当前课程知识点:网络安全技术(上海高校精品课程) > 第12章 网络安全新技术和解决方案 > 上海精品课程第12章[课件] > 实验4-1 Sniffer网络安全检测方法
返回《网络安全技术(上海高校精品课程)》慕课在线视频课程列表
4.7 实验4-1 Sniffer网络安全检测
Sniffer软件,是NAI公司推出的一款一流的便携式网管和应用故障诊断分析软件,不管是在有线网络还是在无线网络中,它都能够给予网络管理人员实时的网络监视、数据包捕获以及故障诊断分析能力。对于在现场运行快速的网络和应用问题故障诊断,基于便携式软件的解决方案具备最高的性价比,却能够让用户获得强大的网管和应用故障诊断功能。
使用这个工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。对于企业计算机网络来说,网络故障管理主要侧重于实时的监控,而网络性能管理更看中历史分析。Sniffer软件,可以作为网络故障、性能和安全管理的有力工具,它能够自动地帮助网络专业人员维护网络,查找故障,极大地简化了发现和解决网络问题的过程。
4.7.1 实验目的
利用Sniffer软件捕获网络信息数据包,同时通过数据包的分层解析,进行状态分析。
学会网络安全检测工具的实际操作方法,完成检测报告,并写出结论。
4.7.2 实验要求及方法
1. 实验环境
1)硬件:三台PC计算机。各项基本配置,参考表4-1。
2)软件:操作系统Windows 2003 Server SP4以上;Sniffer 软件。
%注意:本实验,建议在虚拟实验环境下完成,可以直接搭建模拟环境。如要在真实的环境下完成,则网络设备应该选择集线器或交换机。特别的是,如果是配置交换机,则在C机上要做端口镜像。安装Sniffer软件需要一定时间,可以参照相关的sniffer安装文档说明。
2.实验方法
三台PC机的IP地址及任务分配,见表4-2所示。
实验用时:3学时(90-120分钟)。
4.7.3 实验内容及步骤
1. 实验内容
三台PC机,其中用户Alice利用已建好的账号,在A机上登录到B机已经搭建好的FTP服务器,用户Cole在此机,利用Sniffer软件,基于流量分析,捕获Alice的账号和密码。
2. 实验步骤
(1)在C机上安装Sniffer软件。启动Sniffer进入主窗口,如图4-11所示。
(2)在进行流量捕捉之前,首先选择网络适配器,确定从计算机的哪个适配器上接收数据,并将网卡设成混杂模式。网卡混杂模式,就是将所有数据包接收下来放入内存进行分析。设置方法:单击“File”→ “Select Settings”命令,在弹出的对话框中设置,如图4-12所示。
(3)新建一个过滤器。
设置方法为:
① 单击“Capture”→“Define Filter”命令进入Define Filter – Capture窗口。
② 单击<Profiles>命令,打开Capture Profiles对话框,单击<New>按钮。在弹出的对话框的New Profiles Name 文本框中输入ftp_test,单击<OK>按钮。在Capture Profiles对话框中单击<Done>按钮,如图4-13所示。
(4)在“Define Filter”对话框的Address选项卡中,设置地址的类型为IP,并在Station1和Station2中分别指定要捕获的地址对,如图4-14所示。
(5)在“Define Filter”对话框的Advanced选项卡中,指定要捕获的协议为FTP。
(6)主窗口中,选择过滤器为ftp_test,然后单击“Capture”→“Start”,开始进行捕获。
(7)用户Alice在A机上登录到FTP服务器。
(8)当用户用名字Zhao及密码登录成功时,Sniffer的工具栏会显示捕获成功的标志。
(9)利用专家分析系统,进行流量解码分析,可以得到各类信息如用户名、客户端IP等。
(注:拓展阅读及插图,详见视频及指定教材)
-1.1 网络空间的安全威胁及态势
-1.1.1 网络空间安全威胁及现状分析
-1.1.2 网络安全威胁的种类及途径
--1.1 讨论思考
-1.2 网络安全相关概念、特点和内容
-1.3 网络安全主要常用技术
--1.3 讨论思考
-练习与实践1
-2.1 网络协议及无线网络的风险
--2.1 讨论思考
-2.2 网络协议安全防范
--2.2 讨论思考
-2.3 无线网络安全防范
--2.3 讨论思考
-练习与实践2
-3.1 网络空间安全战略意义
--3.1 讨论思考
-3.2 网络安全体系结构
--3.2 讨论思考
-3.3 网络安全相关法律法规
--3.3 讨论思考
-3.4 网络安全评估准则和方法
--3.4 讨论思考
-练习与实践3
-4.1 黑客威胁及发展态势
--4.1 讨论思考
-4.2 黑客相关概念及攻击途径
--4.2 讨论思考
-4.3 黑客攻击目的步骤及类型
--4.3 讨论思考
-4.4 黑客攻击常用方式
--4.4 讨论思考
-4.5 网络攻击防范策略和措施
--4.5 讨论思考
-练习与实践4
-5.1 密码及加密技术重要性
--5.1 讨论思考
-5.2 密码相关概念及密码体制
--5.2 讨论思考
-5.3 密码破译防范及密钥管理
--5.3 讨论思考
-5.4 常见实用加密防范及应用
--5.4 讨论思考
-练习与实践5
-6.1 身份认证和访问控制的作用
--6.1 讨论思考
-6.2 身份认证常用技术
--6.2 讨论思考
-6.3 数字签名常用技术
-6.4 访问控制常用技术
-练习与实践6
-7.1 计算机及手机病毒防范的意义
--7.1 讨论思考
-7.2 计算机及手机病毒症状及防范
--7.2 讨论思考
-7.3 病毒的构成与传播
--7.3 讨论思考
-7.4 病毒的检测清除与防范
--7.4 讨论思考
-练习与实践7
-8.1 防火墙的作用、概念和功能
--8.1 讨论思考
-8.2 防火墙的优缺点和特性
--8.2 讨论思考
-8.3 防火墙的分类和应用
--8.3 讨论思考
-练习与实践8
-9.1 操作系统的安全漏洞和隐患
--9.1 讨论思考
-9.2 Windows操作系统的安全
--9.2 讨论思考
-9.3 UNIX操作系统的安全
--9.3 讨论思考
-实验9 Windows Server2016安全配置与恢复
-练习与实践9
-10.1 数据库系统安全概念及风险
-10.2 数据库的安全措施及并发控制
-10.3 数据库的备份与恢复
-练习与实践10
-11.1 电子交易的安全风险
-11.2 电子交易安全的概念和体系结构
-11.3 电子交易安全防范
-11.4 电子交易安全协议和证书
-练习与实践11
-12.1 网络安全急需新技术和解决方案
-12.2 网络安全新技术概述
-12.3 网络安全解决方案分析设计
-12.4 网络安全解决方案应用
-练习与实践12