抓包

第二次实验报告:使用Packet Tracer分析应用层协议

蹲街弑〆低调 提交于 2019-11-30 04:26:55
姓名:郑楚杭 学号:201821121009 班级:计算1811 1 实验目的 熟练使用Packet Tracer工具。分析抓到的应用层协议数据包,深入理解应用层协议,包括语法、语义、时序。 2 实验内容 使用Packet Tracer,正确配置网络参数,抓取应用层协议的数据包并分析,协议包含DNS、FTP, DHCP, stmp, pop3。步骤包含: 建立网络拓扑结构 配置参数 抓包 分析数据包 3 实验报告 (1)建立网络拓扑结构 说明:通过将一台PC机和一台服务器相连接建立该网络拓扑结构 3.1 DNS (1)配置参数 设置客户端(PC0)的IP地址为:192.168.1.9,DNS Server为:192.168.1.10 设置服务端(Server0)的IP地址为:192.168.1.10,服务端的域名为chuhang.zheng,同时打开DNS service(设置为on状态) (2)抓包并分析抓到的数据包 进入PC0的Web Browser输入域名chuhang.zheng抓包,总共抓到了四个数据包,如下图 请求报文: 分析:向DNS服务端Server0请求域名为chuhang.zheng的设备的IP地址,其中TYPE:4, CLASS:1, TTL生存时间:86400, LENGTH:0 生存时间即为缓存中资源记录的过期时间。 响应报文: 分析

HTTPS 原理分析——带着疑问层层深入

為{幸葍}努か 提交于 2019-11-30 03:58:05
HTTPS 随着 HTTPS 建站的成本下降,现在大部分的网站都已经开始用上 HTTPS 协议。大家都知道 HTTPS 比 HTTP 安全,也听说过与 HTTPS 协议相关的概念有 SSL 、非对称加密、 CA证书等,但对于以下灵魂三拷问可能就答不上了: 为什么用了 HTTPS 就是安全的? HTTPS 的底层原理如何实现? 用了 HTTPS 就一定安全吗? 本文将层层深入,从原理上把 HTTPS 的安全性讲透。 HTTPS 的实现原理 大家可能都听说过 HTTPS 协议之所以是安全的是因为 HTTPS 协议会对传输的数据进行加密,而加密过程是使用了非对称加密实现。但其实,HTTPS 在内容传输的加密上使用的是对称加密,非对称加密只作用在证书验证阶段。 HTTPS的整体过程分为证书验证和数据传输阶段,具体的交互过程如下: ① 证书验证阶段 浏览器发起 HTTPS 请求 服务端返回 HTTPS 证书 客户端验证证书是否合法,如果不合法则提示告警 ② 数据传输阶段 当证书验证合法后,在本地生成随机数 通过公钥加密随机数,并把加密后的随机数传输到服务端 服务端通过私钥对随机数进行解密 服务端通过客户端传入的随机数构造对称加密算法,对返回结果内容进行加密后传输 为什么数据传输是用对称加密? 首先,非对称加密的加解密效率是非常低的,而 http 的应用场景中通常端与端之间存在大量的交互

第二次实验报告:使用Packet Tracer分析应用层协议

雨燕双飞 提交于 2019-11-30 03:32:24
姓名:林顺达 学号:201821121022 班级:计算1811 网络拓扑结构: (此网络拓扑结构由一台PC机和服务器构成) 初始配置参数: pc机: 服务器: 1.DNS (1)配置参数: pc机: 服务器: (2) 抓包并分析抓到的数据包 : 勾选DNS选项: 打开PC机,点击Desktop, 并进入WebBrowser,输入事先配置好的域名,并访问 获取数据包: 分析数据包: 打开 PDUInformation(PDU 信息)窗口时,默认显示 OSI Model(OSI 模型)视图。此时单击 Outbound PDU Details(出站 PDU 详细数据)选项卡 可以看到DNS查询在UDP数据段中封装成数据并且封装于IP数据包中 2.FTP (1)配置参数: 服务器: (2) 抓包并分析抓到的数据包 : 勾选FTP选项: 打开PC机,点击Desktop, 并进入Command Prompt,并实现FTP连接: 获取数据包: 分析数据包: 使用ftp时,服务器传回以下文字(Welcome to Ftp server) 需要输入用户名,传回用户名 用户名输入正确,需要输入密码 当输完密码后验证通过 登入成功 3.DHCP (1)配置参数: 服务器: pc机: (2) 抓包并分析抓到的数据包 : 勾选DHCP选项: 打开PC机, 点击Desktop, 并进入IP

第二次试验报告:使用Packet Tracer分析应用层协议

僤鯓⒐⒋嵵緔 提交于 2019-11-30 03:13:46
姓名:朱笃信 学号:201821121021 班级:计算1811 一、网络拓扑结构 该网络是由一台pc机与一台服务器组成的简单网络。 二、配置参数 pc机与服务器对应ip分别为172.24.97.21、172.24.97.121。 三、各协议与其对应相关分析结果 (1)DNS 1.1操作流程: 先将服务器端的DNS服务打开。并且配置相关域名相关信息(本人此处设置域名为duxin.zhu,相应ip为172.24.97.121) 且pc端的DNS地址也需改成相同的ip地址: 结果截图如下,很明显可以看出,开通DNS协议后,可以通过别名来访问原ip相同的内容。 1.2抓包及数据包分析 抓包情况如下图: 可以看到DNS的应答包,数据为ip地址,即通过前面我们设置的域名实现通过域名连接到对应ip上。 (2)FTP 2.1操作流程 通常情况下FTP协议都是默认开启的,如果遇到未开启的情况将其打开即可,并且添加账户密码以便用户通过ftp远程访问(软件初始有配置账户名与密码皆为cisco的账户,可通过该账户进行登录) 通过命令行可以由ftp指令远程访问服务器 2.2 抓包及数据包分析 当我们使用ftp指令时,服务器的相应包回馈内容为:Welcome to PT Ftp server。(欢迎使用ftp服务) 当我们输入账户名后,请求包中会显示我们用户名称。 响应包会提示,用户名存在,需要输入密码。

Charles 使用教程

天涯浪子 提交于 2019-11-30 02:21:28
本文介绍 charles 教程 - 代理抓包的使用方法 本文参考了:阿西河 Charles教程 Charles是一个HTTP代理/ HTTP监视器/反向代理,使开发人员能够查看其机器和Internet之间的所有HTTP和SSL / HTTPS流量。这包括请求,响应和HTTP标头(包含cookie和缓存信息) Charles 是在 Mac 下常用的网络封包截取工具,在做 移动开发时,我们为了调试与服务器端的网络通讯协议,常常需要截取网络封包来分析。 Charles 通过将自己设置成系统的网络访问代理服务器,使得所有的网络访问请求都通过它来完成,从而实现了网络封包的截取和分析。 除了在做移动开发中调试端口外,Charles 也可以用于分析第三方应用的通讯协议。配合 Charles 的 SSL 功能,Charles 还可以分析 Https 协议 如果您是您一次使用Charles 可能对下面的感兴趣。 Charles破解版免费下载和安装教程 Charles手机抓包设置 Charles的https抓包方法及原理/下载ssl/http证书 如果您已经正在使用Charles 可能感兴趣下面的工具 Charles禁止缓存工具 Charles禁用cookies工具 Charles远程映射工具 Charles本地映射工具 Charles镜像工具 Charles重写工具 Charles的black

fidder抓包工具使用方法,完整流程

拜拜、爱过 提交于 2019-11-30 02:15:13
fidder抓包工具使用方法,完整流程 https://blog.csdn.net/lw545034502/article/details/82150779 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接:https://blog.csdn.net/lw545034502/article/details/82150779 附:下面流程走完以后,可以参考视频教程:https://www.imooc.com/learn/37 一、百度搜索”fiddler 下载“ ,安装最新版本 下载的软件安装包为“fiddler_4.6.20171.26113_setup.exe”格式,双击安装。安装成功,在“开始”-“所有程序”,就会看见这样的图标,如下图: 二、fiddler手机抓包原理 在本机开启了一个http的代理服务器,然后它会转发所有的http请求和响应。Fiddler 是以代理web 服务器的形式工作的,它使用代理地址:127.0.0.1,端口:8888。网络请求走fiddler,fiddler从中拦截数据,由于fiddler充当中间人的角色,所以可以解密https。因此,它比一般的firebug或者是chrome自带的抓包工具要好用的多。不仅如此,它还可以支持请求重放等一些高级功能

omnipeek安装与抓包

送分小仙女□ 提交于 2019-11-29 19:40:40
omnipeek安装与抓包 wireshark抓包工具使用简单,但是不能抓取空气包,所有就需要用用sniffer或者omnipeek抓包软件,win10开始安装sniffer始终失败,最后放弃,使用omnipeek软件。 一.环境搭建 使用omnipeek需要使用专用的抓包网卡,笔者使用的ae6000网卡,更新器配套的驱动即可在设备管理器中看到如下: 软件安装方面: 安装omnipeek软件 运行setup,出现如下界面,点击install omnipeek 出现如下界面,选择Manual项 next,此地注意了,需要使用软件包中的omnipeek_keygen获取密钥 注意版本填写product version值,我的版本71,如果不知道先next,会显示你的product version值,在返回重新配置即可,将serial nubber填写如下 next:写入Activation key 之后全是傻瓜式安装了,到最后需要汉化的,只需将安装包的汉化目录peekres.dll文件替换软件安装目录中相应文件即可,注意文件备份。 至此,软件安装成功 二.抓包 2.5g信道1-14信道,是我们抓包需要注意的地方 打开软件,文件/新建 常规设置如下: 设配器设置: 802.11配置: 此处抓空气包,2.5gwifi存在1-14信道,14信道以后为5g信道,所有需要勾选所有信道

fiddler手机抓包配置

落花浮王杯 提交于 2019-11-29 19:19:51
使用fiddler对手机上进行抓包有以下几个步骤:   1.电脑上安装fiddler;   2.电脑上对fiddler安装证书、进行配置;   3.手机端与笔记本连接同一个局域网,配置手动代理;   4.手机端安装fiddler证书; 原理:   在本机开启了一个http的代理服务器,然后它会转发所有的http请求和响应。Fiddler 是以代理web 服务器的形式工作的,它使用代理地址:127.0.0.1,端口:8888。网络请求走fiddler,fiddler从中拦截数据,由于fiddler充当中间人的角色,所以可以解密https。因此,它比一般的firebug或者是chrome自带的抓包工具要好用的多。不仅如此,它还可以支持请求重放等一些高级功能,还可以支持对手机应用进行http抓包的。本文就是手机抓包。 以下对各步骤进行详解: 1.电脑上安装fiddler。   此步骤百度即可,略。 2.电脑上对fiddler安装证书、进行配置。   1)HTTPS配置:打开fiddler,打开Tools→Options→HTTPS       2)Connections配置:打开Tools→Options→CONNECTIONS,设置端口号为8888,允许远程连接:    3.手机端与笔记本连接同一个局域网,配置手动代理。   1)将手机的无线网和笔记本连接至同一个wifi下。   2

fiddle 手机抓包详解

喜你入骨 提交于 2019-11-29 19:05:15
1、首先保证fiddle基本配置已经完成,远程连接和https都能够连接和抓取,不懂的可以看我之前的博客 2、然后你的手机必须和你的主机处于同一局域网下才能进行抓包。用wifi连接电脑和手机,手机设置如下 查看你的电脑ip地址 一直按住你的wlan弹出如下提示框 点击高级选项进行修改 选择手动代理 然后就就是输入你的电脑ip和端口(固定8888),ip设置选择DHCP 接着去手机上的浏览器访问网址 http://主机ip:8888/ 以我的为例:http://192.168.1.109:8888/ 弹出如下页面,点击进行下载,后面会有类似于密码的东西让你填,随便填,记住就行,然后就是证书安装,证书名称让你填,随便填就行。 弄好后就可以用fiddle抓包了,不过,抓完包好,记得还原设置,把wlan设置为无代理,不然fiddle关闭后会影响你手机的网络使用。 另外会有部分异常发生,如设置好代理后网络无法使用啦。 这里给个结局办法,有些人有用,有些没用,我就是有用的那批人,其他原因自行百度 进来看看吧 来源: https://www.cnblogs.com/cheneyboon/p/11527357.html