本实验报告详细记录了网络嗅探技术的基础应用和实践过程,包括数据包捕获、分析及安全风险评估等内容。通过本次实验,加深了对网络通信原理的理解与掌握。文档主要针对计算机网络安全课程中的初次嗅探实验设计。
### 实验名称:网络嗅探实验
#### 1. 实验目的:
掌握使用网络嗅探工具的能力,并通过捕获和分析FTP及HTTP数据包来理解这些协议的明文传输特性,从而提高安全意识。
#### 2. 实验内容:
##### 3.1 网络嗅探器Sniffer原理
- Sniffer是一种用于监听并解析网络中所有数据包的专业工具。它能够帮助系统管理员诊断复杂且难以解决的问题。
- 接收模式:网卡具有不同的接收模式,包括单播(unicast)、广播(broadcast)和组播(multicast),以及混杂模式(promiscuous)。在混杂模式下,设备会接收到所有通过其网络的数据包而不论目的地址是否匹配自身MAC地址。
- 数据传输方式:以太网采用总线型拓扑结构并通过广播方式进行数据通信;每个接口都有唯一的硬件地址(MAC),同时也有一个用于该段的广播地址。只有当目标物理地址是自己的或属于本地组播时,设备才会响应并接收帧。
- 通过将网络适配器设置为混杂模式,Sniffer能够捕获整个网络中的数据包,并进行实时分析。
##### 3.2 实验步骤说明和截图
1. 熟悉Sniffer工具的使用:
- 启动Sniffer后选择合适的接口。
- 在“文件”菜单中找到并激活所需的探测器,显示适配器列表。
- 使用Dashboard查看网络状态,并在Host table、Detail 和Matrix部分进行深入分析。
2. 捕获FTP数据包并进行详细分析:
1. 学生A和B分别扮演客户端和服务端角色;
2. B使用Sniffer设置过滤规则以捕捉特定的FTP流量,然后针对学生A的IP地址开始捕获。
3. A执行ftp连接操作(例如登录到服务器),同时B记录下所有相关数据包并进行解码分析。这些信息包括但不限于:目标主机、端口及TCP协议头部字段等细节。
3. 捕获HTTP数据包:
- 类似于FTP实验,但这次捕捉的是HTTP流量。
- 通过Sniffer设置捕获规则来过滤出所有与学生A相关的HTTP请求和响应,并在完成后进行详细分析。观察到的数据表明虽然可以捕捉用户名信息,但是密码等敏感内容并未以明文形式传输。
以上步骤的实施有助于理解不同网络协议的安全性特点及其潜在风险。