网络常用命令介绍和网络抓包实践报告.doc

上传人:jian****018 文档编号:9009682 上传时间:2020-04-02 格式:DOC 页数:21 大小:3.26MB
返回 下载 相关 举报
网络常用命令介绍和网络抓包实践报告.doc_第1页
第1页 / 共21页
网络常用命令介绍和网络抓包实践报告.doc_第2页
第2页 / 共21页
网络常用命令介绍和网络抓包实践报告.doc_第3页
第3页 / 共21页
点击查看更多>>
资源描述
网络工具应用实践 网络命令介绍与网络抓包实践学院计算机学院专业网络工程班级11052414 11052413小组成员李泽清 闫春羽指导老师郑秋华抓包环境window XP 、 Window7完成时间2012.6 网络常用命令介绍Ping Ping命令从小就不陌生了,常常用来检查网络是否通路,但这次的实验让又进一步地认识了ping命令1、我们解析到了122.227.209.17这个ip地址该命令给出的信息有:回应的地址,回应时间,生存时间,数据包发送/回收个数,丢包率,最小时间,最大时间但在这里产生了一个疑问,为什么我们ping www.163.com得到的是163.xdwscache.glb0.lxdns.com这样的一个名字呢。我去网上查了一下,得到一个英文的网页:“SummaryXdwscache.glb0.lxdns.com is a domain controlled by five domain name servers at lxdns.com. Two of them are on the same IP network. The primary name server is ns1.glb0.lxdns.com. We are missing the IP:s of two servers: ns2.glb0.lxdns.com and ns5.glb0.lxdns.com.Glb0.lxdns.com, dxwscache.glb0.lxdns.com, dl.glb0.lxdns.com, dtwscache.glb0.lxdns.com, attack.glb0.lxdns.com and at least 15 other hosts share name servers with this domain. Wscdns.com, letu365.com.wscdns.com, woai310.com.wscdns.com, 10086.cn.wscdns.com, lovo.cn.wscdns.com and at least five other hosts share name servers under another name with this domain. Qusw.xdwscache.glb0.lxdns.com, c.xdwscache.glb0.lxdns.com, qd1st.xdwscache.glb0.lxdns.com, 7k7k2.xdwscache.glb0.lxdns.com, 04500.xdwscache.glb0.lxdns.com and at least 27 other hosts are subdomains to this hostname.”简单的来说就是这个地址是一个被域名服务器控制的域,它可以指向某一个特定的服务器。我的猜想:一个网站往往有多个域名,在我们ping www.163.com时实际上是DNS解析到响应时间最小的服务器,所以返回了122.227.209.17这个宁波电信的地址。OK,知道原理了之后就不那么一头雾水了Ipconfig1、在键入ipconfig的时候我们得到了如上图的结果,仅仅输入ipconfig获得的是简单而基本的信息。2、输入ipconfig all 后,我们得到了诸如网卡信息,物理地址,proxy、ip路由的开关情况。我们常用ipconfig查询本机的ip地址。Tracert在这里我们试验了个命令:1、直接用tracert得出的IP地址和主机名称。得到了令人满意的结果,显示经过学院的gateway然后到杭电下沙的主机然后再到电信的杭电主机最后在各种没有主机名的地址中漫游。2、接着测试了tracert d。直接显示了,各主机的IP。问题:1、 为什么有些主机地址不显示主机名2、 为什么210.32.39.254老是阻止我们NetstatNetstat的概述是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。操作:1、 使用了netstat r。该命令显示了路由表的信息,显示我的电脑上有两块网卡。下面是路由表信息:destination 目的网段mask 子网掩码interface 到达该目的地的本路由器的出口ipgateway 下一跳路由器入口的ip,路由器通过interface和gateway定义一调到下一个路由器的链路,通常情况下,interface和gateway是同一网段的metric 跳数,该条路由记录的质量,一般情况下,如果有多条到达相同目的地的路由记录,路由器会采用metric值小的那条路由2、 使用了netstat s。该命令显示了各个协议的使用数据,比如说:接收数据包的发送数据包量,地址错误等信息。具体信息如下:Packates received 接收包数received header errors 接收头错误数received address errors 接收地址错误数datagrams forwarded 数据报递送数Unknow protocols received 未知协议接收数received packets discarded 接收后丢弃的包数received packets delivered 接收后转交的包数output requests 请求数routing discards 路由丢弃数discard output packets 包丢弃数output packet no route 不路由的请求包reassembly required 重组请求数reassembly successful 重组成功数reassembly failure 重组失败数NetNet send1、我们小组最先使用的是net send命令,一个简单的消息发送命令。最先出现了如下的情况:2、经过上网查证,发送接收message是需要messenger服务的,于是我们键入了net start messenger 开启了信息服务:3、在目标计算机弹出了消息窗口,信息发送成功!Net use建立ipc连接建立ipc连接这一步实在是艰难,由于电脑设置的种种原因,实验状况不如人意。好在还是有些机子是可以连接的,经过试验,成功映射对方的D盘到我的电脑。步骤如下:1、在控制台建立ipc连接,首先我上网解决了一个疑问,ipc是什么:“IPC(Inter-Process Communication)是共享命名管道的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。”曾经经常使用网上邻居进入别人的电脑,在使用局域网数据时的映射网络服务器就是用ipc实现的。2、建立ipc链接的命令如下:net use ipc$ “” /user:上图可以看出,我们成功映射了对方的d盘,可以直接访问交换数据。Net userNet user命令是对计算机用户进行管理的一个命令,也常用于查看计算机的用户。1、 我们试验了net user /add命令新建了一个用户名为lzq密码为123的用户,同时也可以看到,对于已经存在的用户,会提示账户已存在2、 我们接着进行了用户的激活与冻结,在键入net user lee /active:no,于是我的用户lee就不可见了。然后调用net user lee /active:yes激活后,在用户列表重新出现。激活前:激活后Net startNet start 是一个常用的命令,我们可以通过net start直接查看已经开启的服务。就如上述net send第一次实验失败就是因为messenger服务没有打开。Net start只有一种用法就是net start ,与net start相对的有net stop 用法和net start相似,作用是关闭服务。Net share说道net use 打开ipc连接映射网络盘符就不得不提到net share命令,没有net share分享本地盘符,是无法用ipc映射网络驱动器的。1、这个操作的目的是允许某个磁盘被共享在网络上,用法是 net share x$=。当然最好是c盘就共享为c$而不要像我一开始把c:映射到f$2、同样的操作也可以单机磁盘驱动器右键-属性-共享中设置,因此可以知道我们使用的本地共享属于默认共享模式。Net命令小结,我们用到的net命令终究是net命令中的九牛一毛,还有许多我们尚未实验的命令如account, computer, config 相信我们会在日后的实践中逐步了解到这些命令并且掌握。ftp命令其实ftp命令在第一节上机课的时候就进行了操作,几个简单的ftp命令也是比较熟悉的了。我们的目标是进入学校ftp服务器下载上传或者下载1、我们输入o ftp2.hdu.edu.cn进入学校ftp的ftp服务器输入用户名anonymous密码anonymous(后来抓包实验中验证过密码其实不需要,随便改我猜是否是老师为了区分访问方式而通过密码来辨认,如IE登陆ftp密码为IEUser)显示登陆成功用pwd 命令查看ftp服务器directory指向根目录用dir命令输出目录的文件列表用cd temp命令定向到temp文件夹用lcd d:指向本地d:盘,get 第五次课.rar下载第五次课,put 第六次课.rar上传一个假的第六次课文件。我们可以通过flashfxp看到文件已经成功上传!本课小结:通过这次实践,我们对网络命令有了初步的了解,掌握了ping,netstat ,ipconfig,tracert,ftp等命令,实践过程也基本顺利。本次实践中也遇到过这样或者那样无法连接或者命令无法实现的问题,但最终还是经过小组的讨论迎刃而解,让我们懂得光是了解理论是不足的,我们在现实中面对的不仅仅是单一因素的问题,而是多方面的,因此我们要多实践才能真正获得解决问题的能力,这是我在本次实践活动中学到最多的东西。网络抓包实践实验目的:1:了解各种常用的抓包软件。2:熟练使用一种抓包软件的常用功能。3:使用该软件进行网络抓包。实验内容:1:学会抓取任意设置端口的包。2:学会设置和使用过滤器。3:学会用抓包软件窃取用户名和密码。4:查看TCP流中的数据。5:查看三处握手图。常用抓包软件的介绍:Sniffer Pro:它是一款一流的便携式网管和应用故障诊断分析软件,不管是在有线网络还是在无线网络中,它都能够给予网管管理人员实时的网络监视、数据包捕获以及故障诊断分析能力。对于在现场迚行快速的网络和应用问题故障诊断,基于便携式软件的解决方案具备最高的性价比,却能够让用户获得强大的网管和应用故障诊断功能。Omnipeek:它是出自WildPackets的著名的抓包软件。其功能与Sniffer Pro有相似之处,但是经过多年的发展,其开发环境已经从VC+转移到了C#平台。 OmniPeek 扩展了 EtherPeek NX 远程功能. 无线wlan抓包也可以了. TcpDump:它可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 可在linux环境下使用。Ethereal:它是当前较为流行的一种计算机网络调试和数据包嗅探软件。Ethereal 基本类似于tcpdump,但Ethereal 还具有设计完美的 GUI 和众多分类信息及过滤选项。用户通过 Ethereal,同时将网卡插入混合模式,可以查看到网络中发送的所有通信流量。 Ethereal 应用于故障修复、分析、软件和协议开发以及教育领域。它具有用户对协议分析器所期望的所有标准特征,并具有其它同类产品所不具备的有关特征。Wireshark:其前称Ethereal,是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。注:以上介绍信息基本来源于百度百科,稍加修改。本次使用的抓包软件是Ethereal。实验步骤:1:抓取21端口的包21端口默认为FTP端口,在过滤器中键入top.port =21,上网浏览FTP,即可抓取主机与FTP之间的包。2:学会设置和使用过滤器在Capture选项中选择Capture Filters,打开后在Filter name中键入过滤器的名字: FTP filter,在Filter string中键入过滤规则。此处要抓取的是主机192.168.173.138与ftp2.hdu.edu.cn之间的包,所以建立两者的联系。然后点击new即可创建相应规则的过滤器。然后点击ok退出。然后在Captuer中选择Captuer Options 选择Captuer packets in promiscuous mode(混抓模式)然后跟换最上面的Realek RTL8139 Family Fast Ethernet Adaper (Microsofts packet,使器下面的IP address由unknown变成本机的IP address 192 .168.173.138选择好后,点击Capture Filter,选择之前设定好的的过滤器。然后点击start开始抓包,然后浏览杭电的官网,获取包。注:由于FTP的过滤器的图没有截,此处图使用的是之前设定的“杭电过滤器”。此图为“杭电过滤器”抓取包的结果。此图为FTP filter 抓取包的结果。3:用该软件窃取用户名和密码。使用创建的FTP filter开始抓包,然后在DOS界面用用户名及密码访问FTP,最后在包中可以找到Request command :pass Request arg:lee 详见下图。4:查看TCP流中的所有数据。可以通过Follow TCP Stream进入对话框中显示TCP流中的所有数据。5:查看三处握手图。此图即为本次操作的三处握手的图。实践感悟:这次抓包实践,学到了ethereal的基本操作。喜欢网安方向,开始接触的是sniffer pro,对这个软件有点了解,但这次使用的是新学的ethereal,边学边实践,还是挺有挑战性的。比如在使用过滤器的时候,因为默认网关有问题,一直抓不到包,遇到不会的问题,没有像以前那样直接问老师,而是尝试着自己解决,后来在google上找了很长时间,才找到了答案,更改了默认的网关。虽然花了很长时间,但是可以培养自己独立解决问题的能力,这对于下学期完成实验室里教授分配的任务和毕业以后的工作都有很大的帮助。Ethereal这个软件是英文版的,以往自己在下载英文版的软件后,都会下载相应的中文语言包,但是这次完全使用英文版的,不会的单词去google,这样对自己的专业英语的提升也有很大的帮助,以后肯定要阅读很多英文的论文,看一些英文原著,英语不好的话肯定是不行的。总之,这次实践不光学到了知识,更重要的是对待问题的一种态度,一种解决问题的态度、思路和方法。
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文书 > 工作总结


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!