搜档网
当前位置:搜档网 › 虚拟机安装及Sniffer配置实验报告

虚拟机安装及Sniffer配置实验报告

虚拟机安装及Sniffer配置实验报告
虚拟机安装及Sniffer配置实验报告

①虚拟机安装:

实验环境:

操作系统Microsoft Windows 8 专业版(64位)

CPU (英特尔)Intel(R) Core(TM) i7-3517U CPU @ 1.90GHz(2401 MHz)

主板华硕S400CA

内存12.00 GB ( 1600 MHz)

主硬盘500 GB (希捷ST500LT012-9WS142 已使用时间: 2715小时)

显卡Intel(R) HD Graphics 4000 (2112 MB)

显示器LG LG Display 32位真彩色60Hz

声卡High Definition Audio 设备

网卡Qualcomm Atheros AR9485WB-EG Wireless Network Adapter

虚拟机版本:Vmware 9.0

一.下载XP系统的光盘镜像(可在内网下载浙师大版的XP)

二.虚拟机软件的安装

桌面上下载完的文件

解压得到

先运行setup,将软件安装到电脑上,注册码可以在注册机中生成,然后汉化,汉化需要先将VM相关的服务停止才可以,右击计算机-管理-服务与应用程序-服务

将VMware的相关服务的启动类型改为停用,然后将汉化文件覆盖到安装目录中,汉化就完成了,下面是汉化好的VMware 9.0:(网上最新有10.0,支持原生中文)

VM的图标:

系统托盘的图标:

主界面:

三.虚拟系统的安装与配置选择文件-新建虚拟机

选择自定义,下一步

兼容性选择9.0就行,下一步

选择安装盘的位置,软件会自动识别操作系统版本,然后下一步

从网上找一个XP系统的密钥,然后下一步

设定虚拟机的名称和位置,下一步

分配给虚拟系统的资源,下一步

设定网络,下一步

下一步

选择创建一个新的虚拟磁盘,下一步

下一步

分配给虚拟机20GB的磁盘空间,为了磁盘性能,选择单个文件存储,下一步

下一步

至此虚拟机就配置好了,如下图:

点击打开电源

开始安装了

熟悉的XP启动界面:

安装界面

解压驱动

安装完成,启动中

终于进入了熟悉的XP系统,桌面是美丽的启明湖和巨大的新田径场

②安装Sniffer Pro:

实验环境:

电脑型号技嘉GA-MA78LMT-S2

操作系统Microsoft Windows XP Professional (32位/Service Pack 3)

CPU AMD Athlon(tm) II X2 250 Processor(3000 Mhz)

主板技嘉GA-MA78LMT-S2

内存 2.00 GB (金士顿PC3-10600 DDR3 SDRAM 1333MHz)

主硬盘320 GB (西数WDC WD3200AAJS-00L7A0 已使用时间: 7414小时) 显卡NVIDIA GeForce 7300 LE (64MB)

显示器飞利浦Philips 190CW 32位真彩色59Hz

声卡Realtek High Definition Audio

网卡Realtek RTL8168/8111 PCI-E Gigabit Ethernet NIC

Sniffer Pro版本:4.70.530

一、下载Sniffer Pro 4.70.530版本,并打开安装

二、开始安装安装界面:

点击Next

释放文件中

Next

当然点Yes

输入姓名,Next

安装路径选择,Next

电脑将要自动重启来配置安装程序,保存数据后点确定

重启完成,点击Next

点击Yes

正在安装

填写信息,下一步

继续下一步

仍然下一步

实验四虚拟机实验报告

电子科技大学 信 息 网 络 技 术 实 验 报 告 政治与公共管理学院 2016-03-17

实验名称虚拟机上安装Linux系统并调试实验实验编号004 姓名罗佳 学号2014120101013 成绩

一、实验室名称 政管电子政务实验可视化办公室 二、实验项目名称 在虚拟机上安装L i n u x操作系统并设置调试实验 三、实验原理 虚拟机(Virtual Machine)不是一台真正的计算机,而是利用真正计算机的部分硬盘空间,通过虚拟机软件模拟出一台计算机。这台虚拟机拥有自己的CPU等外部设备,现在的虚拟机软件已经能让虚拟机的功能与真正的计算机没有什么区别。用户可以对虚拟机进行磁盘分区、格式化、安装操作系统等操作,而对本身的计算机没有任何影响。 四、实验目的 通过Linux操作系统安装、设置、调试等实验加深对网络操作系统中进程管理、存储管理、设备管理的理解和运用。 五、实验内容 实验2 RedHat Linux 9.0桌面环境的基本操作 Linux操作系统上最常用的桌面环境为GNOME和KDE,两种使用环境稍有差别,RedHat Linux9.0以GNOME作为默认桌面。 1、设置系统面板 1)设置底部任务栏面板隐藏 操作步骤 (1)以普通用户jkx身份登录系统,进入桌面环境;

(2)右击底部任务栏面板空白处,在快捷菜单中选择“属性”项,弹出“面板属性”对话框;

(3)在“边缘面板”选卡中选中“自动隐藏”复选框,并选中“显示隐藏按钮”复选框,单击“关闭”按钮,底部面板即处于隐藏状态。观察操作前后底部面板的状态;

(4)移动光标到桌面上端,底部面板出现;

网络嗅探实验报告

HUNAN UNIVERSITY 信息安全实验报告 题目:网络嗅探实验 指导老师: 学生姓名: 学生学号: 院系名称:信息科学与工程学院 专业班级: 2015年5月15日星期五

一、实验目的 掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。 二、实验环境 ①Windows 7 ②Wireshark(网络封包分析软件) ③FLASHFXP(FTP下载软件) ④Serv_U(FTP服务器端) ⑤搜狗浏览器。 三、实验要求 每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行Wireshark软件监听学生A主机产生的网络数据包。完成实验后,互换角色重做一遍。 四、实验内容 任务一:熟悉Wireshark工具的使用 任务二:捕获FTP数据包并进行分析 任务三:捕获HTTP数据包并分析 五、实验原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)。 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC 地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址。 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收。 1.HTTP 协议简介 HTTP 是超文本传输协议(Hyper Text Transfer Protocol)的缩写,用于WWW 服务。 (1)HTTP 的工作原理 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。也就是说,每个事务都是独立地进行处理。当一个事务开始时,就在web客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。此外,客户可以使用多个端口和和服务器(80 端口)之间建立多个连接。其工作过程包括以下几个阶段。 ①服务器监听TCP 端口 80,以便发现是否有浏览器(客户进程)向它发出连接请求; ②一旦监听到连接请求,立即建立连接。 ③浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。 ④释放TCP 连接。

使用用Sniffer_Pro网络分析器实验报告

使用Sniffer Pro网络分析器实验报告 一、实验目的 1、掌握Sniffer工具的安装和使用方法 2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构 3、掌握ICMP协议的类型和代码 二、实验内容 1、安装Sniffer Pro 2、捕捉数据包 3、分析捕捉的数据包 三、实验步骤 1、安装Sniffer Pro Sniffer Pro安装过程并不复杂,setup后一直点击“确定”即可,第一次运行时需要选择网络适配器或网卡后才能正常工作。如下图所示: 选择好网络适配器或网卡后,即可进入主界面,如下图所示:

2、捕捉数据包 以抓FTP密码为例 步骤1:设置规则 选择Capture菜单中的Defind Filter出现图(1)界面,选择图(1)中的ADDress 项,在station1和2中分别填写两台机器的IP地址,选择Advanced选项,选择选IP/TCP/FTP ,将 Packet Size设置为 In Between 63 -71, Packet Type 设置为 Normal。如图(2)所示,选择Data Pattern项,点击箭头所指的Add Pattern按钮,出现图(3)界面,按图设置OFFset 为2F,方格内填入18,name可任意起。确定后如图(4)点击Add NOT按钮,再点击Add Pattern 按钮增加第二条规则,按图(5)所示设置好规则,确定后如图(6)所示。 图(1)

图(2) 图(3)

图(4) 图(5) 图(6)步骤2:抓包 按F10键出现下图界面,开始抓包。

图(7) 步骤3:运行FTP命令 本例使FTP到一台开有FTP服务的Linux机器上 D:/>ftp 192.168.113.50 Connected to 192.168.113.50. 220 test1 FTP server (Version wu-2.6.1(1) Wed Aug 9 05:54:50 EDT 2000) ready. User (192.168.113.50:(none)): test 331 Password required for test. Password: 步骤4:察看结果 当下图中箭头所指的望远镜图标变红时,表示已捕捉到数据 图(8) 点击该图标出现下图所示界面,选择箭头所指的Decode选项即可看到捕捉到的所有包。可以清楚地看出用户名为test和密码为123456789。 图(9) 3、分析捕捉的数据包 将图(1)中Packet Size设置为 63 -71是根据用户名和口令的包大小来设置的,图(9)可以看出口令的数据包长度为70字节,其中协议头长度为:14+20+20=54,与telnet的头长度相同。Ftp的数据长度为16,其中关键字PASS占4个字节,空格占1个字节,密码占9个

Linux操作系统的安装使用实验报告

实验报告 课程名称计算机网络原理与技术实验项目Linux操作系统的安装及使用专业班级姓名学号 指导教师成绩日期 一、实验目的 1、掌握虚拟机VMware软件的安装和使用; 2、掌握Linux系统软件的安装和使用; 4、掌握Linux命令的使用; 二、实验设备和环境 个人计算机一台、虚拟光驱、虚拟机VMware软件、Linux系统软件 三、实验内容 1、通过虚拟机安装Linux系统; 2、熟悉Linux的基本命令; 3、在Linux下编译一个C语言程序; 4、在Linux环境下配置TCP/IP协议; 5、设置Linux与Windows文件夹共享。 四、实验过程 1、安装VMware软件 双击安装文件,按照提示逐步安装,完成后的打开软件,如下图 这时就可以安装Linux系统了。

2.安装Lniux系统 选择“新建虚拟机”,按“下一步”,选择“典型”,“Linux”,“red hat linux”,其他按照默认选择。得到一个虚拟机界面(如下图所示)。 选中“CD-ROM”这项,将其设置为:“使用映像文件”然后导入Linux 系统的安装的第一张盘。(如下图所示)

点击“启动此虚拟机”,按照提示选择默认值,选择“个人工作站”。其他全部默认即可。在安装过程中,会提示“插入第二张光盘”,“插入第三张光盘”,这时同样用虚拟光驱加载镜像文件。重起后进入(如下图所示)。 选择默认,进入系统。 3.安装VMware tools。 选择VMware软件的菜单“虚拟机”、“安装VMware工具”,看见如下两个文件。双击rpm 格式文件。完成后,打开如下图的文件夹。

双击第一个压缩包进行解压到/usr/bin目录下。 在终端下运行以下命令(如图所示):

信安实验报告1网络嗅探实验

实验一网络嗅探实验 一、简单阐述实验原理 网络嗅探器Sniffer的原理 网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast (接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous (目的硬件地址不检查,全部接收) 以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。 每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址 一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收 通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。 数据传输有两种方式:主动和被动模式。 关于被动模式与主动模式书上这么解释来着。 客户端与服务器建立控制连接后,要告诉服务器采用哪种文件传输模式。FTP提供了两种传输模式,一种是Port(主动模式),一种是Passive被动模式。这个主被动指的是服务器端。 主动,是指服务器端主动向客户端发起数据连接请求,那么此时服务器端要用自己的一个固有端口一般是20去监听客户端。整个过程是这样的,客户端在最初会用一个端口3716向服务器端的21发起控制连接请求(应该是在握手后中确定的吧),连接成功后,在发送port 3716+1,告诉服务服务器端坚定3717,那么服务器端就会用数据端口,一般是20与3717建立连接(这就是主动进行数据连接)。服务器端利用自己的20与客户端 3717来文件的数据传送通信,利用21和客户端最初的端口3616进行用户验证和管理。 而被动模式,是服务器端被动的接受客户端的数据连接请求,这个端口号是由客户端告知服务器端的,在本地随机生成(1025-65535)。 二、分别写出任务二、任务三中要求找出的有用信息,写出对应捕获的报文窗口中的summary(概要)代码,并推断出监测主机的系列行为。

计算机系统配置 虚拟机 实验报告

石家庄经济学院 实验报告 学院:信息工程学院 专业:计算机科学与技术 信息工程学院计算机实验中心制

计算机导论实验报告 姓名马立杰学号411109030110日期2012.3.171-4节 实验室258设备编号606 实验题目实验一计算机系统配置 一实验目的 1.熟悉BIOS/CMOS进入、修改和环境配置操作。 2.熟悉虚拟机创建的基本操作。 3.掌握管理控制台的各类操作。 4.掌握在虚拟机上安装Windows操作系统的方法和配置步骤。 二实验内容 1.安装并配置虚拟机。 2.在虚拟机上安装并配置Windows Server2003。 3.配置Windows Server2003环境。 4.管理控制台的基本操作。 三实验的步骤及完成情况 1.安装Virtual PC虚拟机:解压缩Virtual PC安装包文件,双击setup进入安装界面, 按照安装提示、安装向导,完成安装。运行Virtual PC。 2.在Virtual PC环境下安装虚拟Windows Server2003操作系统: 图1 3.新建虚拟机,加载镜像文件,进入Windows Server2003系统安装界面。

4.进入Windows Server2003环境,输入密钥,完成安装(如下图):

图3 5.完成安装,进入Windows Server2003系统操作界面,进行管理控制台的基本操 作:

图4:计算机管理:用户管理 图5:控制面板:可完成计算机的各项设置

图6:网上邻居:计算机间的互访 四本次实验总结 A.安装过程中我用的英文版,在安装的过程中平台很容易就安装好了。 B.在安装没实现共享时主要靠优盘拖到东西。 C.对配置Windows Server2003环境、管理控制台的基本操作,比较熟悉。 D.感觉不好的就是我用的英文版,不过多用就熟悉了。 E.思考题:如何将一张物理盘分成多个区? 答: 1)在操作系统安装界面,选择安装盘符时,可对物理盘进行分区。 这里默认为一个分区C:

网络嗅探器实验报告

网络攻击与防御技术实验报告 实验目的: 本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境: 1.WpdPack_4_0_1支持库 2.VC++开发环境 3.Windows操作系统 实验设计: 系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。 系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。 详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。 对应的相应核心代码为: I f((pCap=pcap_open_live(getDevice()->name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, &fcode, filter, 1, NetMask) < 0)

信息安全实验报告

信息安全实验报告

信息安全基础实验报告 姓名:田廷魁学号:201227920316 班级:网工1201班 ARP欺骗工具及原理分析(Sniffer网络嗅探器)一.实验目的和要求 实验目的: 1.熟悉ARP欺骗攻击有哪些方法。 2.了解ARP欺骗防范工具的使用。 3.掌握ARP欺骗攻击的实验原理。 实验要求: 下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。 二.实验环境(实验所用的软硬件) ARP攻击检测工具 局域网终结者 网络执法官 ARPsniffer嗅探工具 三.实验原理 ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 四.实验内容与步骤 1、利用ARPsniffer嗅探数据 实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arpsniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 安装截图:

步骤一:运行cmd.exe,依次输入以下命令: "arpsf.exe -sniffall -o f:\sniffer.txt -g 192.168.137.1 -t 192.168.137.5"(其中IP地址:192.168.137.1是局域网网关的地址,192.168.137.5是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniffer.txt文件中。)按回车键运行,出现如下图所示的选项,选1,接着选0,回车,程序便开始监听了。 运行截图: 步骤二:停止运行,打开F盘的sniffer.txt文件,在文件中查找,可以发现被欺骗主机的一些敏感信息,如下图:可以发现被欺骗主机注册某网站时的信息:username=wanglouanquan password=123456等。 捕获信息截图:

网络监听实验报告

网络监听实验报告 一、实验目的 利用Sniffer软件捕获网络信息数据包,然后通过解码进行分析。通过实验,了解网络监听原理和过程。 二、实验环境及设备 硬件:可以用三台真机:三台PC、一台集线器或交换机、网线若干; 或也可以用三台虚拟机:一台内存不少于2GB的PC,用VMware虚拟机软件建 立三台虚拟机,要求能流畅运行。 软件:Windows XP Professional SP3,IIS组件包(用于搭建FTP服务器),Sniffer软件。 三、实验内容 将三台PC组建成一个局域网;将其中的A机搭建为FTP服务器,并将服务器设置为要求用户名和密码登录;B机作为A机FTP服务的访问者,知道A机FTP服务的用户名和密码;C机作为监听者,装有Sniffer软件,监听A、B两机的通信,以监听到A机的FTP 服务用户名和密码为最终目标。 四、实验详细步骤 本实验内容分为三个过程: 1、准备三台PC,将三台PC组建成一个局域网,以能互相ping通为成功标志。 (1)物理连接:若用三台实体PC,用交换机连接成网络;若用三台虚拟机,则都使用“桥接”方式连接成网络,操作方法为:选定需设置的虚拟机→“虚拟机”菜单→“设置”命令→“硬件”选项卡→“Network Adapter”→“桥接:直接连接到物理网络”。

(2)分配IP地址 IP地址设置好后,关闭防火墙,测试三台电脑能否互相ping通。关闭防火墙方法:右击桌面“网上邻居”→属性→右击“本地连接”→属性→“高级”选项卡→“设置”按钮→“常规”选项卡→选中“关闭(不推荐)”。如下图。 2、在A机上安装IIS,搭建并设置FTP服务器,以B机通过用户名和密码能访问A机FTP 服务为成功标志。 (1)安装IIS。 打开“我的电脑”→“控制面板”→“添加/删除程序”→“添加/删除windows组件”→勾选“Internet信息服务(IIS)”→“详细信息”→勾选“文件传输协议(FTP)服务”→点击确定开始安装IIS,如下图。在安装过程中提示需要放入Windows系统光盘,请点击确定后选择IIS组件包所在位置,如下图。

实验1:基于虚拟机的Linux操作系统安装(Ubuntu)

实验报告1 课程名称:Linux程序设计实验名称:基于虚拟机的Linux操作系统安装 学生姓名:班级:学号: 指导老师:_ 成绩:___________ 一、实验目的 本实验主要内容是Vmware虚拟软件和Linux系统的安装,Vmware是一款功能相当强大的虚拟软件。它可以虚拟一台计算机的硬件,如虚拟CPU、内存、硬盘、网卡、串口、USB接口等等;通过Vmware虚拟软件可以实现在Windows系统下运行Linux系统,当然它也支持Windows系统,而且可以与Windows系统进行交互,非常人性化。 二、实验内容 1.在Windows环境下安装Vmware虚拟机。 2.在运行虚拟机后,安装Linux操作系统。 3.启动Linux操作系统。 三、实验设备 1.PC操作系统WinXP或者Win7。 2.虚拟机软件。 3.Linux镜像文件。 四、实验步骤 1.打开虚拟机,点击菜单上的“文件”,选择新建虚拟机,如下图所示:

注释:这里选择自定义安装,点击下一步。 2.虚拟机版本选最新版本,然后点击下一步,如下图: 3.选择要安装的Ubuntu1 4.04的系统镜像文件,如下图:

4.点击下一步, 注意:此处填入登录用的用户名密码。 5.点击下一步,这个地方选择虚拟机文件存放的位置,如下图:

6.点击下一步,根据电脑配置来选择,如下图: 7.点击下一步,此处选择Ubuntu虚拟机的内存大小,选择合适的大小,如下图:

8.这里默认选择NAT,根据自己电脑的情况来决定,如下图: 9.下一步,这里选择默认,如下图:

10.下一步,这里也选择默认即可,如下图: 11.这里选择创建虚拟磁盘,如下图:

嗅探器实验报告

嗅探器实验报告 学院:通信工程 班级:011252 学号:01125118 姓名:寇天聪

嗅探器设计原理 嗅探器作为一种网络通讯程序,也是通过对网卡的编程来实现网络通讯的,对网卡的编程也是使用通常的套接字(socket)方式来进行。通常的套接字程序只能响应与自己硬件地址相匹配的或是以广播形式发出的数据帧,对于其他形式的数据帧比如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取到达的数据包。而网络嗅探器的目的恰恰在于从网卡接收所有经过它的数据包,这些数据包即可以是发给它的也可以是发往别处的。显然,要达到此目的就不能再让网卡按通常的正常模式工作,而必须将其设置为混杂模式。 网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,嗅探器实际是一把双刃剑。虽然网络嗅探器技术被黑客利用后会对网络安全构成一定的威胁,但嗅探器本身的危害并不是很大,主要是用来为其他黑客软件提供网络情报,真正的攻击主要是由其他黑软来完成的。而在网络安全方面,网络嗅探手段可以有效地探测在网络上传输的数据包信息,通过对这些信息的分析利用是有助于网络安全维护的。

本程序实现的基本功能:指定局域网内的任一ip地址,能分析包的类型,结构,流量的大小。 嗅探器工作原理 根据前面的设计思路,不难写出网络嗅探器的实现代码,下面就结合注释对程序的具体是实现进行讲解,同时为程序流程的清晰起见,去掉了错误检查等保护性代码。

sniffer实验报告

《网络安全基础》 实验报告 实验名称:sniffer的基本使用和实例 实验室:凌峰楼b503 专业班级:楼宇11301 组成员:胡征宇徐齐敏袁双龙李勇安鹏郭衍成指导教师:黄老师 成绩:______________________________________ 2012年9 月24 日

一、实验目的: 练习sniffer工具的基本使用方法,用sniffer捕获报文并进行分析。 二、实验环境: 在同一台物理机上打开两台虚拟机,预装Windows 及windows sever2003操作系统。 三、实验前的准备: 两台虚拟机必须ping通,接入本地网络,然后把二者的ip 地址设在同一网段,因为vpc与vmc虚拟机环境不同,在vpc里必须手动将二者防火墙关闭,才能网络互通!之后,将sniffer 安装在xp的系统上,用2003系统做客户端。 四、常用功能介绍: 1、Dashboard (网络流量表) 点击图1中①所指的图标,出现三个表,第一个表显示的是网络的使用率(Utilization),第二个表显示的是网络的每秒钟通过的包数量(Packets),第三个表显示的是网络的每秒错误率(Errors)。通过这三个表可以直观的观察到网络的使用情况,红色部分显示的是根据网络要求设置的上限。选择图1中②所指的选项将显示如图2所示的更为详细的网络相关数据的曲线图。

2. Host table(主机列表)如图所示,点击图中所指的图标,出现图中显示的界面,选择图中所指的IP选项,界面中出现的是所有在线的本网主机地址及连到外网的外网服务器地址,此时想看看192.168.5.20这台机器的上网情况,只需如图中所示单击该地址出现界面。

信息安全技术实验报告-虚拟机Ubuntu安装及使用

信息安全技术实验报告 姓名:xxx 学号:xxxxxxx 专业:xxxx 日期:xxxxxxx

Lab1: 虚拟机Ubuntu安装及使用一、实验目的 通过Ubuntu Linux命令行了解linux系统的使用。 二、实验环境 1.VirtualBox 2.Ubuntu 16.04 三、实验内容 1.虚拟机安装过程 1)配置的内存大小 图1.1 配置的内存设置界面 2)虚拟硬盘设置 图1.2 虚拟硬盘设置界面

3)虚拟机安装完毕 图1.3 虚拟机安装完毕界面2. 基于VirtualBox虚拟机安装Ubuntu 1)启动ubuntu 图2.1 Ubuntu启动界面

2)安装ubuntu系统文件 图2.2 Ubuntu安装中3)ubuntu登录界面 图2.3 Ubuntu登陆界面3. 设置ubuntu和windows的共享文件夹

图3 共享文件夹设置 4. 打开ubuntu终端的2种方法 1)使用快捷键:Ctrl+Alt+T打开终端 2)通过命令行打开终端:在ubuntu系统中按Alt+F2快捷键打开命令输入框,输入 “gnome-terminal”命令,然后按回车键即可打开终端。 5. 了解文件操作的基本命令 1)列出当前目录下的文件/目录的详细信息 图5.1 列出当前目录下的文件/目录的详细信息 2)了解文件复制、删除命令 将文件夹1中的copy.txt文件复制到文件夹2中:

图5.2 文件复制 6.切换到root权限的方法 1)先解除root锁定,为root用户设置密码 打开终端输入:sudo passwd Password: <--- 输入你当前用户的密码 Enter new UNIX password: <--- 新的Root用户密码 Retype new UNIX password: <--- 重复新的Root用户密码 passwd:已成功更新密码 2)更改登陆,允许root登录 打开系统>系统管理>登录窗口) 点“安全”选项页,选择“允许本地管理员登录”。 3)注销当前用户,以root登陆 如果要再次禁用root 帐号,那么可以执行sudo passwd -l root。 7.查看ubuntu已经安装的软件包,以及新软件包的下载和安装 使用命令行查找系统中是否已经安装openssl软件包。 查找结果显示openssl软件包已安装并完成配置,截图如下: 图7 查找是否已安装openssl软件包

使用用Sniffer_Pro网络分析器实验报告

南京信息工程大学实验(实习)报告 实验名称使用用Sniffer Pro网络分析器实验日期 2014.12.21 得分指导教师朱节中 系计算机专业软件工程年级 2012 班次 1 姓名董上琦学号 20122344001 一、实验目的 1、掌握Sniffer工具的安装和使用方法 2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构 3、掌握ICMP协议的类型和代码 二、实验内容 1、安装Sniffer Pro 2、捕捉数据包 3、分析捕捉的数据包 三、实验步骤 1、安装Sniffer Pro Sniffer Pro安装过程并不复杂,setup后一直点击“确定”即可,第一次运行时需要选择 网络适配器或网卡后才能正常工作。如下图所示: 选择好网络适配器或网卡后,即可进入主界面,如下图所示: 2、捕捉数据包

以抓FTP密码为例 步骤1:设置规则 选择Capture菜单中的Defind Filter出现图(1)界面,选择图(1)中的ADDress 项,在station1和2中分别填写两台机器的IP地址,选择Advanced选项,选择选IP/TCP/FTP ,将 Packet Size设置为 In Between 63 -71, Packet Type 设置为 Normal。如图(2)所示,选择Data Pattern项,点击箭头所指的Add Pattern按钮,出现图(3)界面,按图设置OFFset 为2F,方格内填入18,name可任意起。确定后如图(4)点击Add NOT按钮,再点击Add Pattern 按钮增加第二条规则,按图(5)所示设置好规则,确定后如图(6)所示。 图(1) 图(2)

虚拟机实验报告

实验名称:虚拟机的安装调试 实验目的:学会安装“虚拟机”,熟练在虚拟机上运行软件及实现虚拟机与主机之间的通讯。 实验内容:1、在计算机上学习安装虚拟机 2、在虚拟机上安装操作系统(win98或win2000) 3、实现虚拟机与主机通讯(比如在主机和虚拟机之间实现QQ聊天) 4、在虚拟机上运行软件实验(比如安装VideoPack5软件) 实验原理:所有的虚拟机都包括一个内置的类装载器,这个内置的类库装载器被称为根装载器(bootstrap ClassLoader)。根装载器的特殊之处是它只能够装载在设计时刻已知的类,因此虚拟机假定由根装载器所装载的类都是安全的、可信任的,可以不经过安全认证而直接运行程序。虚拟机是使用特殊的软硬件技术,把一台运行在因特网上的服务器主机分成一台台“虚拟”的主机,每一台虚拟主机都具有独立的域名,具有完整的Internet服务器(WWW、FTP、Email等)功能。 实验器材:硬件设备(计算机)、软件(虚拟机安装软件、VideoPack5软件、QQ软件) 实验步骤:一、1.由于是第一次运行Microsoft Virtual PC 2004,VPC自然会弹出“新建虚拟机向导”,根据向导提示我们来完成新建虚拟机设置,在这里我们点击“下一步”按钮。 2.在第二步“选项”对话框中,选择“新建一台虚拟机”项,执行“下一步”命令。 3.在第三步输入你的虚拟机名称和虚拟机配置文件所存放的磁盘路径,在这里我们输入名称为“Vista”,并设置虚拟机配置文件到非系统分区,如D:。 4.在“操作系统”对话框中会根据你前面输入的虚拟机名称自动匹配一个操作系统,由于我们输入的是“Vista”,VPC2004发布时还不认识Vista,所以就会出现“其它”操作系统字样,我们将它更改为最新的“Windows Server 2003”操作系统,继续“下一步”。

网络安全实验报告sniffer,虚拟机

实验一:虚拟机的安装与使用 一、实验目的 1、学习安装、使用虚拟机 2、给虚拟机安装xp操作系统及常用软件 二、实验内容 安装虚拟机步骤: 1.双击VMware-workstation-5.5.3-34685.exe 2.按照流程向导Next> 3.选择安装路径 4.安装完成 可以看到home 5. 6.按照安装向导下一步 7.选择安装的操作系统

8.选择安装路径 9.选择联网方式 10.完成虚拟机的添加 11.可以在看到 点击CD-ROM

12.点击CD-ROM选择我们准备好的windows安装系统,把路径指向windows安装的镜像 文件 13.点start this virtual machine或绿色开始按钮 14.windows安装可选手动或自动 15.最终完成在虚拟机上的windows安装后可以看到 16.可以通过虚拟机上安装一些工具用来直接把主系统的软件拖拽到虚拟机中VM-》 install Vmware tools 17.设置虚拟机中的IP以及DNS等,使其能够上网

18.用ping测试网络的连通性 三、实验心得 通过这个实验,帮助我们掌握了虚拟机的安装,Windows的安装,以及虚拟机的网络互联,我们以后会在虚拟机中进一步了解其他的网络安全试验,帮助我们为以后的实验创造一个安全的平台。 四、实验反馈 实验中由于刚刚接触VMware Workstation,并不熟练在安装应用时花费了较长的时间。

实验二:TCP,UDP端口扫描 一、实验目的 1. 了解常用的TCP、UDP端口扫描的原理及其各种手段 2. 掌握sniffer等网络嗅探工具的使用 二、实验内容 sniffer安装步骤: 1.双击snifferpro.exe 2.进入installshield wizard 3.提取文件后单击Next继续安装,接下来是软件许可协议yes。 4.填入名字公司 5.选择安装路径

虚拟机安装及Sniffer配置实验报告

①虚拟机安装: 实验环境: 操作系统Microsoft Windows 8 专业版(64位) CPU (英特尔)Intel(R) Core(TM) i7-3517U CPU @ 1.90GHz(2401 MHz) 主板华硕S400CA 内存12.00 GB ( 1600 MHz) 主硬盘500 GB (希捷ST500LT012-9WS142 已使用时间: 2715小时) 显卡Intel(R) HD Graphics 4000 (2112 MB) 显示器LG LG Display 32位真彩色60Hz 声卡High Definition Audio 设备 网卡Qualcomm Atheros AR9485WB-EG Wireless Network Adapter 虚拟机版本:Vmware 9.0 一.下载XP系统的光盘镜像(可在内网下载浙师大版的XP) 二.虚拟机软件的安装 桌面上下载完的文件 解压得到 先运行setup,将软件安装到电脑上,注册码可以在注册机中生成,然后汉化,汉化需要先将VM相关的服务停止才可以,右击计算机-管理-服务与应用程序-服务

将VMware的相关服务的启动类型改为停用,然后将汉化文件覆盖到安装目录中,汉化就完成了,下面是汉化好的VMware 9.0:(网上最新有10.0,支持原生中文) VM的图标: 系统托盘的图标: 主界面:

三.虚拟系统的安装与配置选择文件-新建虚拟机 选择自定义,下一步

兼容性选择9.0就行,下一步 选择安装盘的位置,软件会自动识别操作系统版本,然后下一步

从网上找一个XP系统的密钥,然后下一步 设定虚拟机的名称和位置,下一步

vmware虚拟机安装实验报告

课程名:虚拟化与云计算 实验名称:VMware ESXI虚拟化任课老师: 戴云龙 专业:计算机科学与技术 班级:计算机173班 学号:20170802050301 姓名:安艳娇

实验任务及架构图 实验任务: 本次实验是在VMware workstation12的为底层基础,采用ESXI架构最大限度的降低配置要求和简化部署要求,并使用自己配置的静态IP地址登陆Vsphere 客户端,安装系统Centos-7和Windows server 2008。 主要任务: 1.安装及配置VMware workstation12 2.安装及配置VMware ESXi 6.5.0 3.安装VMware vSphere client 客户端 4、在Vmvare vSphere Client客户端安装Windows Server 2008系统和Centos-6.6系统

目录 一、虚拟机软件安装与配置............................................................................................ 1、虚拟机软件安装................................................................................. 2、创建新的虚拟机............................................................................................................ 二、EXSI的安装配置和使用......................................................................................... 1、ESXI的安装........................................................................................ 2、ESXI的配置 ..................................................................................................................... 三、虚拟机系统的安装 ....................................................................................................... 1、安装vSphere client .......................................................................... 2、ESXI的使用.......................................................................................... 3、安装Centos ......................................................................................... 4、在client端创建虚拟机进行系统安装(Windows Sever 2008) 5、在client端创建虚拟机进行系统安装(centos) ........................... 四、实验存在问题及总结......................................................................... 1、存在的问题........................................................................................... 2、总结........................................................................................................

【虚拟机安装实验报告】 虚拟机安装实验总结.docx

【虚拟机安装实验报告】虚拟机安装实验总结 虚拟机安装实验报告 1. 实验目的 在个人计算机装上一个VMware workstation 7.1.4程序,并安装windows 2003系统。 2. 实验要求 1. 在一台的计算机中安装window 2003 虚拟计算机 2. 了确并掌握虚拟机的应用场合。 3. 仔细思考每一步安装过程,并记下安装时的详细步骤,并对下一步骤有所预见。 4. 对实验结果进行判断,并决定下一步的计划。 5. 认真填写实验报告书。 3. 实验环境 硬件环境: 宏基 Aspire 4750G笔记本电脑 配置: 处理器英特尔 Core i5-2410M @ 2.30GHz 双核 主板 内存宏碁 Aspire 4750 (英特尔 HM65 芯片组) 4 GB ( 南亚易胜 DDR3 1333MHz ) 主硬盘东芝 MK6465GSX ( 640 GB / 5400 转/分 ) 显卡 Nvidia GeForce GT 540M ( 1 GB / 宏碁 ) 显示器群创光电 INL0016 ( 14.1 英寸 ) 光驱 声卡 网卡松下 DVD-RAM UJ8A0AS DVD刻录机瑞昱 ALC269 @ 英特尔 6 Series Chipset 高保真音频博通 NetLink BCM57785 Gigabit Ethernet / 宏碁 屏幕尺寸: 14英寸 内置摄像头: 130万像素摄像头, 支持人像识别功能 USB : 3个,USB2.0 读卡器:六合一读卡器 扩展槽: 1个Express 卡 其它接口: Esata Combo(eSATA/USB2.0),VGA 接口,HDMI 接口,RJ45,声音输入,声音输出孔,直流电源插孔,安全锁孔 重量:约2.2Kg 软件环境 Windows 7 旗舰版,除360安全卫士及WPS 以外基本没有其他可能冲突的软件。 虚拟计算机软件 能启动的光盘或光盘映像文件*.ISO 4.实验实施过程 1、运行文件 2、选择windows 2003安装镜像文件。 3、输入序列号 4、分硬盘大小,我分的是 100G 5、OK 了

实验4-1的实验报告

电子科技大学 实验报告 学生姓名:学号:指导教师:实验地点:主楼A2-413-1 实验时间: 一、实验室名称:主楼A2-413-1 二、实验项目名称:ARP欺骗实验 三、实验学时:学时 四、实验原理: 常见的ARP攻击为两种类型:ARP扫描和ARP欺骗。 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP 应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中。所以在网络中,有人发送一个自己伪造的ARP应答,网络可能就会出现问题。 假设一个网络环境中,网内有三台主机,分别为主机A、B、C。主机详细信息如下描述: A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC 正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会

更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。同时,B同样向C 发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP 缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程。 ARP欺骗存在两种情况:一种是欺骗主机作为“中间人”,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。 五、实验目的: 1.通过ARP欺骗技术获取网站用户名、密码等信息。 2.了解ARP欺骗的基本原理。 3.熟悉ARP欺骗的工具使用,以及实验完成过程。 六、实验内容: 1.安装使用工具Cain。 2.绑定网卡。 3.确定嗅探区域。 4.ARP欺骗。 5.查看结果。 七、实验器材(设备、元器件): PC微机一台、SimpleNAD网络实验教学系统 八、实验步骤: Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.安装使用工具Cain 首先在局域网内某台机器上安装Cain(IP地址为192.168.1.12)。Cain是一

相关主题