20199136201920202《网络攻防实践》第四周作业考完了改名了

1.1网络嗅探技术概述网络嗅探,是监听流经本机网卡数据包的一种技术,嗅探器就是利用这种技术进行数据捕获和分析的软件。编写嗅探器,捕获数据是前置功能,数据分析要建立在捕获的基础上。以太网与WiFi是目前网络嗅探器主要监听对象网络嗅探器按照实现形式可以分为软件嗅探器和硬件嗅探器

1.2网络嗅探器的原理与实现1.2.1以太网卡工作模式常用的以太网卡支持以下工作模式:广播模式、多播模式、直接模式和混杂模式。

广播模式(BroadCastModel):它的物理地址(MAC)地址是0Xffffff的帧为广播帧,工作在广播模式的网卡接收广播帧。它将会接收所有目的地址为广播地址的数据包,一般所有的网卡都会设置为这个模式。多播传送(MultiCastModel):多播传送地址作为目的物理地址的帧可以被组内的其它主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它可以接收所有的多播传送帧,而不论它是不是组内成员。直接模式(DirectModel):工作在直接模式下的网卡只接收目地址是自己Mac地址的帧。只有当数据包的目的地址为网卡自己的地址时,网卡才接收它。混杂模式(PromiscuousModel):工作在混杂模式下的网卡接收所有的流过网卡的帧,信包捕获程序就是在这种模式下运行的。网卡的缺省工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如果采用混杂模式,网卡将接受同一网络内所有主机发送的数据包。利用网卡混杂模式的特性,就可以到达对于网络信息监听捕获的目的。

1.2.2共享式网络与交换式网络中的嗅探共享式网络主要使用集线器连接,而交互式网络主要使用交换机组建集线器的工作模式决定了其中任一主机都能够嗅探整个集线器上的全部网络流量交换式网络中数据帧只转发到目标主机的特定端口,减少了网络数据被嗅探的风险网络嗅探攻击常用技术手段有以下三种:

1.2.3类UNIX平台的网络嗅探技术实现类UNIX平台的网络嗅探技术主要通过内核态的BPF和用户态的libpcap抓包工具库实现类UNIX平台的BPF与libpcap所嗅探捕获的数据包将保存在pcap记录文件中,而pcap记录文件也成为了类UNIX平台上存储网络数据包的标准格式1.2.4Windows平台的网络嗅探实现技术内核态的NPF和用户态的WinPcap

1.3网络嗅探器软件类UNIX平台网络嗅探器软件:libpcap抓包开发库、tcpdump、wiresharkWindows平台网络嗅探器软件:winpcap、windump、wireshark

1.4网络嗅探的检测在linux平台中,可以构造MAC地址无效而IP地址有效的ICMPEcho请求,看目标主机是否返回应答包,如果目标主机返回应答包,说明目标主机未检查MAC地址,处于混杂模式,正在执行嗅探在Windows平台下,在混杂模式下,检查一个包是否为以太网广播包时,只要看MAC地址的前八位是否为0xff,基于该项特性可以实现针对Windows平台上网络嗅探的检测

1.5网络嗅探的防范措施采用安全的网络拓扑用静态ARP或者MAC-端口映射表代替动态机制重视网络数据传输的集中位置点的安全防范避免使用明文传输口令或敏感信息的网络协议

2.1网络协议分析技术网络协议分析的典型过程包括以下几个步骤:

网络嗅探得到原始二进制数据对以太网数据帧进行结构分析,确定网络层协议类型进一步对IP数据包进行分析,确定是TCP或者UDP协议根据TCP或者UDP端口确定应用层协议根据应用层协议对数据进行恢复整合,得到世纪传输的数据

任务:利用tcpdump对在本机上访问www.tianya.cn网站过程进行嗅探。在访问网站首页时,浏览器将访问多少个web服务器,IP地址是什么?

由图可以看到,系统主要访问了

人为构造的到一台蜜罐主机的5次不同类型的端口扫描1.攻击主机的ip地址是什么2.网络扫描的目标ip地址是什么3.本次案例中使用了哪个扫描工具,如何确定4.你所分析的日志文件中,攻击者使用了哪种扫描方法,扫描的目标端口是什么,并描述其工作原理。5.蜜罐主机上哪些端口被发现是开放的6.攻击主机的操作系统是什么

2.3.4.由于我们已经确定了这些扫描是由nmap所发起的,而nmap在发起端口扫描之前总是先通过Ping扫描和针对80端口的探测确定目标主机是否活跃。通过过滤器搜索icmp,可以定位ICMP协议对应的Ping扫描,实现两次Ping扫描。在数据包中存在大量SYN请求包,这是攻击机57738端口向目标主机进行的TCPSYN扫描,目的是用于扫描目标主机的端口是否活跃,如果活跃则目标主机会反馈一个SYN|ACK包,攻击机端口会立刻发送一个RST包关闭这个链接,目标端口不活跃则会反馈RST|ACK包,指令可能为nmap-sS-pXXX端口172.31.4.188。

2.3.6.通过p0f/home/kali/listen.pcap可以查询到攻击主机的操作系统为linux2.6.x

这周的实践作业感觉对理论技术上的要求比较高。“分析日志文件”的那个小实践一直没搞明白,更别说弄清楚工作原理了,感觉对计算机或者网络协议方面的知识要求比较高,需要自己课后再多学习。

THE END
1.专业的内外网数据交换方案可解决安全效率便捷3大问题!内外网数据交换是很多企业和行业都会面临的场景,既然隔离了内外网,重中之重就是要确保数据的安全性,其次在数据流转交换过程中,不能太繁琐复杂,需要让用户快速、便捷的进行数据交换。首先我们来看看,在进行内外网数据交换时,对于安全、效率、便捷这些方面的需求和挑战有哪些。 https://ftrans.cn/2024/12/16/professional-3problems/
2.基于机器学习的DDoS高防(边缘云版)攻击识别与防御基于机器学习的DDoS高防系统通常采用边缘云架构,将防御能力部署在网络边缘,以实现对攻击流量的快速识别和防御。系统架构主要包括以下几个部分: 流量采集与预处理:在网络边缘部署流量采集设备,实时捕获网络流量数据。通过预处理模块对流量数据进行清洗、去重、格式化等操作,为后续分析提供高质量的数据基础。 https://www.ctyun.cn/developer/article/622010781270085
3.网络嗅探器(Sniffer)的原理与实现(1)sniff抓包原理2.交换网络 在共享网络中,把网卡设为混杂模式就可以监听所有的网络数据包,但是在交换网络中,情况就发生了变化。 以太网分为共享式以太网和交换式以太网,共享式以太网通常以集线器作为网络设备,交换式以太网通常使用交换机作为网络连接设备。共享式以太网中数据帧以广播方式传送到每个以太网端口,网内每台主机的网卡能https://blog.csdn.net/junbopengpeng/article/details/19501953
4.安全防范策略范文12篇(全文)因为网络信息广域性和开放性的特点, 网络信息可以快速传播到全球网络各个角落, 并且通过关联得以联系, 以致于没有有效的手段检测数据信息传输, 信息安全性和保密性无法得到保障, 现有技术对网络数据安全的保护不到位, 从而在信息传递的时候留下了安全隐患。 https://www.99xueshu.com/w/ikey88ezyp22.html
5.网络安全(黑客)工具篇Ettercap是一款基于终端的以太网络局域网嗅探器/拦截器/日志器。它支持主动和被动的多种协议解析(甚至是ssh和https这种加密过的)。还可以进行已建立连接的数据注入和实时过滤,保持连接同步。大部分嗅探模式都是强大且全面的嗅探组合。支持插件。能够识别您是否出在交换式局域网中,通过使用操作系统指纹(主动或被动)技术可http://www.wjks.cn/news/6557.html
6.局域网技术基础之局域网分段(精选12篇)黑客就是通过嗅探技术来偷取网络中的大量敏感信息,与主动扫描相比,嗅探难被察觉,也很容易操作。对于信息安全管理,可借助嗅探技术,对网络进行实时监控,并即时发现各种网络攻击行为。在各种局域网嗅探技术手段中,最易实现的就是基于ARP协议的交换网嗅探技术[1]。https://www.360wenmi.com/f/file1nlteb2c.html
7.信息收集阶段主要技术03嗅探技术分析信息收集阶段主要技术03-嗅探技术分析-交换式网络嗅探实验详解.doc,类别 内容 实验课题名称 交换式网络嗅探实验 实验目的与要求 1.?掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 2.?掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和https://max.book118.com/html/2017/0401/98327359.shtm
8.ZigBee网络安全攻防因此,要在ZigBee网络进行数据包的嗅探将非常简单,因为负责侦听的程序只需要在一个频率上进行侦听即可,而不需要像蓝牙网络中,还需要不停地同步跳变。 (2)ZigBee的介质访问控制层 ZigBee的介质访问控制层也是由IEEE 802.15.4规范进行定义的。这一层包含了构建扩展ZigBee网络的各项功能,包括设备互连的拓扑结构、“设备https://www.zhuanzhi.ai/document/9581509c35b4e2d880e8ddccf348e421
9.ARP病毒网速慢的主因arp病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称。arp协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。 http://csxy.chaoshan.cn/m/viewcaa8.html?aid=122
10.交换式网络,switchingnetwork,音标,读音,翻译,英文例句,英语词典2. Authors contrasts the sniffing in a shared network and the sniffing in a switched network, discusses the principle and implement of packet sniff by APR spoof in a switched network. 分析了在共享式网络与交换式网络进行网络监听的差别,以及交换式网络下ARP欺骗的原理和使用C语言实现的方法。 3. Thhttp://www.dictall.com/indu/113/11284516988.htm
11.黑客知识之交换网络中的嗅探和ARP欺骗软件科技时代黑客知识之交换网络中的嗅探和ARP欺骗 以太网内的嗅探(sniff)对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅探的好处和坏处就不罗嗦了。 ARP缓存表假设这样一个网络:https://tech.sina.com.cn/s/s/2006-11-24/0748169475.shtml
12.2024年3月计算机三级考试《网络技术》真题及答案C.在军事领域中有较多的应用 D.可用WiFi技术实现联网 (11)IEEE802.15标准针对的网络是 A.无线个人区域网 B.无线传感器网 C.无线宽带城域网 D.无线局域网 (12)HTTP使用的著名端口号是 A.21 B.25 C.80 D.110 (13)关于交换式局域网的描述中,正确的是 https://www.oh100.com/kaoshi/ncre3/tiku/206731.html
13.成为“黑客”前,必须掌握的“网络协议端口”软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。 https://www.51cto.com/article/587977.html
14.上海市育鹰学校“基于“基于教学改革融合信息技术的新型教与学本次拟补充的智慧互动屏需要在新建和已建系统整合的基础上,在智慧互动屏端开发面向师生的信息查询、公共资源预约、资讯检索等服务,实现面向用户的一站式服务提供。 2.2.4.现有网络、设备以及其它信息资源情况 学校现有九个常用云课堂教室(中学部7个、小学部2个),多功能录播教室2间,移动教学终端209台,校园内无线网络http://www.yuying.edu.sh.cn/info/1076/8592.htm
15.网络监听的技术和原理最初主要用来做网络分析工作,分析网络的性能与故障。而后来Sniffer成为入侵者进行网络窃听的主要工具。若要使用Sniffer,则网卡需要工作在混杂模式下,通常管理员权限才能完成。Sniffer对共享网络有效,但对交换型网络无效。 2.交换式局域网下的网络监听 共享式局域网主要的网络设备是是集线器,也就是hub,主要工作在物理层https://cooc.cqmu.edu.cn/Course/KnowledgePoint/15920.aspx
16.基于嗅探技术的内部网络安全研究AET2 实时网络监控 2.1 协议分析 在共享网络环境下,即由集线器组成的局域网环境,只需将网卡设置成混杂模式,即可监听到所有经过该网卡的数据包。而在交换网络环境,设置网卡接收模式就不可行了。因此,在一个交换式的局域网中,在其任一台主机上安装网络嗅探工具,无论其嗅探功能如何强大,也无能为力。这时,它只能嗅探到http://www.chinaaet.com/article/108233