《使用用Sniffer-Pro网络分析器实验报告(共6页).doc》由会员分享,可在线阅读,更多相关《使用用Sniffer-Pro网络分析器实验报告(共6页).doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上南京信息工程大学 实验(实习)报告实验名称 使用用Sniffer Pro网络分析器 实验日期 2014.12.21 得分 指导教师 朱节中 系 计算机 专业 软件工程 年级 2012 班次 1 姓名 董上琦 学号 一、 实验目的1、掌握Sniffer工具的安装和使用方法2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构3、掌握ICMP协议的类型和代码二、实验内容1、安装Sniffer Pro2、捕捉数据包3、分析捕捉的数据包三、实验步骤1、安装Sniffer ProSniffer Pro安装过程并不复杂,setup后一直点击“确定”即可,第一次运行时需要
2、选择网络适配器或网卡后才能正常工作。如下图所示:选择好网络适配器或网卡后,即可进入主界面,如下图所示:2、捕捉数据包 以抓FTP密码为例步骤1:设置规则选择Capture菜单中的Defind Filter出现图(1)界面,选择图(1)中的ADDress项,在station1和2中分别填写两台机器的IP地址,选择Advanced选项,选择选IP/TCP/FTP ,将 Packet Size设置为 In Between 63 -71, Packet Type 设置为 Normal。如图(2)所示,选择Data Pattern项,点击箭头所指的Add Pattern按钮,出现图(3)界面,按图设置O
3、FFset为2F,方格内填入18,name可任意起。确定后如图(4)点击Add NOT按钮,再点击Add Pattern按钮增加第二条规则,按图(5)所示设置好规则,确定后如图(6)所示。图(1)图(2)图(3)图(4)图(5)图(6)步骤2:抓包按F10键出现下图界面,开始抓包。图(7)步骤3:运行FTP命令本例使FTP到一台开有FTP服务的Linux机器上D:/ftp 192.168.113.50 Connected to 192.168.113.50. 220 test1 FTP server (Version wu-2.6.1(1) Wed Aug 9 05:54:50 EDT 200
4、0) ready. User (192.168.113.50:(none): test 331 Password required for test. Password:步骤4:察看结果当下图中箭头所指的望远镜图标变红时,表示已捕捉到数据图(8)点击该图标出现下图所示界面,选择箭头所指的Decode选项即可看到捕捉到的所有包。可以清楚地看出用户名为test和密码为。图(9)3、分析捕捉的数据包将图(1)中Packet Size设置为 63 -71是根据用户名和口令的包大小来设置的,图(9)可以看出口令的数据包长度为70字节,其中协议头长度为:14+20+20=54,与telnet的头长度相同。
5、Ftp的数据长度为16,其中关键字PASS占4个字节,空格占1个字节,密码占9个字节,Od 0a(回车 换行)占2个字节,包长度=54+16=70。如果用户名和密码比较长那么Packet Size的值也要相应的增长。Data Pattern中的设置是根据用户名和密码中包的特有规则设定的,为了更好的说明这个问题,要在开着图(7)的情况下选择Capture菜单中的Defind Filter,如图(2)所示,选择Data Pattern项,点击箭头所指的Add Pattern按钮,出现图(10)界面,选择图中1所指然后点击2所指的Set Data按钮。OFFset、方格内、Name将填上相应的值。同
6、理图(11)中也是如此。这些规则的设置都是根据要抓的包的相应特征来设置的,这些都需要对TCP/IP协议的深入了解,从图(12)中可以看出网上传输的都是一位一位的比特流,操作系统将比特流转换为二进制,Sniffer这类的软件又把二进制换算为16进制,然后又为这些数赋予相应的意思,图中的18指的是TCP协议中的标志位是18。OFFset指的是数据包中某位数据的位置,方格内填的是值。图(10)图(11)图(12)三、 体会和总结本次的实验,学习了Sniffer工具的安装和使用方法,通过使用Sniffer工具理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构,并且掌握了ICMP协议的类型和代码。在今后的实验中还需要加强对所抓包的分析理解,以更好的使用这一工具。专心-专注-专业