2022年网络嗅探工具wireshark在网络安全中的应用 .pdf

上传人:Q****o 文档编号:30531002 上传时间:2022-08-06 格式:PDF 页数:31 大小:4.67MB
返回 下载 相关 举报
2022年网络嗅探工具wireshark在网络安全中的应用 .pdf_第1页
第1页 / 共31页
2022年网络嗅探工具wireshark在网络安全中的应用 .pdf_第2页
第2页 / 共31页
点击查看更多>>
资源描述

《2022年网络嗅探工具wireshark在网络安全中的应用 .pdf》由会员分享,可在线阅读,更多相关《2022年网络嗅探工具wireshark在网络安全中的应用 .pdf(31页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络与信息安全课程设计网络嗅探工具 wireshark在网络安全中的应用学生姓名:宋 琪学号: 20134088130 专业年级: 13 级信息与计算科学指导教师:信息技术学院二一五年 12 月日名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 31 页 - - - - - - - - - 网络嗅探 wireshark工具应用摘要随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。因此,对于能够分析、诊断网络,测试网络性能

2、与安全性的工具软件的需求也越来越迫切。网络嗅探器具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的, 网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。本文对网络嗅探技术进行简要分析,了解wireshark 抓包软件的一部分功能,并用 wireshark 抓包软件来作为网络数据包的捕获工具,对相应的数据包进行捕获,并对所抓到数据包进行简要的分析。关键词:网络嗅探器;数据包捕获;数据包分析;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -

3、 - - 第 2 页,共 31 页 - - - - - - - - - 目录第一章引言 . 41.1 网络安全的现状. 41.1.1 计算机网络安全的问题. 41.1.2 网络安全机制及技术措施. 41.2 本课题的研究意义. 61.3 本文研究的内容. 6第二章网络嗅探器的基本原理. 72.1 网络嗅探器概述. 72.2 嗅探器实现基础. 7第三章数据包的捕获. 83.1 wireshark 抓包软件的解析. 83.2 Wireshark 嗅探器对ICMP 协议数据包的捕获以及分析. 93.2.1 ICMP协议的原理 . 93.2.2 利用网络嗅探工具开始捕获ICMP 协议的数据包 . 93

4、.2.3 对所抓到的数据包的分析. 11 3.3 Wireshark 嗅探器对DHCP协议数据包捕获及分析 . 12 3.3.1 DHCP 协议的原理 . 12 3.3.2 利用 Wireshark 嗅探器抓捕DHCP协议的数据包并分析 . 13 3.3.3 分析所抓到的数据包. 16 3.4 用 wireshark 实现和分析三次握手. 22 3.5 FTP协议数据包的捕获. 25 3.5.1 FTP原理 . 25 3.5.2 实验准备 . 25 3.5.3 FTP协议数据包的捕获. 29 总结 . 31 参考文献 . 31 名师资料总结 - - -精品资料欢迎下载 - - - - - -

5、- - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 31 页 - - - - - - - - - 第一章引言1.1 网络安全的现状1.1.1 计算机网络安全的问题随着各种新的网络技术的不断出现、应用和发展,计算机网络的应用越来越广泛,其作用也越来越重要。 但是由于计算机系统中软硬件的脆弱性和计算机网络的脆弱性以及地理分布的位置、自然环境、 自然破坏以及人为因素的影响,不仅增加了信息存储、 处理的风险, 也给信息传送带来了新的问题。计算机网络安全问题越来越严重,网络破坏所造成的损失越来越大。Internet的安全已经成为亟待解决的问题。从目前

6、使用的情况来看, 对计算机网络的入侵、 威胁和攻击, 基本上可以归纳为以下几种:1. 外部人员攻击2. 黑客入侵3. 信息的泄漏、窃取和破坏4. 搭线窃听5. 线路干扰6. 拒绝服务或注入非法信息7. 修改或删除关键信息8. 身份截取或中断攻击9. 工作疏忽,造成漏洞10. 人为的破坏网络设备,造成网络瘫痪1.1.2 网络安全机制及技术措施目前国内外维护网络安全的机制主要有以下几类:1. 访问控制机制访问控制机制是指在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。名师资料总结 - - -精品资料欢迎下载 - - - -

7、- - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 31 页 - - - - - - - - - 2. 身份鉴别身份鉴别技术是让验证者相信正在与之通信的另一方就是所声称的那个实体,其目的是防止伪装。3. 加密机制对纯数据的加密, 加密机制是对你不愿意让他人看到的这些数据(数据的明文) 用可靠的加密算法, 只要破解者不知道被加密数据的密码,他就不可解读这些数据。4. 病毒防护计算机病毒的防范既是一个技术问题,也是一个管理问题, 它采取以“预防为主,治疗为辅”的防范策略将计算机病毒的危害降到最小限度。针对以上机制的网络安全技术措施主要有

8、:(1)防火墙技术防火墙是指一种将内部网和公众网络分开的方法,它实际上是一种隔离技术, 是在两个网络通信是执行的一种访问控制手段,它能允许用户“同意”的人和数据进入网络,同时将用户“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访自己的网络,防止他们更改、 复制和毁坏自己的重要信息。(2)基于主机的安全措施通常利用主机操作系统提供的访问权限,对主机资源进行保护, 这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。(3)加密技术用于网络安全的加密技术通常有两种形式:(a) 面向服务的加密技术。 面向服务的加密技术即通常所说的信息加密。它是指利用好的密码算法对有些敏感

9、数据、文件和程序进行加密, 并以密文方式存取,以防泄密。 其优点在于实现相对简单, 不需要对网络数据所经过的网络的安全性提出特殊的要求。(b) 面向网络的加密技术。 面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、 数字签名等, 这些安全协议大多采用了诸如RSA公钥密码算法、 DES分组密码、 MD系列 Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、 冒充和篡改,从而保证网络的连通性和可用性不受损害。加密技术是网络信息最基本、 最核心的技术措施。 但加密的有效性完全取决于所采用的密码算法, 故一般由中央授权部门研制生产

10、,不能自行采用一些密码算法用于网络中,否则后果不堪设想。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 31 页 - - - - - - - - - (4)其它安全措施包括鉴别技术、数字签名技术、入侵检测技术、审计监控、防病毒技术、 备份和恢复技术等。 鉴别技术是指只有经过网络系统授权和登记的合法用户才能进入网络。 审计监控是指随时监视用户在网络中的活动,记录用户对敏感的数据资源的访问, 以便随时调查和分析是否遭到黑客的攻击。这些都是保障网络安全的重要手段。1.2 本课题

11、的研究意义计算机网络技术的飞速发展, 极大的改变了人们传统的生活和工作模式,越来越多的社会经济活动开始依赖网络来完成,可以说计算机网络的发展已经成为现代社会进步的一个重要标志。但与此同时,计算机犯罪、黑客攻击、病毒入侵等恶性事件也频频发生。 因此,信息安全已越来越受到世界各国的重视。嗅探器作为一种网络通讯程序, 是通过对网卡的编程来实现网络通讯的,对网卡的编程是使用通常的套接字( socket )方式来进行。但是,通常的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不

12、引起响应, 也就是说应用程序无法收取到达的数据包。而网络嗅探器的目的恰恰在于从网卡接收所有经过它的数据包,这些数据包即可以是发给它的也可以是发往别处的。本文通过对网络嗅探器对网络上传输的数据包的捕获与分析功能的进一步了解,做到知己知彼。通过网络嗅探器对网络上传输的数据包进行捕获和分析,获取所需要的信息, 利用对这些信息进行网络安全分析。因此,对网络嗅探器的研究具有重要意义。1.3 本文研究的内容本文的研究主要围绕以下几个方面进行。1. 网络嗅探器的概念及部分应用的研究。主要包括网络嗅探器的概念、 网络嗅探器的工作原理。2. 用网络嗅探器对 ICMP 协议、 DHCP 协议和 TCP 协议的数据

13、包进行捕获,并对所捕获到的数据包进行分析。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 31 页 - - - - - - - - - 第二章网络嗅探器的基本原理2.1 网络嗅探器概述网络嗅探器又称为网络监听器, 简称为 Sniffer子系统, 放置于网络节点处,对网络中的数据帧进行捕获的一种被动监听手段,是一种常用的收集有用数据的方法,这些数据可以是用户的账号和密码,可以是一些商用机密数据等等。Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工

14、具。 Sniffer的正当用处主要是分析网络的流量, 以便找出所关心的网络中潜在的问题。例如 , 假设网络的某一段运行得不是很好, 报文的发送比较慢 , 而我们又不知道问题出在什么地方, 此时就可以用嗅探器截获网络中的数据包,分析问题的所在。而嗅探器也可作为攻击工具被黑客所利用为其发动进一步的攻击提供有价值的信息。2.2 嗅探器实现基础以太网数据帧是一组数字脉冲, 它们在传输介质上进行传输, 从而实现信息的传递。以太网帧格式符合IEEE802.3 标准,帧中包含目的地址和源地址,目的地址最高位为 0 是普通地址, 为 1 时是组地址。 当一个帧送到组地址时, 组内的所有站点都会收到该帧。 如果

15、将它送到一个普通地址, 一般情况下, 只有一个站点收到这个帧, 但是,以太网是以广播方式发送帧的,也即这个帧会传播到其所在网段内的所有站点, 只不过该站点不会接收目的地址不为本机地址的帧。为了捕获网段内的所有帧 ( 以后称数据包 ),可以设置以太网卡的工作方式, 以太网卡通常有正常模式 (normal mode) 和混杂模式 (promiscuous mode) 两种工作模式。在正常模式下,网卡每接收到一个到达的数据包, 就会检查该数据包的目的地址,如果是本机地址和广播地址, 则将接收数据包放入缓冲区,其他目的地址的数据包则直接丢掉。 因此,正常模式下主机仅处理以本机为目的的数据包,网卡如果工

16、作在混杂模式, 则可以接收本网段内传输的所有数据包。如果要进行数据包捕获,必须利用网卡的混杂模式,获得经过本网段的所有数据信息。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 31 页 - - - - - - - - - 第三章数据包的捕获对于数据包的捕获过程,我们可以按照如下所示的流程图对捕获的过程进行解释。数据包捕获流程图: 3.1 wireshark抓包软件的解析首先,我们安装好wireshark 抓包软件后,将其打开,对其的部分功能按钮进行了解。如图所示,是我对w

17、ireshark 抓包软件的其中四个功能键的理解和认识。获取网络设备列表打开设备, 设为混杂模式编译过滤规则设置过滤规则循环捕获数据包关闭网络设备名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 31 页 - - - - - - - - - 3.2 Wireshark嗅探器对ICMP 协议数据包的捕获以及分析3.2.1 ICMP 协议的原理ICMP全称 InternetControlMessageProtocol,中文名为因特网控制报文协议。它工作在OSI 的网络层,向数据

18、通讯中的源主机报告错误。ICMP可以实现故障隔离和故障恢复。网络本身是不可靠的, 在网络传输过程中, 可能会发生许多突发事件并导致数据传输失败。网络层的IP 协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP 的缺限,它使用 IP 协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。3.2.2 利用网络嗅探工具开始捕获ICMP 协议的数据包利用 Wireshark 嗅探器抓捕 ICMP协议的数据包并对所捕获的数据包进行分析。我们利用 ping 程序产生 ICMP分组,抓取 ICMP数据包,具体程如下。1. 打开 Windows 命

19、令提示符窗口,启动Wireshark 分组嗅探器,在过滤窗口输入 ICMP :名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 31 页 - - - - - - - - - 2.接着我们打开 Windows 命令提示符窗口,在命令提示符界面输入 “ping -n 10 ” ,返回十条 ping 信息:从图上可以看出连续收到了10 个 ping 的恢复,每次 ICMP通讯的过程都是一个 ICMP request和 ICMP reply ,10 次通讯加起来一共20 个数据包。

20、3.停止 Wireshark 分组嗅探器捕捉后,我们会得到如图所示的页面:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 31 页 - - - - - - - - - 由图片我们可以看出, 在这次捕捉过程中, 我们捕捉到了很多数据包, 乱七八糟的排列。但是我们这次所抓包的对象是ICMP协议的,所以,我们可以单击下 Apply(应用)按钮或是按回车键,就可以使过滤生效,如下图所示:3.2.3 对所抓到的数据包的分析由上图我们可以看出,这次的抓包一共抓到了20 个 ICMP

21、 协议的数据包,我们随机打开一个ICMP request数据包和一个 ICMP reply数据包,其结果分别如图 a 和图 b 所示:图( a)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 31 页 - - - - - - - - - 图(b) 我们可以得到的信息有:1.Type:类型字段, 8 代表 ICMP的请求2.Code:代码字段, 0 代表 ICMP的请求3.Checksum :对 ICMP头部的校验值,如果传递过程中ICMP被篡改或损坏,与该值不匹配,接收

22、方就将这个ICMP数据包作废4. 进程 ID 标识,从哪个进程产生的ICMP数据包。5.Sequence Number :序列号,同一个进程中会产生很多个ICMP数据包,用来描述当前这个数据包是哪一个,每一对ICMP request 和 ICMP reply 这个字段应该是一样的6.Data :ICMP中的数据, 一般都是无意义的填充字段,这个部分可能会被黑客加入恶意代码,实施ICMP攻击3.3 Wireshark嗅探器对DHCP 协议数据包捕获及分析3.3.1 DHCP 协议的原理DHCP ,全称是 DynamicHostConfigurationProtocol中文名为动态主机配置协议,它

23、的前身是BOOTP ,它工作在 OSI的应用层,是一种帮助计算机从指定的 DHCP 服务器获取它们的配置信息的自举协议。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 31 页 - - - - - - - - - DHCP 使用客户端 / 服务器模式,请求配置信息的计算机叫做DHCP 客户端,而提供信息的叫做DHCP 的服务器。 DHCP 为客户端分配地址的方法有三种:手工配置、自动配置、动态配置。DHCP 最重要的功能就是动态分配。除了IP 地址,DHCP分组还为客户

24、端提供其他的配置信息,比如子网掩码。这使得客户端无需用户动手就能自动配置连接网络。3.3.2 利用 Wireshark 嗅探器抓捕DHCP协议的数据包并分析利用 ipconfig /release 和 ipconfig /renew 产生 DHCP 分组,抓取 DHCP数据包,具体程如下。1. 启动 wireshark ,启动 Wireshark 分组嗅探器,在过滤窗口输入bootp :2. 打开 Windows 命令提示符窗口,输入ipconfig /release,释放 IP(命令ipconfig /release中, release 是该命令的参数。该命令为释放现有的IP 地址) 。名师

25、资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 31 页 - - - - - - - - - ipconfig /release终止后,输入 ipconfig /renew ,将发起一个 DHCP 过程(命令 ipconfig /renew 中,renew 也与 release 一样,是该命令的参数。该命令是向 DHCP 服务器发出请求,并租用一个IP 地址。一般情况下使用ipconfig /renew 获得的 IP 地址和之前的地址一样, 只有在原地址被占用的情况下才会获

26、得一个新的地址。一般来说,这两个参数是一起使用的)。在这个试验中,是要让计算机发起DHCP 过程。ipconfig /renew 终止后,再次输入ipconfig /renew 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 31 页 - - - - - - - - - ipconfig /renew 终止后,再次输入ipconfig /release ipconfig /release 终止后,再次输入 ipconfig /renew 名师资料总结 - - -精品资料

27、欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 31 页 - - - - - - - - - 停止分组捕获后, wireshark 界面如下:3.3.3 分析所抓到的数据包由上图我们可以看出,在这次捕捉过程中,我们捕捉到的数据包还是很多,乱七八糟的排列。但是我们这次所抓包的对象是DHCP协议的,所以,我们还是名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 31 页 - - -

28、- - - - - - 可以单击下 Apply (应用)按钮或是按回车键, 就可以使过滤生效, 如下图所示:打开第一条 DCHP数据包,由第一次执行ipconfig /release 产生,结构如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 31 页 - - - - - - - - - DHCP的报文格式整理如下:对应的含义分别是:OP:若是 client 送给 server 的封包,设为 1,反向为 2;Hard type:硬件类别, ethernet 为 1;

29、Hard address length :硬件长度, ethernet 为 6;Hops:若数据包需经过router 传送,每站加 1,若在同一网内,为0;Transaction ID :事务 ID,是个随机数,用于客户和服务器之间匹配请求和相应消息;Seconds :由用户指定的时间,指开始地址获取和更新进行后的时间;Flags : 从 0-15bits, 最左一 bit 为 1 时表示 server将以广播方式传送封包给client,其余尚未使用;Ciaddr:用户 IP地址;Yiaddr:服务器分配给客户的IP地址;Siaddr:用于 bootstrap 过程中的 IP地址; (服务器的

30、 IP地址)Giaddr:转发代理(网关) IP地址;Chaddr:client 的硬件地址;Sname :可选 server 的名称,以 0 x00 结尾;File:启动文件名;Options: ,厂商标识,可选的参数字段OP(1)Htype(1)Hlen(1)Hops(1)Transaction ID(4)Seconds(2)Flags(2)Ciaddr (4)Yiaddr (4)Siaddr (4)Giaddr (4)Chaddr (16 )Sname (64 )File (128 )Options(variable)名师资料总结 - - -精品资料欢迎下载 - - - - - - -

31、- - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 31 页 - - - - - - - - - 这里我们重点分析第一次执行ipconfig /renew 产生的四条数据包, 如下图所示所勾画出的四条数据包:1.Discover 二层源地址:24:fd:52:d5:c1:ad 二层目的地址:ff:ff:ff:ff:ff:ff Message type:Boot request (1) ,1 是请求包,由clident 端发出的Hops:0,表示未经过处理Client IP address:0.0.0.0,客户端的源IP,因为刚开始不知道ip

32、地址是多少Client MAC address:24:fd:52:d5:c1:ad(24:fd:52:d5:c1:ad) ,客户端的MAC地址Option: ( t=53,l=1)DHCP Message Type=DHCP Discover ,这是一个discover 包名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 31 页 - - - - - - - - - 2.提供阶段二层源地址:9c:21:6a:64:f6:02 二层目的地址:24:fd:52:d5:c1:a

33、d 三层源地址:192:168:1:1 三层目的地址:192:168:1:104 User Datagran Protocol:通过 udp 来传输,端口号:client-68,server-67 Message type:Boot reply (2) ,1 是回复包Hops:0 Boot flags:unicast Your(client) IP address:192.168.1.104 Client MAC address:24:fd:52:d5:c1:ad ,客户端的MAC 地址Option: ( t=53,l=1)DHCP Message Type=DHCP offer ,这是一个o

34、ffer 包3.选择阶段名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 31 页 - - - - - - - - - 二层源地址:24:fd:52:d5:c1:ad 二层目的地址:ff:ff:ff:ff:ff:ff Message type:Boot request (1) ,1 是请求包Hops:0 Boot flags:unicast Your(client) IP address:192.168.1.104 Client MAC address:24:fd:52:

35、d5:c1:ad ,客户端的MAC 地址Option: ( t=53,l=1)DHCP Message Type=DHCP request ,这是一个request 包4.确认阶段名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 31 页 - - - - - - - - - 二层源地址:24:fd:52:d5:c1:ad 二层目的地址:ff:ff:ff:ff:ff:ff Message type:Boot request (1) ,1 是请求包Hops:0 Boot fl

36、ags:unicast Your(client) IP address:192.168.1.104 Client MAC address:24:fd:52:d5:c1:ad ,客户端的MAC 地址Option: ( t=53,l=1)DHCP Message Type=DHCP ACK,这是一个ACK包3.4 用 wireshark实现和分析三次握手三次握手过程为:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 31 页 - - - - - - - - - 下面用 wi

37、reshark实际分析三次握手的过程打开 wireshark ,打开浏览器输入http :/ 之后停止掉 wireshark ,可以先用 cmd命令获得百度的 IP 地址,得到百度 ip 地址为 61.135.169.125 在 filter中输入 ip.src =61.135.169.125 or ip.dst=61.135.169.125 查找出如图为三次握手的过程:第一次握手数据包客户端发送一个 TCP ,标志位为 SYN ,序列号为 0, 代表客户端请求建立连接。 如下图 :名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -

38、 名师精心整理 - - - - - - - 第 23 页,共 31 页 - - - - - - - - - 第二次握手的数据包服务器发回确认包 , 标志位为 SYN,ACK. 将确认序号 (Acknowledgement Number)设置为客户的 I S N 加 1 以. 即 0+1=1, 如下图:第三次握手的数据包客户端再次发送确认包 (ACK) SYN 标志位为 0,ACK标志位为 1. 并且把服务器发来 ACK 的序号字段 +1,放在确定字段中发送给对方. 并且在数据段放写 ISN的+1, 如下图 : 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -

39、 - - - - - - - 名师精心整理 - - - - - - - 第 24 页,共 31 页 - - - - - - - - - 就这样通过 tcp 三次握手,建立服务器与客户端的链接。由此可以检测客户端与服务器的链接是否是通畅的,但是仅应用于 TCP协议,如果其他协议就不一定是三次握手了。3.5 FTP 协议数据包的捕获3.5.1FTP原理FTP是文件传输控制协议,它可以使文件通过网络从一台主机传送到另一台主机上,而不受计算机类型和操作系统类型的限制,无论是PC机、服务器、大型机,还是 DOS操作系统、 Windows 操作系统、 Linux操作系统,只要双方都支持 FTP协议,就可以

40、方便地传送文件。3.5.2 实验准备用 Srev-U软件对文件设置共享、 修改、阅读、写入文件等。 建立一个用户。其具体步骤如下:(1) 首先,我们下载Srev-U 软件,解压后打开安装。我们需要先用命令查看自己电脑的 IP地址。命令语句是: ipconfig/all 。输入后按回车,得到结果如图所示。由这个命令我们就可以知道我的电脑IP 地址是: 192.168.144.121.(IP地址备用。)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 31 页 - - - -

41、 - - - - - (2) 打开 Srev-U 软件,在右键单击“用户” ,出现的对话框再“新建用户” 。具体步骤如图:(3) 新建用户,设置新用户名称为“000” 。单击“下一步”。如图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 26 页,共 31 页 - - - - - - - - - 设置新用户密码,密码也设置为“000” ,这样方便记忆。单击“下一步”。如图所示:主目录是指浏览的文件目录,我们可以设置想要给别人浏览的文件。如图所示:这里我选择让别人浏览我的U 盘(

42、命名为宋琪)里面的“网络与安全”这个文件夹)单击“确定”。如图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 27 页,共 31 页 - - - - - - - - - (4) 我们打开用户“ 000” ,可以看到如图的界面。我们可以在左边的选项栏中勾选想要给别人使用的权限。如读取、写入、追加等。选好后单击“应用”。在这个软件中, 我们也可以查看自己的IP地址。如图所示,单击“向导产生域”就可以查看自己的IP地址。名师资料总结 - - -精品资料欢迎下载 - - - - - -

43、 - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 28 页,共 31 页 - - - - - - - - - 3.5.3 FTP协议数据包的捕获建立好了一个用户以及对它权限的控制后,接着我们打开网络嗅探工具, 点击开始抓包,随后让同学访问自己的IP 地址,登陆我所建立好的用户,我们便可以抓到如下图所示的账号和密码:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 29 页,共 31 页 - - - - - - - - - 由图我们可以知道,

44、在同学源地址:“192.168.1.109 ” ,她访问我的IP地址是“ 192.168.1 .110:”是目标地址,我们可以抓到同学所输入的用户名“songqi ”和密码“ 123456” 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 30 页,共 31 页 - - - - - - - - - 总结在这次实验中,进一步的了解了网络嗅探器wireshark 的应用,以及充分的利用了网络嗅探器wireshark 对三种协议进行了捕获数据包并进行分析,了解到了协议的内容。 通过这次试验, 加强了对网络嗅探原理的理解,网络嗅探器不至可以帮助网络管理员, 也可以对网络造成一定的危害,是一把双刃剑, 但只要好好使用它,就可以让它成为很好的助手。通过这次试验,我学到了很多知识,充实了自己的网络知识,为以后的学习打下重要的基础。参考文献【1】王凤英,程震,网络与信息安全(第二版)C北京,中国铁道出版社,2010.6 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 31 页,共 31 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com