计算机网络课程设计报告--大风车网络嗅探器.docx

上传人:p** 文档编号:683989 上传时间:2024-01-10 格式:DOCX 页数:11 大小:104.89KB
下载 相关 举报
计算机网络课程设计报告--大风车网络嗅探器.docx_第1页
第1页 / 共11页
计算机网络课程设计报告--大风车网络嗅探器.docx_第2页
第2页 / 共11页
计算机网络课程设计报告--大风车网络嗅探器.docx_第3页
第3页 / 共11页
计算机网络课程设计报告--大风车网络嗅探器.docx_第4页
第4页 / 共11页
计算机网络课程设计报告--大风车网络嗅探器.docx_第5页
第5页 / 共11页
计算机网络课程设计报告--大风车网络嗅探器.docx_第6页
第6页 / 共11页
计算机网络课程设计报告--大风车网络嗅探器.docx_第7页
第7页 / 共11页
计算机网络课程设计报告--大风车网络嗅探器.docx_第8页
第8页 / 共11页
计算机网络课程设计报告--大风车网络嗅探器.docx_第9页
第9页 / 共11页
计算机网络课程设计报告--大风车网络嗅探器.docx_第10页
第10页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络课程设计报告--大风车网络嗅探器.docx》由会员分享,可在线阅读,更多相关《计算机网络课程设计报告--大风车网络嗅探器.docx(11页珍藏版)》请在第壹文秘上搜索。

1、课程设计报告20142015学年第一学期课程名称计算机网络设计题目大风车网络嗅探器目录一.引言二.1、网络嗅探器的基本原理12、研究现状13、本课题研究的意义34本课题的研究方法35、程序实现的功能46、主要软件需求47、功能模块与系统结构58、测试报告及界面预览59、心得结论810、结语811、参考文献9引言随着计算机网络技术的飞速发展,借助网络嗅探器进行网络流量监控和网络问题分析已成为网络管理员不可缺少的工作内容。网络嗅探器是利用计算机的网络接口截获在网络中传输的数据信息的一种工具,主要用于分析网络的流量,以便找出所关心的网络中潜在的问题1,2O网络嗅探器原本是提供给网络管理者监视网络运行

2、状态和数据流动情况的有效管理工具,可以是软件,也可以是硬件。硬件的网络嗅探器也称为协议分析器,是一种监视网络数据运行的设备,协议分析器既能用于合法网络管理也能用于窃取网络信息3,但协议分析器价格非常昂贵。狭义的网络嗅探器是指软件嗅探器,由于简单实用,目前对于软件网络嗅探器的研究日益成为热点。将网络接口卡NIC(NetworkInterfaceCard)设置为杂收模式,嗅探器程序就有了捕获经过网络传输报文的能力40一般地,网络嗅探器是个网络实时监控软件,通过对网络上的数据进行捕获并对其进行检查分析,找出网络中潜在的问题,然后用嗅探器做出精确判断5O因此,一个简单实用的网络嗅探器对入侵检测系统6,

3、7的性能十分重要。据在网络以帧(Frame)为单位传输。帧通过网络驱动程序进行成型,然后通过网卡发送到网线上。通过网线到达其目的机器,在目的机器的一端执行相反的过程。接收端机器捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。但是在这个传输和接收的过程中,嗅探器存在安全问题。为此,笔者开发了一种简单实用的网络嗅探器。1、网络嗅探器的基本原理网络嗅探器通常由4部分组成。1)网络硬件设备。2)监听驱动程序。截获数据流,进行过滤并把数据存入缓冲区。3)实时分析程序。实时分析数据帧中所包含的数据,目的是发现网络性能问题和故障,与入侵检测系统不同之处在于它侧重于网络性能和故障方面的问题,而不是侧重

4、发现黑客行为。4)解码程序。将接收到的加密数据进行解密,构造自己的加密数据包并将其发送到网络中。网络嗅探器作为一种网络通讯程序,是通过对网卡的编程实现网络通讯的,对网卡的编程使用通常的套接字(SoCket)方式进行8。但通常的套接字程序只能响应与自己硬件地址相匹配的,或是以广播形式发出的数据帧,对于其他形式的数据帧,如已到达网络接口但却不是发给此地址的数据帧,网络接口在验证投递地址并非自身地址后将不引起响应,即应用程序无法收取到达的数据包。而网络嗅探器的目的恰恰在于从网卡接收所有经过它的数据包。显然,要达到此目的就不能再让网卡按通常的模式工作,而必须将其设置为混杂模式9,10O这种对网卡混杂模

5、式的设置是通过原始套接字(rawsocket)实现的,这也有别于通常使用的数据流套接字和数据报套接字。在创建了原始套接字后,需要通过SetSoCkoPt()函数设置IP头操作选项,然后再通过bind()函数将原始套接字绑定到本地网卡上。为了让原始套接字能接受所有的数据,还需要通过ioctlsocket()进行设置,而且还可以指定是否亲自处理IP头。至此,就可以开始对网络数据包进行嗅探了,对数据包的获取仍像流式套接字或数据报套接字那样通过recv()函数完成。与其他两种套接字不同的是,原始套接字此时捕获到的数据包并不仅仅是单纯的数据信息,而是包含有IP头、TCP头等信息头的最原始的数据信息,这些

6、信息保留了它在网络传输时的原貌。通过对这些在低层传输的原始信息的分析可以得到有关网络的一些信息。由于这些数据经过了网络层和传输层的打包,因此需要根据其附加的帧头对数据包进行分析。2、研究现状网络嗅探器无论是在网络安全还是在黑客攻击方面扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可以对网络上传输的数据包的捕获和分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以为其发动进一步的攻击提供有价值的信息。可见,嗅探器实际上是一把双刃剑。虽然网络嗅探器技术被黑客所利用后会对网络构成一定的威胁,但嗅探器本身的危害并不是很大,主要是用来为其他黑客软件提供网络情报,真正的攻击主要

7、是由其它黑客软件来完成的。而在网络安全方面,网络嗅探手段可以有效地探测在网络上传输的数据包信息,通过对这些信息的分析利用有助于网络安全的维护。3、本课题研究的意义当我们处理自身网络问题的时候,一个信息包嗅探器向我们展示出正在网络上进行的一切活动。于是,借助一定的知识,我们就可以确定问题的根源所在。但必须记住的是,网络嗅探器并不会告诉你问题究竟是什么,而只会告诉你究竟发生了什么。对网络嗅探器的研究我加深了对通信协议的理解,网络数据结构的理解。对网络嗅探器的深入研究更重要的是可以让我们的互联网世界更安全、信息更健康。4、本课题的研究方法嗅探侦听主要有两种途径,一种是将侦听工具软件放到网络连接的设备

8、或者放到可以控制网络连接设备的电脑上,(比如网关服务器,路由器)一一当然要实现这样的效果可能也需要通过其他黑客技术来实现:比如通过木马方式将嗅探器发给某个网络管理员,使其不自觉的为攻击者进行了安装。另外一种是针对不安全的局域网(采用交换hub实现),放到个人电脑上就可以实现对整个局域网的侦听,这里的原理是这样的:共享hub获得一个子网内需要接收的数据时,并不是直接发送到指定主机,而是通过广播方式发送到每个电脑,对于处于接受者地位的电脑就会处理该数据,而其他非接受者的电脑就会过滤这些数据,这些操作与电脑操作者无关,是系统自动完成的,但是电脑操作者如果有意的话,他是可以将那些原本不属于他的数据打开

9、!5、程序实现的功能该程序实现了抓取本机在网络通信数据并加以简单的分析的功能,实现了一个简单的网络嗅探器。其中有一个主页面,另一个详细显示包信息的页面。6、主要软件需求本程序使用VisualStudio2010开发平台,使用C#语言编写,编译成功后的可执行文件需要在装有ViSUalStudio2010的平台上才能运行。测试平台:装有ViSUalStudio2010的WindoWSXP系统使用软件:VisualStudio20107、功能模块与系统结构(1)获得计算机的IP地址(2)开始监听,获得数据包的协议类型、源端口、目地端口和大小(3)停止监听,程序将暂停运行(4)清空列表,显示列表被清空

10、(5)帮助,弹出帮助对话框,显示作者信息(6)详细信息,双击列表中的任意行,显示数据包的详细信息8、测试报告及界面预览1、主页面预览AKAtHWVffS-X文RsSQP。纪1W11K019K019能LttIt1,KIW19筌teeitItt9e1KtM19KIMItKl19MtlB9ZMZie692M218“4tie1313l1313Il1313Il131911111anSnntSS5SSSxtJIkBn融kFB 皿 BrnBB 加 PM。 MCJT A3vJTMHnHnJTJT0misr?! J!1!Ei1E,N 5lllM1MIMlMllMlee21lMlu!MlM0m2545*0l事:*

11、JrJTAJTAsJTJTRJT忏i11-XFWtffIK纨IlmQIiIiMm*tHit12011-“12SlJDII-IT-KIZlM2011-12-112SlMJII-It-J*12SIC2011-17-1412SlW2011-12-14125153JOiI-IT-J*12SlM2OI-U*1412$120117/1,1251542011-l-L2-ll412SI5V20ll-li-1412StSVJOII-It-HIZ,18V2011-12-1412Sl8VMl-lt-IiSlVJOII-IJ-K12,1WV2011-12-14t2Si53JSMII-IJ-J*It3153VZDII-

12、IJ-HIttlV201LIAM12SiMV:CHI-U-M1251STV,20ll*lt-l12lV2t)i-r-4itsiSav20l-l-312lM*zort2izsiwv201l-t2-K122OOV11-0-1*ItXmvWr30Mie(DMMC)4、清空列表5、暂停监测amnZtnimQz51Hvn11-lt-1412Sl5v2OII-U-J412Sl1V11)I-U-1251VMil-H-M12Sl8VWll-It-MU510VTOII廿12SIUV2011-4141251SJV)ll-lt-KU51Uv2011电IQIttlOV20l-tl12SlS4VMII-IT-K12SlSTV20il-lf-H12SlV2011-AlQ12SISeV2011-AIQ12SlStVZ0i-t2-lIZSl99VJOiI-IJ-K122VWil-U-M12VtOlV

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!