0EthernetII,5reiDOiCkJ汨?
:
他:
£1:
7叫Dst^OOiOd'ETsfbiTOil®
Destination:
0040d;67;fb;70;lS(19J.1SB.0,30)
Source:
00]Od:
S7:
tB-51:
73(152-16680.50}
T沖取IP(QkOSQQ)
vinternetProtocol».SrcAddr;192.163»0.50(192.16B.0.50>.DstAddrz192.16B.0.30C192.168.0.30)VersicHHi':
4
Headerlength;20bytes
CnfferentiatedServicesField:
0x00(D5CP0x00jDefault;ECN-OmOO)
CK)PQ00…=D^f*ttdSt^v-Icts.c^dtp^lD•屮(OxQO}
…・・…D・■ECN-匚apahleTransport(ECT):
0
…—.—D=ECN-CE:
0
TotalLength;43
identificETtiQn:
OwB5a2(34210J
vFlags,:
恤皿Fr*gn*nt)
0“・・■Reservedbit:
F*>t£et
J」=Don'tfrajgrnent;Set
.>0・=Morefragnents:
Natset
Fragmentoffset:
0
Tlimete"H沙;129
ProtocolsTCP(0w06)
QQOO
0010
0020
0030
00Od67fb70IB帕Od0030B5a2尬0080Ob00le0050Oca7da70ffffd4Od000204
S7
t3
60
05
73aBa;()l
1041s-I-bo
0800來
0032cO
6c3f70
E02
j£
FrbfHE[Tr日間叭盟bytE3扌F耽4D冃刚U
a.arrivaltime<到达时间):
201842019:
43:
01
b.包长度:
62bytes
c.源地址:
00:
0d:
87:
f8:
51:
73(192.168.0.50:
80>
d.目的地址:
00:
0d:
87:
fb:
70:
18(192.168.0.30:
3239>
e.IP版本:
IPv4
f.协议:
TCP
(2)HTTP协议
a.arrivaltime<到达时间):
201842019:
43:
01
b.包长度:
463bytes
c.源地址:
00:
0d:
87:
f8:
51:
73(192.168.0.50:
80>
d.目的地址:
00:
0d:
87:
fb:
70:
18(192.168.0.30:
3239>
e.IP版本:
IPv4
f.协议:
HTTP
实验3理解ARP协议
1.实验目的
(1>深入理解ARP地址解读协议>的工作原理和重要作用;
(2>能够使用ARP命令对ARP选路表(下文简称ARP表>进行简单
操作
2.使用ARP命令
a.arp-a
打开“命令提示符”界面,键入“arp-a”指令
昔逕見c:
\Windo«s\^ystem3?
\cmd.exe
iicrasoftWindous反本£.0.£00念』
扳权所有2BB6HicrosoftCorvoratlon^保留所有权禾忙
-MJseir&Kkeeper>arp-a
b.arp-d
使用“arp-d"命令主动清空ARP表的内容。
此时再执行
arp-a"命令,会发现ARP表已经清空。
c.arp-s
使用“arp-s"命令手工设置ARP表表项,如“arp-s
192.168.1.12000-21-27-bb-aa”。
3.实验要求
1>根据ARP协议的机制考虑其是否存在地址欺骗的安全隐患?
有
哪些解决办法?
2>回答以上问题,完成实验报告。
答:
ARP协议设计天生就存在严重缺陷:
ARP协议是没有身份验证机制的,局域网内任何主机都可以随意伪造ARP数据包。
解决办法:
a.ARP病毒的查杀:
对于已知的ARP病毒,可以使用杀毒软件或者是专杀工具
进行查杀,而对于一些杀毒软件无法查杀的未知ARP病毒,建
议用户重新安全系统并及时升级补丁程序
b.ARP欺骗的检测与控制办法:
在局域网内部使用抓包软件进行抓包分析。
使用抓包软件<如windump、snifferpro等)在局域网内
抓ARP的reply包,格式如下:
18:
25:
15.706335arpreply
192.168.0.1is-at00:
07:
ec:
e1:
c8:
c3如果最后的mac不是
网关的真实mac,说明有ARP欺骗存在,而这个mac就是那台
进行ARP欺骗主机的mac。
直接到交换机上查询ARP表:
如果在ARP表中存在一个MAC对应多个端口的情况,那么就表明存在ARP欺骗攻击,而这个MAC就是欺骗主机的MAC
实验4网络命令使用实验
1.实验目的
(1>了解IP、ARP、ICMP、NetBIOS、FTP和Telnet等网络协议的功能。
(2>熟悉各种常用网络命令的功能,了解如何利用网络命令检查和排除网络故障的
方法。
(3>熟练掌握WindowsXP下常用网络命令的用法。
2.实验步骤
一.对7个命令输出结果的各参数意义进行解释
(1>通过Ping检测网络故障
njA
1>Ping127.0.0.1
r^'=-:
\Wir*dows\systern32\cmd.exe
icrosoftUindous[斤反本6-0.6002J
版叔所有20HbMicrcsoftCorporation,.保留听有权界l|。
:
MJsersMceeper/ping12?
.0,0L1
27.9.9.1的Ping统计信息=
数据包;已炭逑-出已接收■気丢失=0丢失片返彳亍稈的洁计时间<以垂种为单站;
最短■&!
!
;;,扇长■0ns.平均-Qn&
2>Ping本地IP
该命令被送到本地计算机所配置的IP地址,本地计算机始
终都应该对该Ping命令做出应答,说明网卡正常工作。
3>Ping局域网内其他IP
该命令经过网卡及网络电缆到达其他计算机,再返回。
没有收到回送应答,则表示子网掩码不正确、网卡配置错误或电缆系统有问题。
4>Ping网关IP
该命令应答正确,表示局域网中的网关正在运行。
5>Ping远程IP
如ping202.116.128.1,收到4个应答,表示成功使用了
默认网关。
6>Pinglocalhost
SB音理员:
C^Windows\system32\cmd.exe
:
:
\Usersxkeepei*>pinglocalhosC
127-0-0-1的Ping统计侶息=
救据包:
已发送=4,已榕曲=瓷丢失=0<0x丢失儿往返讦程的估计时问似毫秒划里位):
漏短■血“最长■Bms,平均■
:
MJsersxkeeper>
localhost是操作系统的网络保留名,它是127.0.0.1的
别名,每台计算机都应该能够将该名字转换成该地址。
如果没有做到,则表示主机文件中存在问题。
7>Ping域名地址
SB苣淫员:
C^Windows\system32\cmd.exe
Misers毎in轨.cd屛
61.172.201.194的Ping统计侣息二
数据包:
已发迸=也已接收=4,丢失=0<0x丢失儿往返彳〒程的估计时I亦以臺秒対单位〉:
漏短■28ms,最长■48ns,平均■34ns
:
Misers\keeper>
对这个域名执行Ping命令,计算机必须先将域名转换成
IP地址,通常是通过DNS服务器。
这里DNS服务器的IP地址配置正确,DNS服务器没有故障。
也可以利用该命令实现域名对IP地址的转换功能。
上面列出的所有Ping命令都能正常运行。
(2>通过ipconfig命令查看网络配置
依次单击“开始”—“运行"命令。
打开“运行"对话框,
输入命令CMD在命令提示符下,输入ipconfig/all。
其输出
信息如图4.1所示
(3>通过tracert命令检测故障
(4>通过route命令查看路由表信息
(5>通过nbtstat查看本地计算机的名称缓存和名称列表
nbtstat-n命令显示本地计算机的名称列表。
:
\Users^keepei*^
缓存中没有名称
NetBIOS本地名称表
本地连捋:
节点IP址址:
10-0-0-03范围ID:
[]
盂线网络痒樺2:
节点IPSE址:
[192.168.1.1051范围ID:
[1
本地计算机名:
keeper-pc
nbtstat—c
命令用于显示NetBIOS名字高速缓存的内容。
NetBIOS名字高速缓存存放与本计算机最近进行通信的其他计算机的NetBIOS
名字和IP地址
(6>通过netview命令显示计算机及其注释列表
(7>通过netsend命令发送消息
二.回答NetBIOS在网络配置中的作用
答:
NetBIOS(NetworkBasicInputOutputSystem,网络基本
输入输出系统>,是一种应用程序接口(API>,系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解读为相应IP地址,实现信息通讯,所以在局域网内部使用
NetBIOS协议可以方便地实现消息通信及资源的共享。
因为它
占用系统资源少、传输效率高,尤为适于由20到200台计算
机组成的小型局域网。
所以微软的客户机/服务器网络系统都
是基于NetBIOS的。
实验5Web、FTP服务器的安装和配置
1.实验目的
(1>了解IIS的作用、安装和配置;
(2>了解Web技术及其应用,掌握Web的构建与属性设置;
(3>了解FTP技术及其应用,掌握FTP的构建与属性设置。
2.实验分析
<1)设置FTP服务器的不同权限,采用不同的登录,分析
FTP安全设置的作用。
答:
不同的权限登录将拥有对FTP服务器不同的操作权限。
比如我们在系统服务中可以看到”Serv-UFTP服务器”默认是用”本地系统帐户”来启动服务的。
这意味着系统采用了权限相当于ADMINISTRATORS限的SYSTEM来启动SERV_U艮务。
也就是说,任何一个FTP用户登录后,对服务器系统而言它所拥有的权限就是system权限。
尽管SERV-U对该用户的空间进行过权限设置,但那尽尽是SERV-U中的限制,只在上传下载文件时发挥作用,而FTP用户在系统上的权限就是SYSTEM权限,
SYSTEM对系统任何空间都有读、写、甚至执行权限,这样很容易被黑客利用来得到提权。
而我们可以重新建立一个只有最小系统权限的GUEST账户,在服务中把”Serv-UFTP服务器”的登录用户改为该用户。
然后重启SERV-U服务。
<2)分析FTP与Windows系统局域网资源共享方式之间的异
同,应用领域的区别。
答:
a.FTP可以应用于广域网也可以应用于局域网,但是每次
访问时要输入帐号密码
b.域网资源共享只可应用于局域网,而且访问一次要你不关机或
注销就可以在下次访问时不输入帐号密码
<3)分析在外网访问本机的WEB服务、FTP服务的设置方法。
答:
首先,在防火墙上查看防御规则,把能阻止外网访问内网的规则修改一下。
允许你的外网ip访问内网。
其次,在你的路由器上设置端口映射80、8080、20、21映射到你架设服务器的电脑上
实验总结
这次实验总的来说我从中获取了很多知识,在课堂中学到的许多内容加深了印象与理解。
实验总体难度适中。
实验一让我们亲自动手,了解了生活中经常用到的双绞线的排线与制作,我们的实验结果发生了接触不良的现象可见简单的网络接口也需要细心的制作。
实验二具体化了我们队网络协议的感念,同时学会了Ethereal软件的使用。
实验三和实验四学习了常用的网络命令的使用及分析,使我们在日常的网络环境中遇到问题时学会了初步的检测问题解决问题的能力,同时了解到了ARP欺骗存在的隐患,提高了我们的网络安全防范意识。
实验五可以说是本次实验中对于我来说最陌生也是问题最多的一部分,我学到了如何发布自己的个人站点,使用FTP功
能等等一系列内容,在实验室中完成了响应的实验要求,同时学习了SERVE-1软件的使用。
总的来说这次实验收获颇丰,其中关于网络命令的实验中部分截图是回来后在自己的电脑上重新实验截取的,在不同的网络环境中加深了印象。
今后遇到相应的网络问题,我一定可以融会贯通用所学的知识加以分析解决。
当然,对于网络通信的内容,我们只是入门而已,还有更多更深奥的知识等待我今后去学习。