计算机网络实验报告.doc
- 文档编号:26242043
- 上传时间:2023-06-17
- 格式:DOC
- 页数:11
- 大小:1.12MB
计算机网络实验报告.doc
《计算机网络实验报告.doc》由会员分享,可在线阅读,更多相关《计算机网络实验报告.doc(11页珍藏版)》请在冰豆网上搜索。
计算机网络实验报告
学院
专业领域
年级
姓名
学号
年月日
网络认证、业务、传输过程分析与问题排除
1.题目要求
在局域网环境下,利用TENDA-Ver0.9.0路由器PPPoE协议进行ADSL虚拟拨号,从而连接互联网,采用web方式认证上网,过程是:
1.1捕捉并分析局域网上的所有EthernetBroadcast帧,观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?
1.2登陆,查看DNS域名解析过程,观察并分析主机和服务器之间建立TCP连接时的三次握手过程。
1.3登陆班级邮箱TJDXDXZZ2009@126.COM,通过截包方式获取用户名及密码。
通过观察发送邮件的数据包,查看所发邮件内容。
1.4登陆天津大学非学历研究生培养系统,查看是否能获取用户名及密码。
2.实验环境
操作系统:
WinXPSP3
网络环境:
局域网通过路由器ADSL虚拟拨号连接互联网
路由器LAN口设置:
应用软件:
包嗅探及协议分析软件Ethereal及WinPcap软件
3.实验报告
3.1软件安装
3.1.1安装Ethereal0.99.0
3.1.2安装Wincap
3.1.3汉化(图略,将汉化包直接复制到安装目录覆盖原文件即可)
3.2运行Ethereal
3.3抓包设置及抓包过程
3.4捕捉并分析局域网上的所有EthernetBroadcast帧,观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?
在“抓包过滤”框中填入Broadcast,得到下图:
可以看出10.0.0.1(00:
b0:
2c:
00:
e0:
c3)和10.0.0.10(00:
11:
09:
11:
ff:
8c)在发广播包,10.0.0.1为路由器LAN口,10.0.0.10主机上运行着一个监测网络是否断线,如果断线重启路由器的程序。
他们的高层协议为AddressResolutionProtocol(ARP),Protocoltype:
IP(0x0800)。
3.5登陆,查看DNS域名解析过程,观察并分析主机和服务器之间建立TCP连接时的三次握手过程。
截包如下图:
63、64行是DNS解析的过程,通过域名服务器202.99.104.68解析出的IP地址为60.28.178.168;
65到67行是10.0.0.19主机与之间建立TCP连接时的三次握手过程,即:
10.0.0.1960.28.178.168[SYN];
60.28.178.16810.0.0.19[SYN,ACK];
10.0.0.1960.28.178.168[ACK]。
3.6登陆班级邮箱TJDXDXZZ2009@126.COM,通过截包方式获取用户名及密码:
(注:
在完成本报告期间ADSL断线,重启路由器后,本机IP由10.0.0.19被重新分配为10.0.0.20)
通过对所截包的搜索,在556行由本机10.0.0.20向(61.135.250.99)发送邮箱登陆请求,邮箱用户名及密码以明文发送:
user=tjdxdxzz2009&password=20092010。
当选中网页上“SSL安全登录”选项时再次截包,经过分析,密码作为加密数据在网络上进行传输,SSL协议在TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。
但SSLStrip工具可利用SSL漏洞截获用户密码。
所发邮件附件内容如下图:
附件文件名LIUBINTEST.txt
文件内容:
右侧为文件内容,附件1240bytes
符合所发送文件大小:
3.7登陆天津大学非学历研究生培养系统,查看是否能获取用户名及密码。
观察所截包,第551行是本机10.0.0.20向天大121.193.130.231发送用户名密码的数据包,框中显示userid=2510204045&password=tjgs2010,从而得知该系统登陆使用明文发送用户名及密码。
4.主要步骤流程图
Y
开始
显示过滤:
ARP找到广播帧
抓包过滤:
Broadcast
结束
N
分析广播帧
图1捕捉广播帧
开始
是否找到DNS解析过程和三次握手过程
抓包过滤:
NoARP,开始截包
结束
N
Y
访问
搜索数据包,显示过滤:
DNSorTCPorHTTP
分析地址解析过程和握手过程
图2浏览网易网页
开始
用户名密码是否明文
抓包过滤:
NoARP,开始截包
结束
否,将SSL安全登录勾掉
是
登陆tjdxdxzz2009@邮箱并发送带附件邮件
搜索数据包中login字段
SSL协议在一定程度保障安全
查找邮件内容数据包
邮件及附件是否明文
否
是
邮件内容和附件均不安全
图3登陆126邮箱获取用户名密码及邮件分析
开始
是否搜索到用户名密码
抓包过滤:
NoARP,开始截包
结束
N
用户名及密码非明文发送
Y
访问天大非学历研究生培养系统
输入用户名和密码,登陆
分析截获的数据包
用户名及密码以明文发送
图4登陆天大非学历研究生培养系统获取用户名密码
5.实验总结
5.1通过本次实验,我学习使用了Ethereal软件,通过应用它分析Ethernet帧以及高级协议。
对计算机网络课上学习的理论知识,有了直观的认识。
通过包过滤规则的不同设置,捕获不同类型的数据包,分析Ethernet帧和高级协议数据包,进一步促进了理论知识的学习。
5.2学会使用Ethereal分析ARP工作原理、DNS解析过程及访问WEB网页的三次握手过程。
5.3通过Ethereal截包分析,发现部分网站对用户名和密码有SSL协议加密保护,在TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。
但其128位加密也存在一定隐患。
在实验过程中还发现天大非学历研究生培养系统和新浪邮箱等网站登录,采用明文发送用户名密码。
而实验中登录的邮箱所发送的邮件及附件都可通过Ethereal软件截包看到。
所以,邮件安全性问题存在隐患。
11
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 实验 报告