北邮网络管理实验报告实验三计算机与网络资源的探测和扫描实验报告.doc_第1页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息与通信工程学院网络管理实 验 报 告专业 信息工程 班级 2013211124 姓名 曹爽 学号 2013210640 实验三 计算机与网络资源的探测和扫描一、 实验目的熟悉Sniffer界面并掌握Sniffer工具的使用方法,学习Sniffer监控网络的模式,实现网络性能监控、节点状态查看,掌握Sniffer数据包过滤的基本设置方法。实现广播风暴的监控,HTTP、SNMP等协议数据包的捕获,以理解TCP/IP协议族中多种协议的数据结构、会话连接建立和终止的过程、TCP序号、应答序号的变化规律。并且,通过实验了解HTTP等协议明文传输的特性,以建立安全意识,防止HTTP等协议由于传输明文密码造成的泄密。二、 实验要求1、使用Sniffer Pro监视本地网内的主机间通信、协议分布和主机通信流量统计。2、设置Sniffer监控过滤器,过滤ARP协议包。3、使用Sniffer Pro来检测广播风暴和它的来源,设置广播流量过滤器,捕获HTTP等协议数据包并进行分析。三、 实验工具Sniffer Portable。四、 实验步骤1. 熟悉Sniffer Portable并监控网络性能启动之前需要选择监控的网卡,如下图所示。启动程序后,主界面如下图所示。第一个仪表盘显示传输数据时所占用的端口带宽与端口能够处理的最大带宽值的百分比;第二个仪表盘显示当前数据包的传输速度;第三个仪表盘显示当前数据包传输过程中的出错率。也可以选择表格的形式读取仪表盘中的数据,如下图所示。除了使用仪表盘表示网络的当前状况外,还可以使用其他几种模式来查看网络当前运营的状态。第一种是主机列表模式,选择“Host Table”,显示如下图,可以从中看出与当前主机相连接的信息。在选择了IP标签之后,就可以看到与本机相连的所有IP地址及信息。主机列表也有饼状图、柱状图等显示模式,如下图所示。第二种模式是矩阵模式,选择“Matrix”可显示下图。从图中可以看出各个IP互联的情况。矩阵分布还有大纲列表的查看方式,如下图所示。这里具体显示出两个通信的主机的IP地址、包裹数、字节数等等。除此之外还有应用响应时间模式、协议分布模式、全局统计模式等等,如下图所示。2. 监控节点状态我们还可以对网络中的节点进行监控,可以选择新建或者搜索监控主机,选择自动搜索,设置如下。搜索结果如下。也可以手动添加新地址,比如添加36,结果如下。之后可以查看监控网络的主机列表,大纲主机列表如下图所示,列表中包括了监控网络中所有连接的站点。当然也可以选择其他的查看模式,比如查看详细主机列表,如下图。此外还有柱状图、饼状图、矩阵分布的形式。在矩阵分布中也有大纲列表、详细列表、柱状图、饼状图之分。3. 设置数据包捕获过滤下图显示的是当前的过滤器设置汇总。比如,选择过滤只保留SIELAB04到SIELAB05的数据包,如下图所示。在“Advanced”中可以选择需要过滤的协议类型,比如选择过滤HHTP类型,如下图所示。之后定义捕获数据包的缓冲区,如下图所示。最后为这个新的过滤器设置名称,如下图所示。保存之后,在Select Filter界面选择要使用的过滤器,即可实现过滤,如下图所示。4. 监控网络风暴首先设置一个名为“Broadcast”的过滤器。在Station1中选择“Broadcast(FFFFFFFFFFFF)”, Station2中选择“Any”,即可监控网络风暴。在主界面中,选择历史样本窗口,在窗口中选择“Broadcasts/s”即可获取广播风暴的样本,如下图所示。5. 捕获HTTP数据包并进行分析在过滤器中选择协议时选中HTTP协议,如下图所示,设置好的过滤器信息如下图所示,可见只过滤出HTTP协议的数据。之后选中要捕获的主机地址,右键点击Capture,即可开始捕获,如下图。开始捕获后,仪表盘会显示捕获到Packet的数量,如下图。在捕获过程中,打开一个网页,如北邮人论坛(如下图所示),输入账号密码登录,之后停止捕获。停止抓包后,分析捕获的数据包,可以找到很多刚才上网的信息,比如下图中选中的数据包,解析的结果是我登录北邮人论坛的用户名和密码。除此之外还有很多其他的信息,如下图所示。6. SNMP数据包的捕获与分析首先新建一个过滤器,如下图。之后按照之前的步骤,选择监视的主机,协议选择SNMP协议,如下图所示。选用该过滤器,如果被监视的主机发来SNMP数据包(本实验中是通过MibBrowser软件查看目的端主机sysName的值),即可捕获,如下图所示。解析数据包,可以发现被监视主机的信息,如主机名称。五、 习题解答1.观察并统计网络中各个协议的分布情况,统计当前通信量最大的5种协议及各种协议所占的比重,完成下表。答:网络中的协议NetBIOS_NS_UHTTPNetBIOS_DGM_UBootpcBootps各种协议的比重37.50%15.74%9.41%1.86%1.36%详细信息如下图所示。2.设置Sniffer监控过滤器,过滤HTTP协议包,具体如下:(1)打开主机列表监控窗口,选择Detail模式查看监控数据,并记录该列表中捕获到的协议与相关信息。(2)设置Sniffer的Monitor过滤器,使其仅检测HTTP协议,观察此时的主机列表窗口显示内容与(1)中显示信息的区别,说明使用Monitor过滤器的作用和优点。答:设置过滤器的具体步骤在上文中叙述过了,这里比较设置过滤器与不设过滤器的情况下,主机列表窗口显示内容的区别。Default过滤器的信息如下,监视的是所有与sielab05主机通信的数据,没有协议限制。而设置的过滤器“HTTP&ARP”的信息如下,监视的是通过HTTP协议与sielab05主机通信的数据。首先选择Default过滤器,主机列表窗口显示内容如下,可以看出,有六种协议的数据。之后选择HTTP&ARP过滤器,如下图所示。主机列表窗口显示内容如下,可以看出,除了HTTP协议的其他协议数据被过滤掉了,只剩下了HTTP协议的数据。使用Monitor过滤器可以很方便地设置过滤的协议,只需要在Advanced选项卡中选中需要的协议即可,从而在众多协议中筛选出需要的协议传递的数据。3.试监控本网络内是否存在广播风暴。答:监控网络风暴的详细步骤在上文已经叙述过了,监控结果如下图所示。可以看出,本网络内存在广播风暴。4.试设置Sniffer过滤器,捕获HTTP数据包并进行分析。答:设置方法和捕获步骤在上文已经叙述过了,现选取一条HTTP数据进行解析如下。从图中可以看出,这条数据对应的解析内容为我登录北邮人论坛时的账号和密码。5.任务二中嗅探HTTP信息所得到的数据包太多,不仅占用主机的硬盘资源,也给分析带来很大麻烦,其实可以选择“Define Filter”选项中的“Data Pattern”,这个功能可以进行更加详细的过滤设置,从而可以通过捕获更少的数据包获取最有用的数据,请研究如何设置这些选项,并写出设置的详细步骤及最终的捕获结果。答:通过Data Pattern可以进行更加详细的过滤设置,如下图,比如我选择过滤协议类型为HTTP,端口号为1459的数据包,具体设置如下图所示,点OK后即可完成过滤器设置。应用过滤器后,可以发现原来各种协议的数据包只剩下了HTTP协议端口号为1459的数据包,如下图所示。六、 心得体会这次实验是第二次上机实验,无论是任务量还是难度都比上一次有所增加。这次实验主要使用Sniffer软件设置过滤器,探测并获取网络数据包,通过解析数据包可以发现许多上网时的数据信息,比如登录时的用户名和密码,通过设置过滤器,也可以过滤出我们需要的数据包。在设置过滤器的时候,我发现无论我选择过滤或者不过滤,其结果没有很大区别,仔细研究后发现是选择的位置不对。我应该在Monitor下选择过滤器,而不是在Capture下选择,改正之后就出现了应有的过滤效果。这次实验让我了解到网络中的数据是以各种协议的数据包的形式传送的,并且协议的分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论