实验三 Sniffer检测实验_第1页
实验三 Sniffer检测实验_第2页
实验三 Sniffer检测实验_第3页
实验三 Sniffer检测实验_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实验三Sniffer检测实验一、实验目的利用Sniffer软件捕获网络信息数据包,然后通过解码进行分析。二、实验要求及方法1.实验环境1)硬件:三台PC计算机。2)软件:操作系统Windows2003ServerSP4以上,Sniffer软件。2.注意事项本实验是在虚拟实验环境下完成,如要在真实的环境下完成,则网络设备应该选择集线器或交换机。如果是交换机,则在C机上要做端口镜像。3.实验方法三台PC机的IP地址及任务分配见下表。设备IP地址任务分配A机用户Zhao利用此机登陆到FTP服务器B机已经搭建好的FTP服务器C机用户Tom在此机利用Sniffer软件捕获Zhao的账号和密码三、实验内容及步骤1.实验内容三台PC机,其中用户Zhao利用已建好的账号在A机上登录到B机已经搭建好的FTP服务器,用户Tom在此机利用Sniffer软件捕获Zhao的账号和密码。2.实验步骤(1)在C机上安装Sniffer软件。启动Sniffer进入主窗口,入图1所示。图1(2)在进行流量捕捉之前,首先选择网络适配器,确定从计算机的哪个适配器上接收数据,并把网卡设成混杂模式。网卡混杂模式,就是把所有数据包接收下来放入内存进行分析。设置方法:单击“File”→“SelectSettings”命令,在弹出的对话框中设置,如图2所示。图2(3)新建一个过滤器。设置方法为:1)单击“Capture”→“DefineFilter”命令进入DefineFilter–Capture窗口。2)单击<Profiles>命令,打开CaptureProfiles对话框;单击<New>按钮。在NewProfilesName文本框中输入ftp_test;单击<OK>按钮。在CaptureProfiles对话框中单击<Done>按钮,如图3所示。图3(4)在“DefineFilter”对话框的Address选项卡中,设置地址的类型为IP,并在Station1和Station2中分别制定要捕获的地址对,如图4所示。图4(5)在“DefineFilter”对话框的Advanced选项卡中,指定要捕获的协议为FTP。(6)主窗口中,选择过滤器为ftp_test,然后单击“Capture”→“Start”,开始进行捕获。(7)用户Zhao在A机上登录到FTP服务器。(8)当用户用名字Zhao及密码登录成功时,Sniffer的工具栏会显示捕获成功的标志。(9)利用专家分析系统进行解码分析,可以得到基本信息,如用户名、客户端IP等。四、实验总结:这次实验遇到的问题主要是,刚接触这个实验,有点无所是从,觉得奇怪的是,一开始什么都不用配置,就按钮就可以分析了,sn

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论