文档库 最新最全的文档下载
当前位置:文档库 › 信安实验报告1网络嗅探实验

信安实验报告1网络嗅探实验

信安实验报告1网络嗅探实验
信安实验报告1网络嗅探实验

实验一网络嗅探实验

一、简单阐述实验原理

网络嗅探器Sniffer的原理

网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast (接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous (目的硬件地址不检查,全部接收)

以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。

每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址

一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收

通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。

数据传输有两种方式:主动和被动模式。

关于被动模式与主动模式书上这么解释来着。

客户端与服务器建立控制连接后,要告诉服务器采用哪种文件传输模式。FTP提供了两种传输模式,一种是Port(主动模式),一种是Passive被动模式。这个主被动指的是服务器端。

主动,是指服务器端主动向客户端发起数据连接请求,那么此时服务器端要用自己的一个固有端口一般是20去监听客户端。整个过程是这样的,客户端在最初会用一个端口3716向服务器端的21发起控制连接请求(应该是在握手后中确定的吧),连接成功后,在发送port 3716+1,告诉服务服务器端坚定3717,那么服务器端就会用数据端口,一般是20与3717建立连接(这就是主动进行数据连接)。服务器端利用自己的20与客户端 3717来文件的数据传送通信,利用21和客户端最初的端口3616进行用户验证和管理。

而被动模式,是服务器端被动的接受客户端的数据连接请求,这个端口号是由客户端告知服务器端的,在本地随机生成(1025-65535)。

二、分别写出任务二、任务三中要求找出的有用信息,写出对应捕获的报文窗口中的summary(概要)代码,并推断出监测主机的系列行为。

任务二:

有用信息:

ftp连接的目的地址:159.226.92.9

目的端口:21

发起连接的源地址:192.168.128.128

源端口:1064

建立连接的3次握手的数据包及其对应的TCP协议包头结构各字段数据:

第一次握手,客户端发送tcp请求,外层先经过了MAC层的包封装,然后IP层封装,TCP 层封装。

D=21 S=1024 SYN SEQ=655528718 LEN=20 WIN=64240

第二个tcp请求,服务器端告诉客户端已经建立好了连接。

D=1024 S=21 SYN ACK=655528718 SEQ=1267818063 WIN=64240

第三次tcp握手,客户端告诉服务器端已经建立好了连接,可以传送数据了。

D=21 S=1024 SYN ACK=1267818063 WIN=64240

登陆的用户名及密码:USER anonymous 匿名用户

目标主机浏览过的目录和文件:/pub/netlib/a/

进行的操作:下载.master文件

推断监测主机的系列行为:

IP为192.168.128.128 的客户端连接到IP为159.226.92.9的服务器端,匿名登陆,去到/pub/netlib/apub/的目录下,下载了.master的文件,设置了“文件传输完成即断开连接”

summary(概要)代码:

客户机发送了

https://www.wendangku.net/doc/108093706.html,ER anonymous,匿名登陆

2.LIST -al命令,显示目录下的文件

3.CWD netlib,去下一层目录/pub/netlib

4.PWD命令

5.CWD a,去下一层目录/pub/netlib/a

6.TYPE I命令,

7.SIZE .master命令

8.MDTM .master命令

9.PASV命令

10.RETR .master命令,,客户端要求数据传输.master文件

任务二过程:

1.首先使用了两台xp虚拟机Windows XP Professional和Windows XP 2,分别装上了sniffer和flashxp。

2. 主机连接校园无线,查看IP地址

主机GHOST WIN7 SP1 x64 IP:10.63.35.167 网关:10.63.0.1

虚拟机Windows XP Professional IP:192.168.128.129 网关:192.168.128.2

虚拟机Windows XP 2 IP:192.168.128.128 网关:192.168.128.2

三台机子之间可以互相ping,此时可以确定虚拟机之间可以互相监听

3.虚拟机Windows XP Professional打开sniffer,设置过滤器捕获FTP协议的数据包,开

始捕获

4.虚拟机Windows XP 2打开flash xp软件,快速建立连接,连接FTP服务器站点:https://www.wendangku.net/doc/108093706.html,。在此站点上传或者下载文件。

连接显示:

只选择192,.169.128.128 来显示:

停止显示,看数据包解码:

ftp:

登陆:

1.服务器发送“220 vsFTPD

2.0.5”,已连接,返回了服务器名,vsftpd 是一个 UNIX 类操作系统上运行的服务器的名字

2.客户端发送USER命令,客户端告诉服务器要发送用户名为匿名

3.服务器返回“331 please specify the password”,要求给出确定密码。可知,服务端告诉客户端用户名正确,需要口令。从这里可以看出,当焦点离开用户名输入框时,客户端已经于服务器端建立了一次通信。那么,此时就能够判断该用户是否合法。

4.客户端向服务器端发送PASS命令,后边紧跟着传送密码(明码)那么服务端肯定会根据前后传送的用户名和密码,进行验证。

5.服务器返回“230 Login successful”,响应码230,说明用户凭据有效,登录成功

查看目录:

6.客户端向服务器端发送SYST命令,询问操作系统类型

7.服务器返回“215 UNIX Type: L8”, 服务器反馈是unix系统

8.客户端向服务器端发送FEAT命令,

9.服务器返回“211-Features”

10.客户端向服务器端发送EPRT命令,

11.服务器返回“EPSV、 MDTM 、PASV、 REST STREAM 、SIZE 、TVFS”

12.客户端向服务器端发送PWD命令

13.服务器返回“257 /”, 服务器响应根目录

14.客户端向服务器端发送PASV命令

15.服务器返回“227 Entering Passsive Mode(159,226,92,9,228,238)”,

去下一层目录/pub/netlib

16.客户端向服务器端发送LIST -al命令,告知服务端列出路径下目录和文件

17.服务器返回“Here comes the directory listening ”,

18.服务器返回“226 Directory send OK ”,服务端列出路径下目录和文件

19.客户端向服务器端发送CWD netlib命令,要求去到netlib 目录下

20.服务器返回“250 directory successfully changed ”,,服务器响应目录已改变

21.客户端向服务器端发送PWD命令,

22.服务器返回“257 /pub/netlib”, 服务器返回要求目录

23.客户端向服务器端发送PASV命令,

24.服务器返回“227 Entering Passsive Mode(159,226,92,9,228,238)”,

去下一层目录/pub/netlib/a

25.客户端向服务器端发送LIST -al命令,显示目录下的文件

26.服务器返回“Here comes the directory listening ”,

27.服务器返回“226 Directory send OK ”,

28.客户端向服务器端发送CWD a命令,要求去到netlib 目录下

29.服务器返回“250 directory successfully changed ”,服务器响应目录已改变

30.客户端向服务器端发送PWD命令,

31.服务器返回“257 /pub/netlib/a”, 服务器返回要求目录

32.客户端向服务器端发送PASV命令,

33.服务器返回“227 Entering Passsive Mode(159,226,92,9,73,162)”,

下载.master文件

34.客户端向服务器端发送LIST -al命令,显示目录下的文件

35.服务器返回“150 Here comes the directory listening ”,

36.服务器返回“226 Directory send OK ”,

37.(62) 客户端向服务器端发送TYPE I命令,

38.(64) 服务器返回“20 Switching to Binary mode”,

39.(65) 客户端向服务器端发送SIZE .master命令,

40.(67) 服务器返回“213 917”,

41.(68) 客户端向服务器端发送MDTM .master命令,

42.(70) 服务器返回“213 19960903025128”

43.客户端向服务器端发送PASV命令

44.服务器返回“227 Entering Passsive Mode(159,226,92,9,247,9)”,服务器端响应为227,表示进入被动模式。服务端收到该命令后会开一个新的端口P进行监听,同时将该端口告诉客户端。客户端收到响应后,通过新的端口与P建立连接,进行文件传输。该新端口会告诉服务端。

45.客户端向服务器端发送RETR .master命令,,客户端要求数据传输.master文件

46.服务器返回“150 Opening BINARY mode data connection for .master (97 bytes) 226 File send OK.”服务端告知,数据开始传送。服务器二进制流传输文件完成。

连接断开

47.服务器发送“421 Timeout”,连接超时,断开连接

受害者的日志:

[15:27:15] Winsock 2.2 -- OpenSSL 1.0.2a 19 Mar 2015

[15:27:31] [R] 正在连接到https://www.wendangku.net/doc/108093706.html, -> DNS=https://www.wendangku.net/doc/108093706.html, IP=159.226.92.9 PORT=21

[15:27:31] [R] 已连接到 https://www.wendangku.net/doc/108093706.html,

[15:27:31] [R] 220 (vsFTPd 2.0.5)

[15:27:31] [R] USER anonymous

[15:27:32] [R] 331 Please specify the password.

[15:27:32] [R] PASS (hidden)

[15:27:32] [R] 230 Login successful.

[15:27:32] [R] SYST

[15:27:32] [R] 215 UNIX Type: L8

[15:27:32] [R] FEAT

[15:27:32] [R] 211-Features:

[15:27:32] [R] EPRT

[15:27:32] [R] EPSV

[15:27:32] [R] MDTM

[15:27:32] [R] PASV

[15:27:32] [R] REST STREAM

[15:27:32] [R] SIZE

[15:27:32] [R] TVFS

[15:27:32] [R] 211 End

[15:27:32] [R] PWD

[15:27:32] [R] 257 "/"

[15:27:32] [R] PASV

[15:27:32] [R] 227 Entering Passive Mode (159,226,92,9,198,180)

[15:27:32] [R] 正在打开数据连接 IP: 159.226.92.9 端口: 50868

[15:27:32] [R] LIST -al

[15:27:32] [R] 150 Here comes the directory listing.

[15:27:32] [R] 226 Directory send OK.

[15:27:32] [R] 列表完成: 314 字节耗时 0.37 秒 (0.3 KB/s)

[15:27:36] [R] CWD netlib

[15:27:36] [R] 250 Directory successfully changed.

[15:27:36] [R] PWD

[15:27:37] [R] 257 "/pub/netlib"

[15:27:37] [R] PASV

[15:27:37] [R] 227 Entering Passive Mode (159,226,92,9,27,153)

[15:27:37] [R] 正在打开数据连接 IP: 159.226.92.9 端口: 7065

[15:27:37] [R] LIST -al

[15:27:37] [R] 150 Here comes the directory listing.

[15:27:37] [R] 226 Directory send OK.

[15:27:37] [R] 列表完成: 13 KB 耗时 0.58 秒 (13.1 KB/s)

[15:27:40] [R] CWD a

[15:27:40] [R] 250 Directory successfully changed.

[15:27:40] [R] PWD

[15:27:40] [R] 257 "/pub/netlib/a"

[15:27:40] [R] PASV

[15:27:40] [R] 227 Entering Passive Mode (159,226,92,9,250,195)

[15:27:40] [R] 正在打开数据连接 IP: 159.226.92.9 端口: 64195

[15:27:41] [R] LIST -al

[15:27:41] [R] 150 Here comes the directory listing.

[15:27:44] [R] 226 Directory send OK.

[15:27:44] [R] 列表完成: 2 KB 耗时 4 秒 (0.7 KB/s)

[15:27:52] [R] TYPE I

[15:27:52] [R] 200 Switching to Binary mode.

[15:27:52] [R] SIZE .master

[15:27:52] [R] 213 97

[15:27:52] [R] MDTM .master

[15:27:52] [R] 213 19960903025128

[15:27:55] [R] PASV

[15:27:55] [R] 227 Entering Passive Mode (159,226,92,9,100,210)

[15:27:55] [R] 正在打开数据连接 IP: 159.226.92.9 端口: 25810

[15:27:55] [R] RETR .master

[15:27:55] [R] 150 Opening BINARY mode data connection for .master (97 bytes). 任务三:

http连接的目的地址:61.135.186.152

目的端口:80

发起连接的源地址:192.168.128.12

源端口:2379

Cookie:BIDUSID=59DE2F3966ED0FEF0F2AE3E157A9889

登陆邮箱的用户名:1217029271%https://www.wendangku.net/doc/108093706.html,

密码:

建立连接的3次握手的数据包:

学生A发送的数据包和接收的数据包:

登陆邮箱失败后释放连接的数据包及其对应的TCP协议包头结构各字段数据:

http连接的目的地址:123.125.29.230

目的端口:80

发起连接的源地址:192.168.128.12

源端口:2231

Cookie: SINAGLOBAL=7379895419982.32.1431678692996

ULV=1431678838106

un=1217029271@https://www.wendangku.net/doc/108093706.html,

Wvr=6

Login_sid=663dfc9c8b

登陆邮箱的用户名:1217029271%https://www.wendangku.net/doc/108093706.html,

密码:

建立连接的3次握手的数据包:

学生A发送的数据包和接收的数据包:

登陆邮箱失败后释放连接的数据包及其对应的TCP协议包头结构各字段数据:

(2327) get /wbsso/bogin?url=http%3

(2337)get 请求页面

/ajaxlogin.php?framelogin=1&callback=parent.sinaSSOController.feedBackUrlCallBack&sudaref =https://www.wendangku.net/doc/108093706.html,

(2738)get 请求页面

/feed.gif?uid=2716009333&time=1431678864&mid=3842801274397239&sub_num=&grid_id=1

过程:

第一次http: (4)get 客户端请求网页连接

第二次http: (6)HTTP/1.0 服务器响应Status=OK

第三次http: (13) get 客户端请求连接

GIF?Pid=11&url=&logintypt=dialoglogin&merge=1&tp1=mn&loginfirst&_t1431679739996

第四次http: (15) HTTP/1.0 服务器响应Status=OK,返回一张图片

第五次http: (22) get 客户端请求连接

GIF?Pid=11&url=&logintypt=dialoglogin&merge=1&tp1=mn&type=typein&_t=1431679742059 第六次http: (24) HTTP/1.0 服务器响应Status=OK,返回一张图片

第七次http: (104) get 客户端请求登陆

v第八次http: (13) get 客户端请求登陆

第九次http: (13) get 客户端请求登陆

第十次http: (13) get 客户端请求登陆

第十一次http: (13) get 客户端请求登陆

第十二次http: (13) get 客户端请求登陆

第十三次http: (13) get 客户端请求登陆

三、画出任务二中建立连接的3个数据包的TCP包头结构(写出各字段对应数据);画出

任务三中释放连接的4个数据包的TCP包头结构(写出各字段对应数据)。任务二:tcp1

Tcp2:

Tcp3

网络嗅探器的设计与实现

计算机网络课程设计 题目网络嗅探器的设计与实现 系 (部) 姓名 学号 指导教师 2015年7月18日

计算机网络课程设计任务书

网络嗅探器的设计与实现 摘要:网络嗅探器是对网络中的数据帧进行捕获的一种被动监听手段,是一种常用的收集有用数据的方法。本设计是关于网络嗅探器的设计与实现,其功能包括实现网络层抓包,对获得包的源和目的地址、端口、协议等进行分析和实现简单的包嗅探器功能。 关键字:网络嗅探器;数据包捕获; 套接字 引言 由于网络技术的发展,计算机网络的应用越来越广泛,其作用也越来越重要。计算机网络安全问题更加严重,网络破坏所造成的损失越来越大。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。 嗅探器是一种常用的收集有用数据的方法,可以作为网络数据包的设备。嗅探器是通过对网卡的编程来实现网络通讯的,对网卡的编程是使用通常的套接字(socket)方式来进行。通常的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取到达的数据包。而网络嗅探器的目的恰恰在于从网卡接收所有经过它的数据包,这些数据包即可以是发给它的也可以是发往别处的。 1 基本概念 1.1 嗅探器 每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址唯一地表示了网络上的机器。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应。嗅探器工作在网络的底层,在网络上监听数据包来获取敏感信息。从原理上来说,在一个实际的系统中,数据的收发是由网卡来完成的,网卡接收到传输来的数据,其内的单片程序接收数据帧的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就接收后产生中断信号通知CPU,认为不该接收就丢掉不管,所以不该接收的数据网卡就截断了,计算机根本就不知道。对于网卡来说一般有四种接收模式: a)广播方式:该模式下的网卡能够接收网络中的广播信息。 b)组播方式:设置在该模式下的网卡能够接收组播数据。 c)直接方式:在这种模式下,只有目的网卡才能接收该数据。

电子商务实验报告1

《电子商务》实验报告一 9 月8 日

网络的便利及延申性使企业扩大了活动范围,企业发展跨地区跨国界更方便,成本更低廉。 类型:1. 面向制造业或面向商业的垂直B2B。垂直B2B可以分为两个方向,即上游和下游。生产商或商业零售商可以与上游的供应商之间的形成供货关系,比如Dell 电脑公司与上游的芯片和主板制造商就是通过这种方式进行合作。生产商与下游的经销商可以形成销货关系,比如Cisco与其分销商之间进行的交易。 2. 面向中间交易市场的B2B。这种交易模式是水平B2B,它是将各个行业中相近的交易过程集中到一个场所,为企业的采购方和供应方提供了一个交易的机会,象Alibaba、中国制造网、环球资源网等。 代表网站:慧聪网、阿里巴巴、诚商网等 发展现状:企业,是现代社会经济生活的基本单元。在中国电子商务应用与发展的过程中,企业的作用相当重要。面对媒体及国外企业这股强大的电子商务攻势,国内企业则反应冷淡。我国现有大型企业15000家,中小企业1000万家,目前上网企业的比重还不到l%,即使在已上网的企业中,对如何开展网络营销和商务活动,没有任何规划。国家经贸委最近对300家重点企业调查后发现,虽然有70%的企业已接通互联网,但多数仅在网上开设了主页和电子邮件地址,很多网站内容长期不更新,更谈不上利用网络资源开展商务活动。 最新资讯:2010年8月4日,B2B电子商务·2010北京高峰论坛由北京市商务委员会支持、北京电子商务协会主办。商务部信息化司副司长聂林海对此进行了诠释,“为了发挥电子商务的作用、缓解金融危机对中国企业特别是外贸企业的影响,商务部协同有关部门重点从四方面着手——进一步营造发展环境,重点针对电子商务应用中最核心的电子活动、数据隐私权和消费者权益保护问题建制立制,研究制订促进电子商务发展的政策措施,加强电子商务的研究,重点做好国内外电子商务发展现状趋势和调查研究。发布电子商务报告,为推进电子商务的应用提供依据。” B2C 主要功能:企业通过互联网为消费者提供一个新型的购物环境——网上商店消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。 类型:综合商城、百货商店、垂直商店、符复合品牌店、轻型品牌店、服务型网店 代表网站:京东商城、卓越亚马逊、等 发展现状:B2C网上购物突破了传统商务的障碍,无论对消费者、企业还是市场都有着巨大的吸引力和影响力,在新经济时期无疑是达到“多赢”效果的理想模式。 我们在看到网上购物优点的同时更要认清它在现阶段存在的问题,以便尽早地找到解决方案以促进网上购物的良性发展。可以说,现阶段我国消费者对网上购物状况的评价是“痛并快乐着”,而这其中痛的指数要高于快乐指数。主要的问题就是部分商家对消费者的欺诈。我国目前并没有专门针对B2C交易的法律法规,放眼世界也只有美国,欧盟等少数国家和组织才制定过相关的法律条款,而且还

网络嗅探实验报告

HUNAN UNIVERSITY 信息安全实验报告 题目:网络嗅探实验 指导老师: 学生姓名: 学生学号: 院系名称:信息科学与工程学院 专业班级: 2015年5月15日星期五

一、实验目的 掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。 二、实验环境 ①Windows 7 ②Wireshark(网络封包分析软件) ③FLASHFXP(FTP下载软件) ④Serv_U(FTP服务器端) ⑤搜狗浏览器。 三、实验要求 每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行Wireshark软件监听学生A主机产生的网络数据包。完成实验后,互换角色重做一遍。 四、实验内容 任务一:熟悉Wireshark工具的使用 任务二:捕获FTP数据包并进行分析 任务三:捕获HTTP数据包并分析 五、实验原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)。 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC 地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址。 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收。 1.HTTP 协议简介 HTTP 是超文本传输协议(Hyper Text Transfer Protocol)的缩写,用于WWW 服务。 (1)HTTP 的工作原理 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。也就是说,每个事务都是独立地进行处理。当一个事务开始时,就在web客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。此外,客户可以使用多个端口和和服务器(80 端口)之间建立多个连接。其工作过程包括以下几个阶段。 ①服务器监听TCP 端口 80,以便发现是否有浏览器(客户进程)向它发出连接请求; ②一旦监听到连接请求,立即建立连接。 ③浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。 ④释放TCP 连接。

网络拓扑实验报告

《计算机网络》 网络拓扑结构 学院名称:计算机与信息工程学院专业名称:计算机科学与技术 年级班级: 姓名: 学号:

计算机与信息技术学院综合性、设计性实验报告 课程名称计算机网络指导教师 学号姓名 实验地点计科楼414实验时间2013.12.09 项目名称网络拓扑结构实验类型设计性 一、实验目的 通过对网络设备的连通和对拓扑的分析,加深对常见典型局域网拓扑的理解;通过路由建立起网络之间的连接,熟悉交换机、路由器的基本操作命令,了解网络路由的设计与配置。 二、实验仪器或设备 二层交换机五台、三层交换机一台,路由器两台,学生实验主机五台及一台服务器。 三、总体设计(设计原理、设计方案及流程等) 假设某校园网通过1台三层交换机连到校园网出口路由器,路由器再和校园外的 一台路由器相接,现做适当配置,实现校园网内部主机与校园网外部主机的相互通信。 实验拓扑图:

四、实验步骤(包括主要步骤、代码分析等) 三层交换机上配置vlan及IP地址,进行端口划分:Switch(config)#vlan 2 exit vlan 3 exit vlan 4 exit vlan 5 exit Switch(config)#int vlan 2 ip add 210.42.242.1 255.255.255.0 no sh exit int vlan 3 ip add 210.42.243.1 255.255.255.0 no sh exit int vlan 4 ip add 210.42.244.1 255.255.255.0 no sh exit int (f0/2) sw mod acc sw acc vlan 2 exit int (f0/3) sw mod acc sw acc vlan 3 exit int range(f0/4-5) sw mod acc sw acc vlan 4 exit int (f0/1) sw mod acc sw acc vlan 5 exit int vlan 5 ip add 192.168.1.2 255.255.255.0 no sh exit 配置DHCP:

(2020年编辑)网络嗅探器的设计与实现

《网络与信息安全》课程设计报告 班级学号:姓名: 题目: 评阅: 成绩: 2011年1月

目录 一、开发背景 1、网络安全现状。 2、开发意义。 二、设计分析 1、实现目标。 2、开发技术简介。 三、详细设计 1、嗅探原理。 2、代码设计。 四、测试运行 五、总结 六、参考文献

摘要 网络嗅探器是作用在网络上的一种监听程序,它是系统管理员的一个得力助手,管理员可以用它来分析网络。例如当网络繁忙时可利用它来查找是哪一段网络繁忙,数据报文是属于哪一种协议,这样可以计算出哪种业务受欢迎。但是当有黑客使用它时,它又变得很可怕。它可以非法获取一些保密性信息,如帐号、密码等,它带来的负面破坏是非常大的。作为从事网络安全技术方面的人员来说,要想有效地利用它、防范它就得深入地学习、分析网络嗅探技术。 1、本设计的基本任务是设计一个嗅探软件,实现对常用网络数据包抓取、分析。 2、软件所要完成对本机在网络中的通信数据,比如协议类型,源、目的地址和端口、数据包 的大小等加以分析的功能。 3、本设计用到的开发工具为Microsoft Visual Studio 2010 开发环境为Windows 7。 4、程序由韩瑞彬同学和我共同完成,本人主要负责主界面的设计和网络数据包的抓取,韩 瑞彬同学负责对数据包的解析设计。 关键字:嗅探器,安全,黑客,数据报文 一、开发背景

1、网络安全现状 随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。Internet 的安全已经成为亟待解决的问题。多数黑客入侵成功并植入后门后的第一件事就是选择一个合适当前网络的嗅探器,以获得更多的受侵者的信息。嗅探器是一种常用的收集有用数据的方法,可以作为分析网络数据包的设备。网络嗅探器就是利用计算机的网络接口截获其他计算机的数据报文的一种工具,而且它与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器捕获的则是真实的网络报文.如果把网络嗅探器放置于网络节点处,对网络中的数据帧进行捕获的一种被动监听手段,是一种常用的收集有用数据的方法,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。这成为黑客们常用的扩大战果的方法,用来夺取其他主机的控制权。当然嗅探器的正当用处主要是网络管理人员分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器截获网络中的数据包,分析问题的所在。 2、开发意义 本次设计只是对抓取到的本机在网络中的通信数据,比如说协议类型,源、目的地址和端口、数据包的大小等加以分析,而无法做到像Sniffer 或者影音神探那种成熟的嗅探器所拥有的强大功能。作为从事网络技术方面的人员来说,要想有效地利用它、防范它,就得深入地学习、分析网络嗅探技术。最为重要的是,对于网络嗅探器的设计与实现,使我对网络通信,数据传输和网络信息安全等有了切身的体会与融入,同时也是对网络安全技术这门课的学以致用,不断提高自我的一种有效途径。 二、设计分析 1、实现目标 (1)实现网络嗅探器的界面。 (2)实现抓取数据包的功能。

实验一实验报告

实验报告 班级:学号:姓名: 请将本文档重命名为“20114030306张三-实验一实验报告.doc”的形式。 请在每项“实验结果”下,按照要求添加自己的实验结果内容。 实验一网络信息资源检索实验(2学时) 一、实验目的 1. 培养利用网络的兴趣,熟悉网络信息环境,提升信息素养,了解网络可以解决什么问题,认识网络与生活密不可分。 2. 熟悉WWW信息资源的主要检索方法。 3. 掌握提高查全率和查准率的方法。 4. 掌握搜索引擎的检索技术。 5. 利用搜索引擎查找本专业的国内学会网站或研究机构,了解学术动态。 二、实验内容 实验1-1 网络信息资源的了解 实验结果: (1)找出所学专业常用的数据库,并描述其功能特色。 (2)找出所学专业中文核心期刊有哪些?列出刊名、举办单位和出版社地址。 (3)利用CNKI“中国期刊全文数据库”和“中文科技期刊全文数据库”检索某位任课教师2010年以来发表的文章,给出截图说明检索结果。 实验1-2 网络信息资源的检索利用 实验结果: (1)使用实验数据中提供的搜索引擎,试分析三大类型搜索引擎的优缺点。 (2)列举出自己常用的专业学习、英语学习、考研、考证、招聘等网站资源,也可以包括散文、音乐、电影等休闲生活的网站资源。 (3)针对(2)中列举出的网站资源,分析这些网站属于三大类型中哪一类,并与同类型搜索引擎进行比较。 (4)请仔细阅读下面材料,并写出检索思路。 李刚今天照例去学校接儿子,到了学校之后却被告知孩子已经被接走了。李刚正在纳闷的呢,突然接到一个电话:“李刚先生,很荣幸的告诉你,你的儿子已经被我们绑架了,如果你想要儿子的话,就把1000万美金放在我国最古老的单层石塔下,千万别报警,不然…”李刚马上通知了警方,最后李刚在警方的布控下,完成了与绑匪的交易。但正要捉拿绑匪时,还是让他给逃脱了。根据线索,目前绑匪正往国家森林公园方向逃串,终于功夫不负有心人,在一个满是侧柏、松类的树林里抓获了绑匪。请问这个国家森林公园是哪一年经国家林业部批准的。 实验1-3 搜索引擎的高级搜索技巧 实验步骤与实验结果: (1)搜索“中国教育和科研计算机网”(https://www.wendangku.net/doc/108093706.html,)的所有关于教育的页面。请给出自己设置的搜索引擎截图;搜索结果的截图。 (2)搜索除了“中国教育和科研计算机网”的所有关于教育的页面。请给出自己设置的搜索引擎截图;搜索结果的截图。 (3)查找搜狐网上“本拉登”的图片,请给出自己设置的搜索引擎截图;搜索结果的截图。(4)搜索如下网页,要求必须含有“生活大爆炸”和“美剧”,没有“文化”,可以含有以

嗅探器实验报告

基于JPCAP的网络嗅探器 实验报告 学号:1106840229 姓名:陆凯

一、平台和情况简述 本实验是用java实现的网络抓包程序。 操作系统环境为windows 7和8 64位。 必要软件为winpcap4.0,jpcapx64,eclipse 二、JPCAP简介 (以下来自百度百科)众所周知,JAVA语言虽然在TCP/UDP传输方面给予了良好的定义,但对于网络层以下的控制,却是无能为力的。JPCAP扩展包弥补了这一点。JPCAP实际上并非一个真正去实现对数据链路层的控制,而是一个中间件,JPCAP调用WINPCAP给JAVA语言提供一个公共的接口,从而实现了平台无关性。 三、程序整体设计 从实际操作使用的角度上来讲,整个程序由三个.JAVA文件组成,其中两个文件都可以生成Jframe框架。也就是说程序只有两个界面,一个主界面和一个选择网卡的Dialog界面。摘取三个文件中的类和方法: 1.MainProgram.java: public class MainProgram extends JFrame implements ActionListener:(1)public static void main(String[] args) 主函数 (2)public MainProgram() (3)private void initGUI() 界面设计

(4)public void actionPerformed(ActionEvent event) 菜单事件响应 (5)public void dealPacket(Packet packet) 包处理 (6)public String output(Packet p) 十六进制显示 2.Jcapturedialog.java Public class Jcapturedialog extends JDialog implements ActionListener: (1)public Jcapturedialog(JFrame frame) 构造 (2)public void actionPerformed(ActionEvent evt) 按键响应 (3)public static JpcapCaptor getJpcap(JFrame parent) 3.Jcaptor.java public class Jcaptor: (1)public void setJFrame(MainProgram frame) (2)public void capturePacketsFromDevice() 抓包 (3)private void startCaptureThread() 开线程 (4)public void stopCapture() 关闭线程 从整个的抓包流程来讲,用JPCAP类中的函数(形参已省略)来表达,可以表达为: 1.通过JpcapCaptor.getDeviceList()获取网卡列表 2.通过jpcap.setFilter()设置过滤器 3.通过JpcapCaptor.openDevice()打开相应的网卡 4.在线程中采用jpcap.processPacket()来抓包 5.通过自己编写的dealPacket()针对抓得的包按照不同的协议来分析并产生表格中的数据

计算机网络交换路由综合实验报告

交换路由综合实验 1 交换实验 1.1交换机的基本配置 1.1.1实验目的 学会交换机的基本配置,并了解如何查看交换机的系统和配置信息。 1.1.2实验内容 使用交换机的命令行管理界面,学会交换机的全局配置、端口配置方法,察看交换机的系统和配置信息。 1.1.3技术原理 交换机的管理方式基本分两种:带内管理和带外管理。通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络端口,其特点是需要使用配置线缆,近距离配置。第一次配置必须利用Console端口进行。 配置交换机的设备名称和配置交换机的描述信息必须在全局配置模式下执行。Hostname 配置交换机的设备名称,Banner motd配置每日提示信息,Banner login配置交换机的登陆提示信息。 察看交换机的系统和配置信息命令要在特权模式下进,Show ######命令可以察看对应的信息,如Show version可以察看交换机的版本信息,类似可以用Show mac-address-table、Show running-config等。 1.1.4实验功能 更改交换机的提示信息,配置交换机的端口。

1.1.5实验设备 交换机(二层)一台,交换机(二层)一台 1.1.6实验步骤 s21a1#configure terminal s21a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式 s21a1(config-if)#speed 10 !配置端口速率为10M s21a1(config-if)#duplex half !配置端口为半双工模式 s21a1(config-if)#no shutdown !开启该端口,使之转发数据s21a1(config-if)#exit s21a1#show interface fastethernet 0/3 !查看端口的状态 s21a1# show version !查看交换机的版本信息 s35a1#configure terminal s35a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式 s35a1(config-if)#speed 10 !配置端口速率为10M s35a1(config-if)#duplex half !配置端口为半双工模式 s35a1(config-if)#no shutdown !开启该端口,使之转发数据s35a1(config-if)#exit s35a1#show interface fastethernet 0/3 !查看端口的状态 s35a1# show version !查看交换机的版本信息 1.2虚拟局域网VLAN 1.2.1实验目的

网络嗅探器的设计实现

- - -. 《网络与信息安全》课程设计报告

2011年1月 目录 一、开发背景 1、网络安全现状。 2、开发意义。 二、设计分析 1、实现目标。 2、开发技术简介。 三、详细设计 1、嗅探原理。 2、代码设计。 四、测试运行 五、总结

六、参考文献 摘要 网络嗅探器是作用在网络上的一种监听程序,它是系统管理员的一个得力助手,管理员可以用它来分析网络。例如当网络繁忙时可利用它来查找是哪一段网络繁忙,数据报文是属于哪一种协议,这样可以计算出哪种业务受欢迎。但是当有黑客使用它时,它又变得很可怕。它可以非法获取一些XX性信息,如XX、密码等,它带来的负面破坏是非常大的。作为从事网络安全技术方面的人员来说,要想有效地利用它、防X它就得深入地学习、分析网络嗅探技术。 1、本设计的基本任务是设计一个嗅探软件,实现对常用网络数据包抓取、分析。 2、软件所要完成对本机在网络中的通信数据,比如协议类型,源、目的地址和端口、数据包 的大小等加以分析的功能。 3、本设计用到的开发工具为Microsoft Visual Studio 2010 开发环境为Windows 7。 4、程序由韩瑞彬同学和我共同完成,本人主要负责主界面的设计和网络数据包的抓取,韩 瑞彬同学负责对数据包的解析设计。 关键字:嗅探器,安全,黑客,数据报文

一、开发背景 1、网络安全现状 随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。Internet 的安全已经成为亟待解决的问题。多数黑客入侵成功并植入后门后的第一件事就是选择一个合适当前网络的嗅探器,以获得更多的受侵者的信息。嗅探器是一种常用的收集有用数据的方法,可以作为分析网络数据包的设备。网络嗅探器就是利用计算机的网络接口截获其他计算机的数据报文的一种工具,而且它与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器捕获的则是真实的网络报文.如果把网络嗅探器放置于网络节点处,对网络中的数据帧进行捕获的一种被动监听手段,是一种常用的收集有用数据的方法,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。这成为黑客们常用的扩大战果的方法,用来夺取其他主机的控制权。当然嗅探器的正当用处主要是网络管理人员分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器截获网络中的数据包,分析问题

东南大学计算机网络实验报告一

东南大学自动化学院 实验报告 课程名称:信息通信网络概论 第1次实验 实验名称:TCP/IP协议与Socket编程认识实验 院(系):自动化专业:自动化 姓名:学号: 实验室:金智楼5楼实验组别: 同组人员:实验时间:2016 年11 月29日评定成绩:审阅教师:

目录 一.实验目的和要求 (3) 二.实验原理 (3) 三. 实验方案与实验步骤 (5) 四.实验设备与器材配置 (7) 五.实验记录 (7) 六.实验总结 (9) 七.思考题或讨论题 (9) 附录:部分代码

一.实验目的和要求 1)熟悉TCP/IP协议的功能和网络操作; 2)了解基于SOCKET的编程原理; 3)编写一个小型的Socket实用程序,初步了解Windows环境下使用Socket的编程。二.实验原理 1、什么是Windows Sockets规范? Windows Sockets规范以U.C. Berkeley大学BSD UNIX中流行的Socket接口为范例定义了一套Micosoft Windows下网络编程接口。它不仅包含了人们所熟悉的Berkeley Socket 风格的库函数;也包含了一组针对Windows的扩展库函数,以使程序员能充分地利用Windows消息驱动机制进行编程。Windows Sockets规范本意在于提供给应用程序开发者一套简单的API,并让各家网络软件供应商共同遵守。此外,在一个特定版本Windows的基础上,Windows Sockets也定义了一个二进制接口(ABI),以此来保证应用Windows Sockets API的应用程序能够在任何网络软件供应商的符合Windows Sockets协议的实现上工作。因此这份规范定义了应用程序开发者能够使用,并且网络软件供应商能够实现的一套库函数调用和相关语义。遵守这套Windows Sockets规范的网络软件,我们称之为Windows Sockets兼容的,而Windows Sockets兼容实现的提供者,我们称之为Windows Sockets提供者。一个网络软件供应商必须百分之百地实现Windows Sockets规范才能做到现Windows Sockets兼容。任何能够与Windows Sockets兼容实现协同工作的应用程序就被认为是具有Windows Sockets接口。我们称这种应用程序为Windows Sockets应用程序。Windows Sockets规范定义并记录了如何使用API与Internet协议族(IPS,通常我们指的是TCP/IP)连接,尤其要指出的是所有的Windows Sockets实现都支持流套接口和数据报套接口. 应用程序调用Windows Sockets的API实现相互之间的通讯。Windows Sockets又利用下层的网络通讯协议功能和操作系统调用实现实际的通讯工作。它们之间的关系如图1-1。

信安实验报告1网络嗅探实验

实验一网络嗅探实验 一、简单阐述实验原理 网络嗅探器Sniffer的原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast (接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous (目的硬件地址不检查,全部接收) 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收 通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。 数据传输有两种方式:主动和被动模式。 关于被动模式与主动模式书上这么解释来着。 客户端与服务器建立控制连接后,要告诉服务器采用哪种文件传输模式。FTP提供了两种传输模式,一种是Port(主动模式),一种是Passive被动模式。这个主被动指的是服务器端。 主动,是指服务器端主动向客户端发起数据连接请求,那么此时服务器端要用自己的一个固有端口一般是20去监听客户端。整个过程是这样的,客户端在最初会用一个端口3716向服务器端的21发起控制连接请求(应该是在握手后中确定的吧),连接成功后,在发送port 3716+1,告诉服务服务器端坚定3717,那么服务器端就会用数据端口,一般是20与3717建立连接(这就是主动进行数据连接)。服务器端利用自己的20与客户端 3717来文件的数据传送通信,利用21和客户端最初的端口3616进行用户验证和管理。 而被动模式,是服务器端被动的接受客户端的数据连接请求,这个端口号是由客户端告知服务器端的,在本地随机生成(1025-65535)。 二、分别写出任务二、任务三中要求找出的有用信息,写出对应捕获的报文窗口中的summary(概要)代码,并推断出监测主机的系列行为。

网络配置综合实验报告

综合实验 需求分析 通过合理的三层网络架构,实现用户接入网络的安全、快捷,不允许VLAN10的用户去访问VLAN30的FTP服务,VLAN20不受限制;VLAN10的用户接口需要配置端口安全,设置最大连接数为3,如果违规则采取shutdown措施,VLAN20的用户接口需要配置端口安全,设置最大连接数为2,如果违规则采取shutdown措施;配置静态路由使用全网互通;配置NAT功能,使用内网用户使用200.1.1.3—200.1.1.6这段地址去访问互联网;将内网的FTP服务发不到互联网上,使用内网地址为192.168.13.254,公网地址为200.1.1.7,并要求可以通过内网地址访问FTP服务器,使用ACL防止冲击波病毒。 实验拓扑图 实验设备 二层交换机2台(Switch0,Switch1)。 三层交换机2台(Multilaye Switch1,Multilaye Switch0) 路由器2台(router0,router1)。 服务器一台(Server0)。

主机两台(PC0,PC1)。 IP地址规划 三层SW0: VLAN10 192.168.11.1/24 VLAN20 192.168.12.1/24 VLAN30 192.168.13.1/24 三层SW1 VLAN10 192.168.11.2/24 VLAN20 192.168.12.2/24 VLAN30 192.168.13.2/24 F0/11 172.16.1.1/30 R0 F0/0 172.16.1.2/30 F0/1 200.1.1.1/28 R1 F0/1 200.1.1.2/28 主要三层交换机,路由器的配置: Switch 0 Conf t Int f0/1 //Switchport mode access Switchport port-security Switchport port-security maximum 3 Switchport port-security violation shutdown Int f0/2 Switchport mode access Switchport port-security Switchport port-security maximum 2 Switchport port-security violation shutdown Int vlan10 Ip add 192.168.11.1 255.255.255.0 No shut Int vlan20 Ip add 192.168.12.1 255.255.255.0 No shut

《计算机网络基础》实验报告书1

计算机网络基础实验报告书 系(部): 专业: 班级: 姓名: 学号:

目录 必做实验 实验一网络基本概念及应用 (1) 实验二网络标准和OSI模型的理解 (2) 实验三网线制作及组网 (3) 实验四对等网的创建与管理 (5) 实验五TCP/IP协议配置与连通性的测试 (7) 实验六子网规划与划分 (10) 实验七交换机配置 (12) 实验八路由器基本配置 (18)

实验一网络基本概念及应用 【实验目的】 1、掌握网络的基本概念和术语。 2、了解Internet的发展过程,掌握获取Internet资源的方法。熟练掌握百度、Google、Y ahoo等Internet搜索引擎的使用;熟练掌握如文字、图片等Internet资源的下载。 3、熟练掌握电子邮件E-mail的使用。 【实验环境】 Windows 操作系统的计算机,具备Internet环境。 【实验重点及难点】 重点学习掌握E-mail的使用以及通过Internet获取资源的方法。 【建议学时】 1学时 【实验内容】 1、英特网浏览器(Internet Explorer)的使用。 (1)打开英特网浏览器,之后浏览百度网站,应如何操作? (2)上步操作完成后,浏览器地址栏有什么变化? 2、通过百度知道来搜索“Internet”,了解Internet的发展过程。 3、将上面搜索到的文字内容存在桌面的“英特网.DOC”WORD文档中。 4、打开浏览器搜索一张网络拓扑结构图,并存在英特网.DOC中。 5、在因特网上创建一个免费的E-mail帐号,来发送的电子邮件。电子邮件主题为Internet的发展过程,收件地址为老师指定,附件为“英特网.DOC”。 6、接收电子邮件。fuweixinyu1981@https://www.wendangku.net/doc/108093706.html,

网络嗅探器实验报告

网络攻击与防御技术实验报告 实验目的: 本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境: 1.WpdPack_4_0_1支持库 2.VC++开发环境 3.Windows操作系统 实验设计: 系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。 系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。 详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。 对应的相应核心代码为: I f((pCap=pcap_open_live(getDevice()->name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, &fcode, filter, 1, NetMask) < 0)

网络综合实验报告(四)

大连理工大学 本科实验报告 课程名称:网络综合实验 学院(系):软件学院 专业:嵌入式 班级: 学号: 学生姓名: 2013年月日

大连理工大学实验报告 学院(系):软件学院专业:嵌入式班级: 姓名:学号:组:___ 实验时间:2013-11-04 实验室:C310 实验台: 指导教师签字:成绩: 实验四:交换机VLAN配置 一、实验目的 掌握VLAN的基本配置方法,掌握VLAN间路由的配置方法。 二、实验原理和内容 1、VLAN的基本工作原理 2、VLAN的基本配置方法和命令 三、实验环境以及设备 1、2台交换机、4台Pc机、双绞线若干 2、2台三层交换机、4台Pc机、双绞线若干 四、实验步骤(操作方法及思考题) 1、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将你们平台上 的两台交换机的配置清空,以免以前实验留下的配置对本实验产生影响。 2、VLAN基本配置:

PCA:VLAN2 PCD:VLAN3 PCC:VLAN2 PCB:VLAN3 10.1.1.2/2410.1.1.3/2410.1.1.4/2410.1.1.5/24 交换机B 图1 VLAN 基本配置 (1) 请按照图1组建网络实验环境。 (2) 将两台交换机的端口1和2做链路聚合,请把你所执行的配置命令写到实验报告 中。(7.5分) System Sysname SwitchB Interface ethernet 1/0/1 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface ethernet 1/0/2 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface Bridge-Aggregation 12 Interface ethernet 1/0/1 Port link-aggregation group 12 Interface ethernet 1/0/2 Port link-aggregation group 12 (3) 在两台交换机上做VLAN 配置,使得: a) 聚合的链路被用作trunk 链路。 b) 交换机A 上的端口3—12属于 VLAN 2、 端口13—24属于VLAN 3,其余的 端口属于VLAN 1。 c) 交换机B 上的端口3—5属于 VLAN 2、 端口6—8属于VLAN 3,其余的端口 属于VLAN 1。 请把你所执行的配置命令写到实验报告中。 Vlan 2 Port ethernet 1/0/3 to ethernet 1/0/12 Vlan 3 Port ehternet 1/0/13 to ethernet 1/0/24

网络嗅探器的设计与实现论文总结

目录 1 引言 (1) 1.1 开发背景 (1) 1.2 开发意义 (1) 2 系统分析 (2) 2.1 设计概述 (2) 2.1.1 实现目标 (2) 2.1.2 开发环境 (2) 2.2 开发相关技术简介 (2) 2.2.1 C#语言简介 (2) 2.2.2 嗅探技术简介 (3) 2.2.3 TCP/IP协议 (4) 2.2.4 数据包简介 (6) 2.3 可行性分析 (8) 3 详细设计 (9) 3.1 设计原理 (9) 3.2 功能说明 (12) 3.3 系统实施 (12) 3.4 系统测试 (14) 4 论文总结 (19) 5 参考文献 (20) 6 致谢 (21)

1 引言 1.1 开发背景 随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、自然破坏以及人为因素的影响,不仅增加了信息存储、处理的风险,也给信息传送带来了新的问题。计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。Internet的安全已经成为亟待解决的问题。多数黑客入侵成功并植入后门后的第一件事就是选择一个合适当前网络的嗅探器,以获得更多的受侵者的信息。嗅探器是一种常用的收集有用数据的方法,可以作为分析网络数据包的设备。网络嗅探器就是利用计算机的网络接口截获其他计算机的数据报文的一种工具,而且它与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器捕获的则是真实的网络报文.如果把网络嗅探器放置于网络节点处,对网络中的数据帧进行捕获的一种被动监听手段,是一种常用的收集有用数据的方法,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。这成为黑客们常用的扩大战果的方法,用来夺取其他主机的控制权。当然嗅探器的正当用处主要是网络管理人员分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器截获网络中的数据包,分析问题的所在。[1] 1.2 开发意义 本次毕业设计是基于C#的网络嗅探器的设计与实现,由于本人能力上的限度,只是对抓取到的本机在网络中的通信数据,比如说协议类型,源、目的地址和端口、数据包的大小等加以分析,而无法做到像Sniffer或者影音神探那种成熟的嗅探器所拥有的强大功能。作为从事网络技术方面的人员来说,要想有效地利用它、防范它,就得深入地学习、分析网络嗅探技术。最为重要的是,对于网络嗅探器的设计与实现,使我对网络通信,数据传输和网络信息安全等有了切身的体会与融入,同时也是对大学四年的学以致用,不断提高自我的一种有效途径。

相关文档
相关文档 最新文档