资源预览内容
第1页 / 共12页
第2页 / 共12页
第3页 / 共12页
第4页 / 共12页
第5页 / 共12页
第6页 / 共12页
第7页 / 共12页
第8页 / 共12页
第9页 / 共12页
第10页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
-计算机网络平安课程实验报告实验名称:二、密码学综合应用-文件平安传输 班级计算机*实验台编号同组学生实验课表现出勤、表现得分25%实验报告得分50%实验总分操作结果得分25%实验目的:1.了解明文嗅探2.能够利用嗅探工具获取账号3.了解Base64编码应用实验容: 本练习主机A、B为一组,C、D为一组,E、F为一组。下面以主机A、B为例,说明实验步骤。 首先使用“快照*恢复Windows系统环境。一获取FTP密码 FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP的用户名和密码。确保主机A启动FTP效劳使得主机B能够正常登录。1主机A网络嗅探 1主机A进入实验平台,单击工具栏“协议分析器按钮,启动协议分析器。 2启动协议分析器,单击菜单“设置“定义过滤器,在“定义过滤器界面中,选择“网络地址选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤选项卡,选中“IP“TCP“FTP Control和“FTP Data节点,单击“确定按钮完成过滤器设置。单击“新建捕获窗口按钮,点击“选择过滤器按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开场捕获数据包按钮,开场捕获数据包。2主机B远程FTP登录 在进展本步骤实验前,请确认主机A协议分析器已开场捕获数据。 1主机B通过“命令提示符FTP登录主机A,操作如下: 首先输入:ftp 主机A的IP;在出现User后面输入:student;在Password后面输入:123456,操作如图21-1-1所示。图21-1-1 FTP登录成功3分析捕获数据包1主机B登录主机A成功后,主机A停顿协议分析器捕获数据包,并分析会话过程,在“会话分析页签中,点击会话交互图上的用户名及密码如图:21-1-2即可以看到主机B登陆主机A所使用的用户名和密码。图21-1-2 捕获的用户名及密码二传输中获取及正文1获取账号 1主机A配置Outlook E*press参见附录AOutlook E*press配置方法。 2主机B明文嗅探 主机B启动“协议分析器,单击工具栏按钮,在“协议过滤中设置过滤模式为仅捕获主机A与效劳器之间的SMTP、POP3数据包主机A的IP效劳器IP。新建捕获窗口,点击“选择过滤器按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开场捕获数据包按钮,开场捕获数据包。 3主机A使用Outlook E*press发送给主机B,点击“发送/接收按钮。 4主机B分析采集到的数据包 对过滤后的数据包进展分析,提取出用户名和密码,以及的主题。截获的密码如图21-1-3所示。图21-1-3 提取的密码2解析正文Base64解码 1在右侧会话交互图中,点击“Te*t_Data会话帧可能存在多个Te*t_Data会话帧,逐一查找,在中间详细解析树中定位到头域Header Field解析局部,找到“Header Field = Content-Transfer-Encoding:base64,类似图21-1-4,定位Base64加密后的密文。Ethernet 802.3EthernetMAC Destination = 000C29-415EFD Unicast addressMAC Source = 000C29-0E2EBD Unicast addressEthertype - Length = 0800 IP ProtocolEthernetIPv4 (Internet Protocol version 4)IPVersion and Header lengthVersion = 4Header length = 20 (field value = 5)Type of service = 00Total length = 492Identification = 425Flags and Fragment offsetUnused = 0.Dont fragment = .1.More fragments = .0.Fragment offset = 0 (field value = 0)Time to live = 128Ne*t protocol = 6 TCP ProtocolHeader Checksum = 9D96(correct)IPTCP (Transmission Control Protocol)TCPSource port = 1073Destination port = 25 SMTP ProtocolSequence number = 2367852734Acknowledgement Number = 1990099027Header length and FlagsHeader length = 20 (field value = 5)Reserved (must be zero) = .000000.Urgent pointer = .0.Ack valid = .1.Push requested = .1.Reset requested = .0.Syn requested = .0.Fin requested = .0Window size = 64167Checksum = 42CE(correct)Urgent Pointer = 0000TCPSMTP (Simple Mail Transfer Protocol)SMTPHeader Field = Message-ID: Header Field = From: 2a Header Field = To: Header Field = Subject: dHeader Field = Date: Mon, 1 Apr 2021 20:05:52 +0800Header Field = MIME-Version: 1.0Header Field = Content-Type: te*t/plain;Header Field = charset=gb2312Header Field = Content-Transfer-Encoding: base64Header Field = *-Priority: 3Header Field = *-MSMail-Priority: NormalHeader Field = Header Field = YWFzZGFmYWZkYWZhc2RmY*NkZg=SMTP图21-1-4 定位密文容(Base64编码) 2单击平台工具栏“Base64按钮,翻开BASE64编码转换工具。选择转换方向“BASE64-Content,选择转换方式“文本直接转换,将正文Base64编码输入到“要转换的文本域中,单击“转换按钮,在“转换后的文本域中查看明文。本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照*恢复Windows系统环境。一Sniffer代码例如1运行网络嗅探器 启动VC+6.0,选择“File|“Open Workspace加载工程文件“C:E*pNISNetAD-LabProjectsSnifferRawSocketRawSocket.dsw,翻开“RawSocket.cpp与“RawSocket.h文件,如图21-2-1所示。图21-2-1 翻开RawSocket.cpp源文件 单击菜单项“Build“Rebuild All编译RawSock工程,生成的可执行文件位于当前工程Debug目录下RawSocket.e*e。 执行RawSocket.e*e,请同组主机对管理机进展网络操作,分析RawSocket.e*e嗅探信息。效果如图21-2-2所示。 本练习单人为一组。 首先使用“快照*恢复Windows系统环境。 注 实验系统已安装winpcap库。一运行嗅探器 1启动VC+6.0,选择“File|“Open Workspace加载工程文件“C:E*pNISNetAD-LabProjectsSnifferPcapAppPcapApp.dsw,翻开“PcapApp.cpp文件,如图21-3-1所示。图21-3-1 翻开PcapApp.cpp源文件 2设置编译环境 使用VC+6.0来编译PcapApp.cpp源文件,需在PcapApp工程中进展一些设置,包括添加winpcap开发头文件和静态库路径。具体过程是,选择tools菜单的子菜单options,翻开对话框Options,选择Directories页签,然后在“Include files中添加路径C:E*pNISNetAD-LabPROJECTSWPDPACK4.0BETA1INCLUDE,如图21-3-2所示。本次实验的体会结论得分:评阅教师评语:评阅教师:日 期:. z
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号