮网络管理实验报告实验三计算机与网络资源探测和扫描实验报告(34页珍藏版)》请在金锄头文库上搜索。

1、信息与通信工程学院信息与通信工程学院网络管理网络管理实实 验验 报报 告告专业专业 信息工程信息工程 班级班级 20132111242013211124 姓名姓名 曹爽曹爽 学号学号 20132106402013210640 http:/2实验三 计算机与网络资源的探测和扫描一、 实验目的熟悉 Sniffer 界面并掌握 Sniffer 工具的使用方法,学习 Sniffer 监控网络的模 式,实现网络性能监控、节点状态查看,掌握 Sniffer 数据包过滤的基本设置方 法。实现广播风暴的监控,HTTP、SNMP 等协议数据包的捕获,以理解 TCP/IP 协议族中多种协议的数据结构、会话连接建立

2、和终止的过程、TCP 序号、应答 序号的变化规律。并且,通过实验了解 HTTP 等协议明文传输的特性,以建立 安全意识,防止 HTTP 等协议由于传输明文密码造成的泄密。二、 实验要求1、使用 Sniffer Pro 监视本地网内的主机间通信、协议分布和主机通信流量 统计。 2、设置 Sniffer 监控过滤器,过滤 ARP 协议包。 3、使用 Sniffer Pro 来检测广播风暴和它的来源,设置广播流量过滤器,捕 获 HTTP 等协议数据包并进行分析。三、 实验工具Sniffer Portable。四、 实验步骤1. 熟悉 Sniffer Portable 并监控网络性能启动之前需要选择监

3、控的网卡,如下图所示。启动程序后,主界面如下图所示。3第一个仪表盘显示传输数据时所占用的端口带宽与端口能够处理的最大带 宽值的百分比;第二个仪表盘显示当前数据包的传输速度;第三个仪表盘显示 当前数据包传输过程中的出错率。 也可以选择表格的形式读取仪表盘中的数据,如下图所示。4除了使用仪表盘表示网络的当前状况外,还可以使用其他几种模式来查看 网络当前运营的状态。 第一种是主机列表模式,选择“Host Table” ,显示如下图,可以从中看出 与当前主机相连接的信息。5在选择了 IP 标签之后,就可以看到与本机相连的所有 IP 地址及信息。主机列表也有饼状图、柱状图等显示模式,如下图所示。6第二种

4、模式是矩阵模式,选择“Matrix”可显示下图。从图中可以看出各 个 IP 互联的情况。7矩阵分布还有大纲列表的查看方式,如下图所示。这里具体显示出两个通 信的主机的 IP 地址、包裹数、字节数等等。8除此之外还有应用响应时间模式、协议分布模式、全局统计模式等等,如 下图所示。92. 监控节点状态我们还可以对网络中的节点进行监控,可以选择新建或者搜索监控主机, 选择自动搜索,设置如下。搜索结果如下。也可以手动添加新地址,比如添加 10.105.224.136,结果如下。10之后可以查看监控网络的主机列表,大纲主机列表如下图所示,列表中包 括了监控网络中所有连接的站点。11当然也可以选择其他的查

5、看模式,比如查看详细主机列表,如下图。此外还有柱状图、饼状图、矩阵分布的形式。121314在矩阵分布中也有大纲列表、详细列表、柱状图、饼状图之分。153. 设置数据包捕获过滤下图显示的是当前的过滤器设置汇总。16比如,选择过滤只保留 SIELAB04 到 SIELAB05 的数据包,如下图所示。在“Advanced”中可以选择需要过滤的协议类型,比如选择过滤 HHTP 类 型,如下图所示。17之后定义捕获数据包的缓冲区,如下图所示。最后为这个新的过滤器设置名称,如下图所示。18保存之后,在 Select Filter 界面选择要使用的过滤器,即可实现过滤,如下 图所示。4. 监控网络风暴首先设

6、置一个名为“Broadcast”的过滤器。在 Station1 中选择“Broadcast(FFFFFFFFFFFF) ”, Station2 中选择“Any” , 即可监控网络风暴。19在主界面中,选择历史样本窗口,在窗口中选择“Broadcasts/s”即可获取 广播风暴的样本,如下图所示。205. 捕获 HTTP 数据包并进行分析在过滤器中选择协议时选中 HTTP 协议,如下图所示,21设置好的过滤器信息如下图所示,可见只过滤出 HTTP 协议的数据。之后选中要捕获的主机地址,右键点击 Capture,即可开始捕获,如下图。22开始捕获后,仪表盘会显示捕获到 Packet 的数量,如下图

7、。在捕获过程中,打开一个网页,如北邮人论坛(如下图所示) ,输入账号密 码登录,之后停止捕获。23停止抓包后,分析捕获的数据包,可以找到很多刚才上网的信息,比如下 图中选中的数据包,解析的结果是我登录北邮人论坛的用户名和密码。除此之外还有很多其他的信息,如下图所示。246. SNMP 数据包的捕获与分析首先新建一个过滤器,如下图。之后按照之前的步骤,选择监视的主机,协议选择 SNMP 协议,如下图所 示。25选用该过滤器,如果被监视的主机发来 SNMP 数据包(本实验中是通过 MibBrowser 软件查看目的端主机 sysName 的值) ,即可捕获,如下图所示。26解析数据包,可以发现被监

8、视主机的信息,如主机名称。27五、 习题解答1.观察并统计网络中各个协议的分布情况,统计当前通信量最大的观察并统计网络中各个协议的分布情况,统计当前通信量最大的 5 种协种协 议及各种协议所占的比重,完成下表。议及各种协议所占的比重,完成下表。 答:网络中的协议NetBIOS_NS_ UHTTPNetBIOS_DGM_ UBootpcBootp s各种协议的比重37.50%15.74%9.41%1.86%1.36%详细信息如下图所示。28292.设置设置 Sniffer 监控过滤器,过滤监控过滤器,过滤 HTTP 协议包,具体如下:协议包,具体如下: (1)打开主机列表监控窗口,选择)打开主机

9、列表监控窗口,选择 Detail 模式查看监控数据,并记录该列模式查看监控数据,并记录该列 表中捕获到的协议与相关信息。表中捕获到的协议与相关信息。 (2)设置)设置 Sniffer 的的 Monitor 过滤器,使其仅检测过滤器,使其仅检测 HTTP 协议,观察此时的协议,观察此时的 主机列表窗口显示内容与(主机列表窗口显示内容与(1)中显示信息的区别,说明使用)中显示信息的区别,说明使用 Monitor 过滤器的过滤器的 作用和优点。作用和优点。 答:设置过滤器的具体步骤在上文中叙述过了,这里比较设置过滤器与不 设过滤器的情况下,主机列表窗口显示内容的区别。 Default 过滤器的信息如

10、下,监视的是所有与 sielab05 主机通信的数据,没 有协议限制。而设置的过滤器“HTTP&ARP”的信息如下,监视的是通过 HTTP 协议与 sielab05 主机通信的数据。30首先选择 Default 过滤器,主机列表窗口显示内容如下,可以看出,有六种 协议的数据。之后选择 HTTP&ARP 过滤器,如下图所示。31主机列表窗口显示内容如下,可以看出,除了 HTTP 协议的其他协议数据 被过滤掉了,只剩下了 HTTP 协议的数据。使用 Monitor 过滤器可以很方便地设置过滤的协议,只需要在 Advanced 选 项卡中选中需要的协议即可,从而在众多协议中筛选出需要的协议传递的数据

11、。3.试监控本网络内是否存在广播风暴。试监控本网络内是否存在广播风暴。 答:监控网络风暴的详细步骤在上文已经叙述过了,监控结果如下图所示。 可以看出,本网络内存在广播风暴。324.试设置试设置 Sniffer 过滤器,捕获过滤器,捕获 HTTP 数据包并进行分析。数据包并进行分析。 答:设置方法和捕获步骤在上文已经叙述过了,现选取一条 HTTP 数据进 行解析如下。从图中可以看出,这条数据对应的解析内容为我登录北邮人论坛 时的账号和密码。5.任务二中嗅探任务二中嗅探 HTTP 信息所得到的数据包太多,不仅占用主机的硬盘资源,信息所得到的数据包太多,不仅占用主机的硬盘资源, 也给分析带来很大麻烦

12、,其实可以选择也给分析带来很大麻烦,其实可以选择“Define Filter”选项中的选项中的“Data Pattern” ,这个功能可以进行更加详细的过滤设置,从而可以通过捕获更少的,这个功能可以进行更加详细的过滤设置,从而可以通过捕获更少的数据包获取最有用的数据,请研究如何设置这些选项,并写出设置的详细步骤数据包获取最有用的数据,请研究如何设置这些选项,并写出设置的详细步骤33及最终的捕获结果。及最终的捕获结果。 答:通过 Data Pattern 可以进行更加详细的过滤设置,如下图,比如我选 择过滤协议类型为 HTTP,端口号为 1459 的数据包,具体设置如下图所示,点 OK 后即可完

13、成过滤器设置。应用过滤器后,可以发现原来各种协议的数据包只剩下了 HTTP 协议端口 号为 1459 的数据包,如下图所示。34六、 心得体会这次实验是第二次上机实验,无论是任务量还是难度都比上一次有所增加。 这次实验主要使用 Sniffer 软件设置过滤器,探测并获取网络数据包,通过解析 数据包可以发现许多上网时的数据信息,比如登录时的用户名和密码,通过设 置过滤器,也可以过滤出我们需要的数据包。 在设置过滤器的时候,我发现无论我选择过滤或者不过滤,其结果没有很 大区别,仔细研究后发现是选择的位置不对。我应该在 Monitor 下选择过滤器, 而不是在 Capture 下选择,改正之后就出现了应有的过滤效果。 这次实验让我了解到网络中的数据是以各种协议的数据包的形式传送的, 并且协议的分布不是一成不变的,什么样的协议都可能会有。 这次实验还让我掌握了网络监控的基本方法步骤,包括如何查看网络中的 各主机信息和通信分布,如何查看节点状态,如何设置过滤器,如何监控网络 风暴,如何过滤数据包等等。不过最有趣的还是对 HTTP 数据包的解析,在解 析数据包时,我发现 HTTP 传送的数据是明文,也就是我可以通过解析直接看 到用户名和密码,这其实是不安全的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号