實踐三 網路嗅探與協議分析

2022-08-24 06:48:12 字數 3256 閱讀 1552

目錄解決辦法:

1.在拿到這個任務之後,我去查詢如何去編寫乙個簡單的抓包工具,發現python有乙個抓包用的庫scapy和解析包用到的庫dpkt。於是我就打算使用python來進行編寫。下面是安裝這兩個庫的截圖(由於pip版本不能更新問題導致無法導入庫,將近耗費了我一整天的時間修復,頭大!)

2.我將**分為兩個部分,乙個是抓包檔案grab packet.py和乙個解析包檔案analysis packet.py,截圖如下:

3.首先,抓包檔案grab packet.py**如下:

from scapy.all import *    #匯入scapy包

def packet_callback(packet): #輸出格式

print(packet.show())

dpkt = sniff(filter="tcp src host 192.168.3.62", prn=packet_callback, count=30) #這裡指定本地ip位址192.168.3.62,輸出格式為上面的packet_callback函式,輸出結果為30條

wrpcap("demo.pcap", dpkt) #將抓到的包儲存到demo.pcap,是使用dpkt解析包

4.**執行結果如圖所示,我們可以看到生成的demo.pcap,並且從執行的結果中可以看到抓包的結果,其中ttl=128說明本地ip位址是與ip150.138.89.35直接通訊,說明我們抓包是很成功的。

5.有了抓到的包的檔案,我們就可以使用解析**來進行資料報的解析了,解析包**analysis packet.py如下:

import dpkt

import socket

import datetime

def printpcap(pcap):

try:

for timestamp, buf in pcap: #在pcap檔案中,以抓包時間為序顯示如下資訊

eth = dpkt.ethernet.ethernet(buf) #獲得以太包,即資料鏈路層包

print("網路層協議:"+eth.data.__class__.__name__) #以太包的資料既是網路層包

print("傳輸層協議:"+eth.data.data.__class__.__name__) #網路層包的資料既是傳輸層包

print('時間戳: ', str(datetime.datetime.utcfromtimestamp(timestamp))) #列印出包的抓取時間

if not isinstance(eth.data, dpkt.ip.ip): #出錯反饋機制,沒有檢測到ip包的處理方式

print('無ip包 %s' % eth.data.__class__.__name__)

continue

ip = eth.data

do_not_fragment =bool(ip.off & dpkt.ip.ip_df)

more_fragments =bool(ip.off & dpkt.ip.ip_mf)

fragment_offset = ip.off & dpkt.ip.ip_offmask

print('ip: %s -> %s (len=%d ttl=%d df=%d mf=%d offset=%d)' % (socket.inet_ntoa(ip.src), socket.inet_ntoa(ip.dst), ip.len, ip.ttl, do_not_fragment, more_fragments,fragment_offset))

except:

pass

def main():

f =open('demo.pcap','rb')

pcap = dpkt.pcap.reader(f)

printpcap(pcap)

if __name__ =='__main__':

main()

6.解析包**執行結果如下,我們可以看到它成功解析出了網路層和傳輸層的協議,並且正確顯示了時間戳:

問題:找乙個**或者搭建乙個本地**,登入**,並嗅探,分析出賬號和密碼,結果截圖1-2張。可以用郵箱、各類部落格、雲班課,只能分析自己的賬號,嚴禁做各類攻擊,否則後果自負。

解決辦法:

1.在網上搜了好久使用http明文**,最終終於找到了乙個龍珠直播,**介面截圖如下:

2.開啟windows端的wireshark,並選取我正在使用的網路wlan2,截圖如下:

3.按要求註冊時候,登入帳號,截圖如下:

4.到wireshark進行檢視http追蹤流,發現帳號與密碼,截圖如下:

5.在實驗完成後,安全起見,我修改了密碼......

*解決辦法:

1.首先開啟win10自帶的無線熱點功能,手機關掉移動資料,連線電腦熱點,再進行ip核對,過程截圖如下:

3.我想通過wireshark來檢視是否將我輸入的帳號密碼明文顯示,結果發現並不是,是採用了加密演算法的,我目前沒有能力去破解,截圖如下:

實驗二 網路嗅探與欺騙

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 謝子恆年級 2018急 區隊7區隊 指導教師 高見一 實驗目的 1 加深並消化本課程授課內容,複習所學過的網際網路搜尋技巧 方法和技術 2 了...

實驗二 網路嗅探與欺騙

學 號201421430009 中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 周健年級 2014區隊三 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 實驗任務總綱 2016...

實驗二 網路嗅探與欺騙

中國人民公安大學 chinese people public security university 網路對抗技術 實驗報告 實驗二網路嗅探與欺騙 學生姓名 馬國旗 年級 2018級 區隊 網安五區 指導教師 高見 資訊科技與網路安全學院 2016年11月7日 networkminer 3 實驗過程...