網絡空間安全概論 實驗6 網絡監聽實驗樣例2_第1頁
網絡空間安全概論 實驗6 網絡監聽實驗樣例2_第2頁
網絡空間安全概論 實驗6 網絡監聽實驗樣例2_第3頁
網絡空間安全概論 實驗6 網絡監聽實驗樣例2_第4頁
網絡空間安全概論 實驗6 網絡監聽實驗樣例2_第5頁
已閱讀5頁,還剩4頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

wireshark抓包: ①先查看本機的局域網IP地址,如下圖3-12所示,可知IP為22圖3-12 ②使用ping命令對百度發送ICMP包,并記錄下百度的IP地址,如下圖3-13所示,百度服務器返回的IP地址為6圖3-13③使用wireshark的過濾功能進行過濾,可以發現剛剛通信的ICMP數據包,如下圖3-14所示圖3-14 ④查看網絡層數據包的數據部分:可以發現發送的數據為“abcde….”隨機生成的無用信息,如圖3-15的紅色框所示。校驗碼為“0x4d59”圖3-15 ⑤查看網絡數據包的協議頭部分:可以發現使用的是IPV4協議,消息頭長度為20字節,總長度為60字節。分片的的標志位置為0,說明沒有分片,跳數為64,數據包類型為ICMP協議數據包,源IP地址為:2(正是本機IP地址),目的地址為:6(如同之前所所得百度服務器IP地址)圖3-16 ⑥查看數據鏈路層數據包:可以發現源MAC地址為:a2:ae:e9:69:85:3f,目的主機得MAC地址為:c8:09:a8:fc:27:45,上一層得協議類型為IPv4在這一層也可以發現。圖3-17 ⑦查看物理層數據:點擊幀部分數據,可以發現數據包到達時間信息,幀得總長度為75字節,類型為ICMP。圖3-188、郵件抓取分析: ①使用foxmail軟件發送郵件,主題為09193408,發送得內容為yanguohua09193408如下圖3-19所示 圖3-19 ②使用wireshark抓包,然后進行過濾,抓到得數據包如下圖3-20所示圖3-20 ③查看DATA數據包,可以發現內容部分如下圖3-21所示,其中內容部分使用了base64加密技術進行了加密圖3-21 ④將加密得base64數據進行在線解密,如下圖3-22所示,就是剛剛所發送得內容還有發送人得地址圖3-22(三)、圖片提取9、圖片抓取(法一)①開啟wireshark抓取數據包,數據包以我學號命名(如圖3-23左上角),抓取一會之后,按照圖3-23所示導出htpp對象圖3-23②選擇導出http對象之后,彈出如下窗口,如圖3-24所示,可以發現存在多張圖片對象,這里我選擇bg2.jpg提取,鼠標選中之后,點擊save保存到想保存的路徑即可圖3-24③提取的圖片如下圖3-25所示圖3-2510、圖片抓取(法二)①按照上面方法抓取數據包之后,然后進行tcp流過濾,結果如下圖3-26所示圖3-26②可以發現有多個tcp數據流,選擇其中一個,鼠標點擊右鍵,點擊追蹤流里面的tcp流,如圖3-27所示。圖3-27③彈出窗口如下圖3-28所示,其中紅色的是客戶發給服務器的數據包,藍色的是服務器響應的數據包,我們所想要的圖片數據就在響應數據包里面。圖3-28④我們在左下角選擇服務器響應的數據,展示的格式以原始數據形式,然后點擊保存。圖3-29⑤保存文件之后,使用winhex打開文件查看,如下圖所示,可以發現jpg標準開頭

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論