使用用SnifferPro网络分析器实验报告.docx
《使用用SnifferPro网络分析器实验报告.docx》由会员分享,可在线阅读,更多相关《使用用SnifferPro网络分析器实验报告.docx(8页珍藏版)》请在冰点文库上搜索。
使用用SnifferPro网络分析器实验报告
使用用Sniffer_Pro网络分析器实验报告
南京信息工程大学实验(实习)报告
实验名称使用用SnifferPro网络分析器实验日期2014.12.21得分指导教师朱节中
系计算机专业软件工程年级2012班次1姓名董上琦学号***********
一、实验目的
1、掌握Sniffer工具的安装和使用方法
2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构
3、掌握ICMP协议的类型和代码
二、实验内容
1、安装SnifferPro
2、捕捉数据包
3、分析捕捉的数据包
三、实验步骤
1、安装SnifferPro
SnifferPro安装过程并不复杂,setup后一直点击“确定”即可,第一次运行时需要选择网络适配器或网卡后才能正常工作。
如下图所示:
选择好网络适配器或网卡后,即可进入主界面,如下图所示:
2、捕捉数据包
以抓FTP密码为例
步骤1:
设置规则
选择Capture菜单中的DefindFilter出现图
(1)界面,选择图
(1)中的ADDress项,在station1和2中分别填写两台机器的IP地址,选择Advanced选项,选择选IP/TCP/FTP,将PacketSize设置为InBetween63-71,PacketType设置为Normal。
如图
(2)所示,选择DataPattern项,点击箭头所指的AddPattern按钮,出现图(3)界面,按图设置OFFset为2F,方格内填入18,name可任意起。
确定后如图(4)点击AddNOT按钮,再点击AddPattern按钮增加第二条规则,按图(5)所示设置好规则,确定后如图(6)所示。
图
(1)
图
(2)
图(3)
图(4)
图(5)
图(6)
步骤2:
抓包
按F10键出现下图界面,开始抓包。
图(7)
步骤3:
运行FTP命令
本例使FTP到一台开有FTP服务的Linux机器上
D:
/>ftp192.168.113.50
Connectedto192.168.113.50.
220test1FTPserver(Versionwu-2.6.1
(1)WedAug905:
54:
50EDT2000)ready.
User(192.168.113.50:
(none)):
test
331Passwordrequiredfortest.
Password:
步骤4:
察看结果
当下图中箭头所指的望远镜图标变红时,表示已捕捉到数据
图(8)
点击该图标出现下图所示界面,选择箭头所指的Decode选项即可看到捕捉到的所有包。
可以清楚地看出用户名为test和密码为123456789。
图(9)
3、分析捕捉的数据包
将图
(1)中PacketSize设置为63-71是根据用户名和口令的包大小来设置的,图(9)可以看出口令的数据包长度为70字节,其中协议头长度为:
14+20+20=54,与telnet的头长度相同。
Ftp的数据长度为16,其中关键字PASS占4个字节,空格占1个字节,密码占9个字节,Od0a(回车换行)占2个字节,包长度=54+16=70。
如果用户名和密码比较长那么PacketSize的值也要相应的增长。
DataPattern中的设置是根据用户名和密码中包的特有规则设定的,为了更好的说明这个问题,要在开着图(7)的情况下选择Capture菜
图(11)
图(12)
三、体会和总结
本次的实验,学习了Sniffer工具的安装和使用方法,通过使用Sniffer工具理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构,并且掌握了ICMP协议的类型和代码。
在今后的实验中还需要加强对所抓包的分析理解,以更好的使用这一工具。