北郵網(wǎng)絡(luò)管理實驗報告實驗三計算機與網(wǎng)絡(luò)資源的探測和掃描實驗報告.doc_第1頁
免費預(yù)覽已結(jié)束,剩余33頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

信息與通信工程學(xué)院網(wǎng)絡(luò)管理實 驗 報 告專業(yè) 信息工程 班級 2013211124 姓名 曹爽 學(xué)號 2013210640 實驗三 計算機與網(wǎng)絡(luò)資源的探測和掃描一、 實驗?zāi)康氖煜niffer界面并掌握Sniffer工具的使用方法,學(xué)習(xí)Sniffer監(jiān)控網(wǎng)絡(luò)的模式,實現(xiàn)網(wǎng)絡(luò)性能監(jiān)控、節(jié)點狀態(tài)查看,掌握Sniffer數(shù)據(jù)包過濾的基本設(shè)置方法。實現(xiàn)廣播風(fēng)暴的監(jiān)控,HTTP、SNMP等協(xié)議數(shù)據(jù)包的捕獲,以理解TCP/IP協(xié)議族中多種協(xié)議的數(shù)據(jù)結(jié)構(gòu)、會話連接建立和終止的過程、TCP序號、應(yīng)答序號的變化規(guī)律。并且,通過實驗了解HTTP等協(xié)議明文傳輸?shù)奶匦?,以建立安全意識,防止HTTP等協(xié)議由于傳輸明文密碼造成的泄密。二、 實驗要求1、使用Sniffer Pro監(jiān)視本地網(wǎng)內(nèi)的主機間通信、協(xié)議分布和主機通信流量統(tǒng)計。2、設(shè)置Sniffer監(jiān)控過濾器,過濾ARP協(xié)議包。3、使用Sniffer Pro來檢測廣播風(fēng)暴和它的來源,設(shè)置廣播流量過濾器,捕獲HTTP等協(xié)議數(shù)據(jù)包并進行分析。三、 實驗工具Sniffer Portable。四、 實驗步驟1. 熟悉Sniffer Portable并監(jiān)控網(wǎng)絡(luò)性能啟動之前需要選擇監(jiān)控的網(wǎng)卡,如下圖所示。啟動程序后,主界面如下圖所示。第一個儀表盤顯示傳輸數(shù)據(jù)時所占用的端口帶寬與端口能夠處理的最大帶寬值的百分比;第二個儀表盤顯示當(dāng)前數(shù)據(jù)包的傳輸速度;第三個儀表盤顯示當(dāng)前數(shù)據(jù)包傳輸過程中的出錯率。也可以選擇表格的形式讀取儀表盤中的數(shù)據(jù),如下圖所示。除了使用儀表盤表示網(wǎng)絡(luò)的當(dāng)前狀況外,還可以使用其他幾種模式來查看網(wǎng)絡(luò)當(dāng)前運營的狀態(tài)。第一種是主機列表模式,選擇“Host Table”,顯示如下圖,可以從中看出與當(dāng)前主機相連接的信息。在選擇了IP標(biāo)簽之后,就可以看到與本機相連的所有IP地址及信息。主機列表也有餅狀圖、柱狀圖等顯示模式,如下圖所示。第二種模式是矩陣模式,選擇“Matrix”可顯示下圖。從圖中可以看出各個IP互聯(lián)的情況。矩陣分布還有大綱列表的查看方式,如下圖所示。這里具體顯示出兩個通信的主機的IP地址、包裹數(shù)、字節(jié)數(shù)等等。除此之外還有應(yīng)用響應(yīng)時間模式、協(xié)議分布模式、全局統(tǒng)計模式等等,如下圖所示。2. 監(jiān)控節(jié)點狀態(tài)我們還可以對網(wǎng)絡(luò)中的節(jié)點進行監(jiān)控,可以選擇新建或者搜索監(jiān)控主機,選擇自動搜索,設(shè)置如下。搜索結(jié)果如下。也可以手動添加新地址,比如添加36,結(jié)果如下。之后可以查看監(jiān)控網(wǎng)絡(luò)的主機列表,大綱主機列表如下圖所示,列表中包括了監(jiān)控網(wǎng)絡(luò)中所有連接的站點。當(dāng)然也可以選擇其他的查看模式,比如查看詳細(xì)主機列表,如下圖。此外還有柱狀圖、餅狀圖、矩陣分布的形式。在矩陣分布中也有大綱列表、詳細(xì)列表、柱狀圖、餅狀圖之分。3. 設(shè)置數(shù)據(jù)包捕獲過濾下圖顯示的是當(dāng)前的過濾器設(shè)置匯總。比如,選擇過濾只保留SIELAB04到SIELAB05的數(shù)據(jù)包,如下圖所示。在“Advanced”中可以選擇需要過濾的協(xié)議類型,比如選擇過濾HHTP類型,如下圖所示。之后定義捕獲數(shù)據(jù)包的緩沖區(qū),如下圖所示。最后為這個新的過濾器設(shè)置名稱,如下圖所示。保存之后,在Select Filter界面選擇要使用的過濾器,即可實現(xiàn)過濾,如下圖所示。4. 監(jiān)控網(wǎng)絡(luò)風(fēng)暴首先設(shè)置一個名為“Broadcast”的過濾器。在Station1中選擇“Broadcast(FFFFFFFFFFFF)”, Station2中選擇“Any”,即可監(jiān)控網(wǎng)絡(luò)風(fēng)暴。在主界面中,選擇歷史樣本窗口,在窗口中選擇“Broadcasts/s”即可獲取廣播風(fēng)暴的樣本,如下圖所示。5. 捕獲HTTP數(shù)據(jù)包并進行分析在過濾器中選擇協(xié)議時選中HTTP協(xié)議,如下圖所示,設(shè)置好的過濾器信息如下圖所示,可見只過濾出HTTP協(xié)議的數(shù)據(jù)。之后選中要捕獲的主機地址,右鍵點擊Capture,即可開始捕獲,如下圖。開始捕獲后,儀表盤會顯示捕獲到Packet的數(shù)量,如下圖。在捕獲過程中,打開一個網(wǎng)頁,如北郵人論壇(如下圖所示),輸入賬號密碼登錄,之后停止捕獲。停止抓包后,分析捕獲的數(shù)據(jù)包,可以找到很多剛才上網(wǎng)的信息,比如下圖中選中的數(shù)據(jù)包,解析的結(jié)果是我登錄北郵人論壇的用戶名和密碼。除此之外還有很多其他的信息,如下圖所示。6. SNMP數(shù)據(jù)包的捕獲與分析首先新建一個過濾器,如下圖。之后按照之前的步驟,選擇監(jiān)視的主機,協(xié)議選擇SNMP協(xié)議,如下圖所示。選用該過濾器,如果被監(jiān)視的主機發(fā)來SNMP數(shù)據(jù)包(本實驗中是通過MibBrowser軟件查看目的端主機sysName的值),即可捕獲,如下圖所示。解析數(shù)據(jù)包,可以發(fā)現(xiàn)被監(jiān)視主機的信息,如主機名稱。五、 習(xí)題解答1.觀察并統(tǒng)計網(wǎng)絡(luò)中各個協(xié)議的分布情況,統(tǒng)計當(dāng)前通信量最大的5種協(xié)議及各種協(xié)議所占的比重,完成下表。答:網(wǎng)絡(luò)中的協(xié)議NetBIOS_NS_UHTTPNetBIOS_DGM_UBootpcBootps各種協(xié)議的比重37.50%15.74%9.41%1.86%1.36%詳細(xì)信息如下圖所示。2.設(shè)置Sniffer監(jiān)控過濾器,過濾HTTP協(xié)議包,具體如下:(1)打開主機列表監(jiān)控窗口,選擇Detail模式查看監(jiān)控數(shù)據(jù),并記錄該列表中捕獲到的協(xié)議與相關(guān)信息。(2)設(shè)置Sniffer的Monitor過濾器,使其僅檢測HTTP協(xié)議,觀察此時的主機列表窗口顯示內(nèi)容與(1)中顯示信息的區(qū)別,說明使用Monitor過濾器的作用和優(yōu)點。答:設(shè)置過濾器的具體步驟在上文中敘述過了,這里比較設(shè)置過濾器與不設(shè)過濾器的情況下,主機列表窗口顯示內(nèi)容的區(qū)別。Default過濾器的信息如下,監(jiān)視的是所有與sielab05主機通信的數(shù)據(jù),沒有協(xié)議限制。而設(shè)置的過濾器“HTTP&ARP”的信息如下,監(jiān)視的是通過HTTP協(xié)議與sielab05主機通信的數(shù)據(jù)。首先選擇Default過濾器,主機列表窗口顯示內(nèi)容如下,可以看出,有六種協(xié)議的數(shù)據(jù)。之后選擇HTTP&ARP過濾器,如下圖所示。主機列表窗口顯示內(nèi)容如下,可以看出,除了HTTP協(xié)議的其他協(xié)議數(shù)據(jù)被過濾掉了,只剩下了HTTP協(xié)議的數(shù)據(jù)。使用Monitor過濾器可以很方便地設(shè)置過濾的協(xié)議,只需要在Advanced選項卡中選中需要的協(xié)議即可,從而在眾多協(xié)議中篩選出需要的協(xié)議傳遞的數(shù)據(jù)。3.試監(jiān)控本網(wǎng)絡(luò)內(nèi)是否存在廣播風(fēng)暴。答:監(jiān)控網(wǎng)絡(luò)風(fēng)暴的詳細(xì)步驟在上文已經(jīng)敘述過了,監(jiān)控結(jié)果如下圖所示??梢钥闯?,本網(wǎng)絡(luò)內(nèi)存在廣播風(fēng)暴。4.試設(shè)置Sniffer過濾器,捕獲HTTP數(shù)據(jù)包并進行分析。答:設(shè)置方法和捕獲步驟在上文已經(jīng)敘述過了,現(xiàn)選取一條HTTP數(shù)據(jù)進行解析如下。從圖中可以看出,這條數(shù)據(jù)對應(yīng)的解析內(nèi)容為我登錄北郵人論壇時的賬號和密碼。5.任務(wù)二中嗅探HTTP信息所得到的數(shù)據(jù)包太多,不僅占用主機的硬盤資源,也給分析帶來很大麻煩,其實可以選擇“Define Filter”選項中的“Data Pattern”,這個功能可以進行更加詳細(xì)的過濾設(shè)置,從而可以通過捕獲更少的數(shù)據(jù)包獲取最有用的數(shù)據(jù),請研究如何設(shè)置這些選項,并寫出設(shè)置的詳細(xì)步驟及最終的捕獲結(jié)果。答:通過Data Pattern可以進行更加詳細(xì)的過濾設(shè)置,如下圖,比如我選擇過濾協(xié)議類型為HTTP,端口號為1459的數(shù)據(jù)包,具體設(shè)置如下圖所示,點OK后即可完成過濾器設(shè)置。應(yīng)用過濾器后,可以發(fā)現(xiàn)原來各種協(xié)議的數(shù)據(jù)包只剩下了HTTP協(xié)議端口號為1459的數(shù)據(jù)包,如下圖所示。六、 心得體會這次實驗是第二次上機實驗,無論是任務(wù)量還是難度都比上一次有所增加。這次實驗主要使用Sniffer軟件設(shè)置過濾器,探測并獲取網(wǎng)絡(luò)數(shù)據(jù)包,通過解析數(shù)據(jù)包可以發(fā)現(xiàn)許多上網(wǎng)時的數(shù)據(jù)信息,比如登錄時的用戶名和密碼,通過設(shè)置過濾器,也可以過濾出我們需要的數(shù)據(jù)包。在設(shè)置過濾器的時候,我發(fā)現(xiàn)無論我選擇過濾或者不過濾,其結(jié)果沒有很大區(qū)別,仔細(xì)研究后發(fā)現(xiàn)是選擇的位置不對。我應(yīng)該在Monitor下選擇過濾器,而不是在Capture下選擇,改正之后就出現(xiàn)了應(yīng)有的過濾效果。這次實驗讓我了解到網(wǎng)絡(luò)中的數(shù)據(jù)是以各種協(xié)議的數(shù)據(jù)包的形式傳送的,并且協(xié)議的分

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論