wireshark

实验报告 二

两盒软妹~` 提交于 2019-12-09 14:12:24
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王红杰 年级 2017级 区队 五区队 指导教师 高见 信息技术与网络安全学院 2018 年 09 月 25 日 实验任务总纲 2018—2019 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器

实验报告二

做~自己de王妃 提交于 2019-12-09 13:56:32
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 陈龙 年级 17 区队 六 指导教师 高见 信息技术与网络安全学院 2016 年11月7日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、Wireshark

wireshark之tcptrace分析

ε祈祈猫儿з 提交于 2019-12-09 12:33:40
wireshark的tcptrace图非常强大, 也有些复杂。 本文简单记录下每条线的意义, 方便以后查找。 参考 http://packetbomb.com/understanding-the-tcptrace-time-sequence-graph-in-wireshark/ 第一个图是bbr没有丢包,没有乱序的简单图。 最上面绿色图是发送的一个上限,即对端的接收窗口+当前的发送序列号,中间的蓝色线是当前发送包的序列号, 下面的黄色是对端ack的序列号。 设置丢包环境, 我们得到了下面的更复杂的图。 为了方便观察, 我们放大上图,只观察部分区域,得到下图。 相对于图一, 多了很多红色竖线, 表示收到的sack块。 来源: CSDN 作者: 卢纳尔多 链接: https://blog.csdn.net/u013218035/article/details/103454492

实验二

我怕爱的太早我们不能终老 提交于 2019-12-09 12:13:51
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 信息技术与网络安全学院 201 7 年 10 月 10 日 实验任务总纲 201 7 —201 8 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、Wireshark、CAIN。 3.实验过程 1

实验二——网络嗅探与欺骗

萝らか妹 提交于 2019-12-09 12:00:27
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王润田 年级 2017 区队 实验班 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

JAVA网络编程:一站式学习Wireshark系列教程

时光怂恿深爱的人放手 提交于 2019-12-09 11:25:28
Wireshark 基本介绍和学习 TCP 三次握手 一站式学习Wireshark(一):Wireshark基本用法 一站式学习Wireshark(二):应用Wireshark观察基本网络协议 一站式学习Wireshark(三):应用Wireshark IO图形工具分析数据流 一站式学习Wireshark(四):网络性能排查之TCP重传与重复ACK 一站式学习Wireshark(五):TCP窗口与拥塞处理 一站式学习Wireshark(六):狙击网络高延时点 一站式学习Wireshark(七):Statistics统计工具功能详解与应用 一站式学习Wireshark(八):应用Wireshark过滤条件抓取特定数据流 一站式学习Wireshark(九):应用Wireshark显示过滤器分析特定数据流(上) 一站式学习Wireshark(十):应用Wireshark显示过滤器分析特定数据流(下) 百度搜索“TCP IP 学习” 、 百度搜索“TCP IP 面试” 来源: oschina 链接: https://my.oschina.net/u/1169289/blog/715284

Parsing pcap taken from wireshark file using - Java

浪子不回头ぞ 提交于 2019-12-09 05:29:44
问题 I am working on converting PCAP file taken from wireshark using JAVA without using native or ready libraries. i converted the bytes to string directly just for checking the meaningful parts of it. then i tried to convert it from hexadecimal to string. It was not meaningful. there is java library jNetPcap which is wrapping all the libpcap library native calls which is written in c. The following picture is captured the wireless network. so the pcap contains the same information: Source ip,

实验二 网络嗅探与欺骗

穿精又带淫゛_ 提交于 2019-12-08 12:51:33
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 张峻涛 年级 2017 区队 六区 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

HTTP POST Response Fails Using Web.py

Deadly 提交于 2019-12-08 05:06:06
问题 I suppose it goes without saying that I'm baffled by the following. This is a faux-continuation of my queries here: HTTP 303 (SeeOther): GET Works, POST Fails I'm posting another question because the other deals primarily with HTTP redirections, and does not address what I now believe to be the underlying problem. I have a very simple web.py class: class user: def GET(self, id): """List a single user""" web.header('Cache-control', 'no-cache') return 'wtf!!' def POST(self, id): """Save an

when firefox 38 sent FIN,ACK after server ack an http get from firefox?

♀尐吖头ヾ 提交于 2019-12-08 03:24:27
问题 see attached wireshark log:(pls click it to make it bigger enough for view): in packet 37 , client sent a http get to server in packet 38 , server response ack in packet 39, after client wait 5 seconds, client sent a [FIN,ACK] client is a Firefox 38 on a win 7 system. my question is: why client sent a FIN,ACK after 5 seconds? It is because after wait 5 seconds, nothing come from server? if my guess true, is there any setting in Firefox to extend this, as server is slow and 5 seconds is short.