网络监听技术实验报告

上传人:bin****86 文档编号:60267403 上传时间:2018-11-15 格式:DOCX 页数:12 大小:20.32KB
返回 下载 相关 举报
网络监听技术实验报告_第1页
第1页 / 共12页
网络监听技术实验报告_第2页
第2页 / 共12页
网络监听技术实验报告_第3页
第3页 / 共12页
网络监听技术实验报告_第4页
第4页 / 共12页
网络监听技术实验报告_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《网络监听技术实验报告》由会员分享,可在线阅读,更多相关《网络监听技术实验报告(12页珍藏版)》请在金锄头文库上搜索。

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划网络监听技术实验报告实验二一、实验名称:网络侦听实验二、实验学时:4三、实验内容和目的:实验目的:通过使用Sniffer工具,实现捕捉ARP、ICMP、FTP等协议的数据包,以理解TCP/IP协议栈中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。并且通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。实验内容:1.地址解析协议实验2.网络路径跟踪实验3.TCP连接实验四、实验原理:地

2、址解析协议实验本实验中,所有计算机位于一个物理网络中:所有计算机通过以太网交换机连接在一个以太网中。该物理网络中没有连接路由器。同时,所有计算机也位于同一个IP网络中。IP分组在以太网中发送时,除了要有接收站的IP地址外,还需要接收站的MAC地址。ARP协议将IP地址动态映射为MAC地址。实验中两人一组,在“未知”和“已知”IP网络内通信时所需地址映射这两种情况下,先后使用计算机上的通信测试命令发起一次通信过程,并通过使用Sniffer软件捕获通信过程中通信双方的交互信息。比较两次通信过程中所捕获的分组数量、分组类型和分组内容,分析ARP协议的工作原理,包括:ARP分组的产生条件、具体内容和传

3、输方式。每个实验者使用计算机上的ARP缓存表查看命令,查看本小组的ARP协议操作结果和ARP缓存表内容,了解ARP缓存表的形成及其在ARP协议操作过程中的作用。网络路径跟踪实验本实验中,每个实验小组中的计算机分别连接在两个以太网中,每个以太网被配置为一个IP子网,4台路由器按照实验拓扑结构互连这两个IP子网。ICMP协议作为IP协议的辅助协议,提供差错报告和查询机制。实验者在计算机上使用路径跟踪命令查看子网A和子网B之间的通信路径,理解并掌握命令的用途和使用方法,结合IP协议、ICMP协议分析命令的工作原理。实验者通过更改tracert命令参数,结合Sniffer软件所捕获的数据报文和ICMP

4、的差错报告机制,考察IP分组生存时间的含义及其对网络间IP分组交付的影响,了解并体会tracert命令的工作原理。TCP连接实验本实验中,所有计算机位于一个物理网络中:所有计算机通过以太网交换机连接在一个以太网中。该物理网络中没有连接路由器,有一台FTP服务器。所有计算机和FTP服务器位于同一个IP网络中。TCP协议是一个面向连接的、可靠的运输层协议,通过连接建立和连接终止这两个过程完成面向连接的传输。FTP协议是一个用于文件传输的应用层协议,采用客户/服务器模式实现文件传输功能,使用TCP协议提供的面向连接的可靠传输服务。FTP客户和服务器之间需要建立两条FTP连接:控制连接和数据连接。实验

5、者的计算机作为FTP客户,通过ftp命令与FTP服务器进行一次FTP会话活动。使用Sniffer软件捕获通信双方的交互信息,考察TCP协议的连接建立过程和连接终止过程。分析TCP连接建立和连接终止过程中所捕获的TCP报文段,掌握TCP报文段首部中的端口地址、序号、确认号和各个码元比特的含义和作用。结合FTP操作,体会网络应用程序间的交互模式客户/服务器模式。五、实验器材1、实验人数5080人,每人1台计算机;2人一组配合完成本实验。2、拓扑:3、设备:以太网交换机24台;计算机5080台4、软件:Sniffer软件六、实验步骤:地址解析协议实验1、在A、B主机上运行Sniffer软件,设置捕获

6、条件:Address:Type=Hardware,Mode=Include,Station1=,Station2=any:Advanced:Protocol=ARP,ICMP2、清空A、B主机上的ARP缓存表。3、在A、B主机上启动Sniffer的捕获过程。首先由A主机PINGB主机。PING结束以后,停止A、B主机的Sniffer捕获过程,保存捕获数据。4、查看A、B主机上的ARP缓存表。5、在A、B主机上再次启动Sniffer的捕获过程,由B主机PINGA主机。PING结束以后,停止A、B主机的Sniffer捕获过程,保存捕获数据。6、查看A、B主机上的ARP缓存表。7、查看并比较步骤3和

7、步骤5中A、B主机上Sniffer软件所捕获的数据报文数量和类型。网络路径跟踪实验1、根据实验拓扑要求设置主机上的TCP/IP协议配置参数。运行Sniffer软件,设置捕获条件:Address:Type=IP,Mode=Include,Station1=,Station2=any:Advanced:Protocol=ICMP2、计算子网A、B的子网地址和子网广播地址。3、路径跟踪TRACE1)在主机的cmd窗口键入“tracert”命令,查看并分析选项-d、-h的含义和作用。2)启动Sniffer捕获过程,子网A、B中的主机TRACE对方子网中的1个主机IP地址。TRACE结束以后,停止Sni

8、ffer的捕获过程,保存捕获数据,查看并解释本主机上显示的通信结果。3)启动Sniffer捕获过程,使用-d选项TRACE步骤3-2中的目的主机。TRACE结束后,停止Sniffer的捕获过程,保存捕获数据,查看本主机上显示的通信结果,并与步骤3-2的结果相比较。4)启动Sniffer捕获过程,使用-d和-h选项重新TRACE步骤3-2中的目的主机,-h选项取值分别为1、2、3。TRACE结束以后,停止Sniffer的捕获过程,保存捕获数据,查看本主机上显示的通信结果。5)启动Sniffer捕获过程,使用-d和-h选项TRACE对方子网中1个不存在的主机IP地址,-h选项取值为6。TRACE结

9、束以后,停止Sniffer的捕获过程,保存捕获数据,查看本主机上所显示的通信结果。TCP连接实验1、在主机上运行Sniffer软件,设置捕获条件:Address:Type=IP,Mode=Include,Station1=,Station2=:Advanced:Protocol=FTP2、启动Sniffer的捕获过程,并在主机的cmd窗口中以命令行的方式启动FTP客户进程,过程如下:C:ftpConnectedto220Serv-UFTPServerforWinSockreadyUser(:(none):ftp331Usernameokay,pleasesendcompleteE-mailad

10、dressaspassword.Password:ftp230Userloggedin,proceed.ftpquit221Goodbye!3、停止Sniffer的捕获过程,保存捕获数据。4、查看捕获报文中的本机FTP进程端口号、FTP服务器进程端口号、本机TCP初始序号和服务器TCP初始序号。5、重复步骤2和3,查看捕获报文中的本机FTP进程端口号、FTP服务器进程端口号、本机TCP初始序号和服务器TCP初始序号,并与步骤4的查看结果相比较。七、实验数据及结果分析:(按实验步骤顺序填写代码、数据或截图)八、实验结论、心得体会和改进建议:地址解析协议实验1、计算机在通信过程中,什么情况下要发送

11、ARP请求分组?什么情况下不发送ARP请求分组?2、如果步骤4或步骤6中显示A主机或B主机上有多余一条的ARP映射表项,请根据实验中的数据报文捕获结果,解释为什么会获得这些ARP映射表项?3、请分析本实验中关于Sniffer软件捕获条件的设置问题:1)AddressType捕获条件是否能设置成为IP?为什么?2)如果Station2的地址设置成为对方主机的地址,对实验的捕获操作会有什么影响?3)如果Station1和Station2的地址均设置成为any,对实验的捕获操作会有什么影响?网络路径跟踪实验1、TRACE的功能是什么?有哪些可能的响应?产生这些响应的原因是什么?2、分析步骤3中捕获的

12、TRACE报文,阐述TRACE的工作原理。TCP连接实验1、一条TCP连接需要用哪些参数来标识?实验步骤2和实验步骤5中的TCP连接是否是同一条连接?请根据实验记录分别写出其连接标识。2、本实验中用来建立TCP连接的3个TCP报文段的详细作用分别是什么?每个报文段中包含了哪些(来自:写论文网:网络监听技术实验报告)用于连接建立的信息?3、利用步骤3中保存的捕获数据,画出主机与FTP服务器之间的TCP连接实验报告填写时间:第1页共6页第2页共6页第3页共6页第4页共6页第5页共6页HUNANUNIVERSITY信息安全实验报告题目:指导老师:学生姓名:学生学号:院系名称:专业班级:XX年5月29

13、日星期五掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。二、实验原理1.端口扫描原理端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描主要有经典的扫描器、SYN扫描器、秘密扫描等。全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表明目标

14、端口处于监听的状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。半连接扫描:若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。TCPFIN扫描:扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。2.综合扫描和安全评估技术工作原理获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。3.常见的TCP端口如下:4.常见的UDP端口如下:WindowsXP、SuperScan端口扫描工具、流光Fluxay5综合扫描工具。四、实验内容和步骤任务一:使用Superscan端口扫描工具并分析结果分组角色:学生A、学生B互相扫描对方主机。实验步骤:在命令符提示下输入IPCONFIG查询自己的IP地址。在Superscan中的HostnameLookup栏中,输入同组学生主机的IP地址,可通过单击Lookup按钮获得主机名。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号