1、“.....如果其长度小于字节,则认为是冲突碎片。 如果接收到的帧不是冲突碎片且目的地址是本地地址,则对帧进行完整性校验,如果帧长度大于字节或未能通过校验,则认为该帧发生了畸变。 通过校验的帧被认为是有效的,网卡将它接收下来进行本地处理。 接受到报文的计算机的网卡处理报文的过程如下图所示非混杂模式其他硬件地址混杂模式广播地址数据包数包本地接口硬件地址产生中断通知接口配置模式产生中断通知不处理,丢弃报文处理过程信息安全概论课程设计第页共页基于网卡混杂模式的嗅探原理在网络中,嗅探器接收所有的分组,而不发送任何非法分组。 它不会妨碍网络数据的流动,因此很难对其进行检测。 不过,处于混杂模式网卡的状态很显然和处于普通模式下不同。 在混杂模式下,应该被硬件过滤掉的分组文会进入到系统的内核。 是否回应这种分组完全依赖与内核。 下面我举个现实世界中的例子,说明我们检测处于混杂模式网络节点的方法。 设想下,在个会议室中正在举行个会议。 个人把耳朵放在会议室就可以进行窃听。 当她进行窃听时,会屏住呼吸......”。
2、“..... 然而,如果此时会议室内有人忽然叫窃听者的名字太太,她就可能答应唉。 这听起来有点好笑,但是完全可以用于网络嗅探行为的检测。 网络进行网络嗅探的节点会接收网络的所有报文,因此其内核可能对些本该被硬件过滤的分组作出回应。 根据这个原理,我们可以通过检查节点对报文的响应来检测网络的嗅探行为。 基于欺骗的嗅探原理所谓欺骗,就是利用广播地址上主机保持周边计算机信息方式的固有安全弱点,使用伪造的地址和地址伪装成高速缓存中的另台主机的技术。 根据交换机的工作原理,有以下两种基于欺骗的网络嗅探方法。 基于交换机的端口映射表修改的嗅探。 基于中间人攻击的嗅探。 网络嗅探的安全威胁实际应用中的嗅探器分软硬两种。 软件嗅探器便宜易于使用,缺点是往往无法抓取网络上所有的传输数据,也就可能无法全面了解网络的故障和运行情况硬件嗅探器的通常称为协议分析仪,它的优点恰恰是软件嗅探器所欠缺的,但是价格昂贵。 目前主要使用的嗅探器是软件的。 嗅探器捕获真实的网络报文。 嗅探器通过将其置身于网络接口来达到这个目的做的也不太好......”。
3、“.....使我终身受益。 参考资料计算机网络第三版详解卷协议,协议,和协议信息安全概论课程设计网络嗅探器的设计与实现学院计算机科学与技术班级网络工程班姓名黄友明学号指导老师刘琨信息安全概论课程设计第页共页网络嗅探器的设计与实现摘要随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。 因此,对于能够分析诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。 网络嗅探器具有两面性,攻击者可以用它来监听网络中数据,达到非法获得信息的目的,网络管理者可以通过使用嗅探器捕获网络中传输的数据包并对其进行分析,分析结果可供网络安全分析之用。 本文对网络嗅探技术进行了简要分析,研究了网络数据包的捕获机制,如原始套接字。 文中首先分析了嗅探的原理和危害,并介绍了几种常见的嗅探器,然后研究了入侵检测系统中使用的包捕获技术。 本文利用原始套接字在平台下实现了个网络嗅探器程序,完成了对数据包进行解包分析数据包的功能......”。
4、“.....简称为子系统,放置于网络节点处,对网络中的数据帧进行捕获的种被动监听手段,是种常用的收集有用数据的方法,这些数据可以是用户的账号和密码,可以是些商用机密数据等等。 是利用计算机的网络接口截获目的地为其他计算机的数据报文能到达目的子网上的路由器,把分组送给该路由器,由路由器负责把分组送到目的地。 如果没有找到这样的路由器,主机就把分组送给个称为缺省网关的路由器上。 缺省网关是每台主机上的个配置参数,它是接在同个网络上的个路由器端口的地址。 路由器转发分组时,只根据分组目的地址的网络号部分,选择合适的端口,把分组送出去。 同主机样......”。
5、“.....如果是,就直接把分组通过端口送到网络上,否则,也要选择下个路由器来传送分组。 路由器也有它的缺省网关,用来传送不知道往哪儿送的分组。 这样,通过路由器把知道如何传送的分组正确转发出去,不知道的分组送给缺省网关路由器,这样级级的传送,分组最终将送到目的地,送不到目的地的分组则被网络丢弃了。 路由技术路由器不仅负责对分组的转发,还要负责与别的路由器进行联络,共同确定网间网的路由选择和维护路由表。 路由包含两个基本的动作选择最佳路径和通过网络传输信息。 在路由的过程中,后者也称为数据交换。 交换相对来说比较简单,而选择路径很复杂。 路径选择路径选择是判定到达目的地的最佳路径,由路由选择算法来实现。 由于涉及到不同的路由选择协议和路由选择算法,要相对复杂些。 为了判定最佳路径,路由选择算法必须启动并维护包含路由信息的路由表,其中路由信息依赖于所用的路由选择算法而不尽相同。 是路由算法用以确定到达目的地的最佳路径的计量标准,如路径长度。 为了帮信息安全概论课程设计第页共页助选路......”。
6、“.....路径信息根据使用的路由算法不同而不同。 网卡的工作原理发送数据时,网卡首先侦听介质上是否有载波,如果有,则认为其他站点正在传送信息,继续侦听介质。 旦通信介质在定时间段内是安静的,即没有被其他站点占用,则开始进行帧数据发送,同时继续侦听通信介质,以检测冲突。 在发送数据期间。 如果检测到冲突,则立即停止该次发送,并向介质发送个阻塞信号,告知其他站点已经发生冲突,从而丢弃那些可能直在接收的受到损坏的帧数据,并等待段随机时间。 在等待段随机时间后,再进行新的发送。 如果重传多次后大于次仍发生冲突,就放弃发送。 接收时,网卡浏览的种工具。 的正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。 例如,假设网络的段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器截获网络中的数据包,分析问题的所在。 而嗅探器也可作为攻击工具被黑客所利用为其发动进步的攻击提供有价值的信息。 相关的网络知识交换基础交换发生网络的第二层,即数据链路层。 谈到交换的问题,从广义上讲......”。
7、“..... 当然,现在我们指的是狭义上的交换,仅包括数据链路层的转发。 交换原理所谓交换,就是将分组或帧从个端口移到另个端口的简单动作。 交换机在操作过程当中会不断的收集资料去建立它本身的个地址表,地址表显示了主机的地址与以太网交换机端口映射关系,指出数据帧去往目的主机的方向。 当以太网交换机收到个数据帧时,将收到数据帧的目的地址与地址表进行查找匹配。 如果在地址表中没有相应的匹配项,则向除接收端口外的所有端口广播该数据帧,有人将这种操作翻译为泛洪。 在我们测试过的交换机中,有的除了能够对广播帧的转发进行限制之外,也能对泛洪这种操作进行限制。 而当地址表中有匹配项时,该匹配项指定的交换机端口与接收端口相同则表明该数据帧的目的主机和源主机在同广播域中,不通过交换机可以完成通信,交换机将丢弃该数据帧。 否则,交换机将把该数据帧转发到相应的端口。 交换技术信息安全概论课程设计第页共页局域网交换技术是作为对共享式局域网提供有效的网段划分的解决方案而出现的,它可以使每个用户尽可能地分享到最大带宽......”。
8、“.....即数据链路层进行操作的,因此交换机对数据包的转发是建立在地址基础上的,对于网络协议来说,它是透明的,即交换机在转发数据包时,不知道也无须知道信源机和目标机的地址,只需知其物理地址。 从网络交换产品的形态来看,交换产品大致有三种端口交换帧交换和信元交换。 路由基础所谓路由就是指通过相互连接的网络把信息从源地点移动到目标地点的过程。 路由原理当子网中的台主机发送分组给同子网的另台主机时,它将直接把分组送到网络上,对方就能收到。 而要送给不同子网上的主机时,它要选择个,设置地址结构,端口为本地的,绑定地址结构上面程序是实现嗅探功能的主函数部分代码。 程序流程是首先调用函数设置嗅探器相关参数,调用函数初始化库。 然后调用函数创建原始套接字,并且调用函数和函数获得本机上地址,同时设置本地监听端口号为最后调用函数将本地地址结构绑定在套接字上。 设置套接字为,以便接收所有的包监听报文每次将接收缓冲区清零开始接收缓冲区的数据后程序提示是否进行关键字搜索,输入,然后输入。 这是......”。
9、“..... 使用客户端软件登录服务器,地址是,输入帐号和密码后,登录成功,嗅探到的结果如下图所示。 信息安全概论课程设计第页共页网络嗅探工具应用使用方法简介专门用来截取局域网内的密码,比如登录,登录等的密码。 主界面如图所示。 嗅探功能使用方法设置只要做简单的设置就可以进行密码抓取了,点击工具栏图标,设置网卡,这信息安全概论课程设计第页共页里设置为本机的物理网卡就可以,如图所示。 抓取密码这样就可以抓取密码了,使用命令行连接远程的服务,如图所示。 会话过程打开,看到刚才的会话过程已经被记录下来了,显示了会话的些基本信息,如图所示。 信息安全概论课程设计第页共页小结经过两周的奋战,我的课程设计终于完成了。 在没有做课程设计以前觉得课程设计只是对这几年来所学知识的单纯总结,但是通过这次做课程设计发现自己的看法有点太片面。 课程设计不仅是对前面所学知识的种检验,而且也是对自己能力的种提高。 通过这次课程设计使我明白了自己原来知识还比较欠缺。 自己要学习的东西还太多,以前老是觉得自己什么东西都会,什么东西都懂......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。