网络协议SNMP分析技术
内容一:
1. 打开Ethereal软件开始抓包, 输入命令:
snmputil get [目标主机IP地址] public .1.3.6.1.2.1.1.2.0
停止抓包。对SNMP包进行过滤。
2. 找出一对snmp协议请求包和相对应的应答包。给出抓包结果截图。
3.对上面这对请求和应答包进行分析,根据SNMP协议数据包格式填值。
请求包报文分析
IP |
Source字段值 |
10.30.10.150 |
Destination字段值 |
10.30.10.134 |
|
UDP |
Source Port字段值 |
1072 |
Destination Port字段值 |
161 |
|
SNMP |
版本 |
1(0) |
共同体 |
public |
|
PDU类型 |
RESPONSE (2) |
|
请求标识符 |
OXOOOOOOO1 |
|
差错状态 |
NO ERROR (0) |
|
差错索引 |
0 |
|
OID |
1.3.6.1.2.1.1.2.0 |
|
Value |
SNMPV2-SMI::ENTERPRISES.311.1.1.3.1.1 |
应答包报文分析
IP |
Source字段值 |
10.30.10.150 |
Destination字段值 |
10.30.10.134 |
|
UDP |
Source Port字段值 |
1072 |
Destination Port字段值 |
SNMP(161) |
|
SNMP |
版本 |
1 (0) |
共同体 |
Public |
|
PDU类型 |
GET (0) |
|
请求标识符 |
0X00000001 |
|
差错状态 |
NO ERROR (0) |
|
差错索引 |
0 |
|
OID |
1.3.6.1.2.1.1.2.0 |
|
Value |
NULL |
内容二:
1. 通过snmptuil.exe与SNMP交互:
输入snmputil walk [目标主机IP地址] public .1.3.6.1.2.1.1命令列出目标主机的系统信息。
2.打开Ethereal软件开始抓包,再次输入上面命令后,停止抓包。对SNMP包进行过滤。给出抓包结果截图。
3. 找出一对snmp协议请求包和相对应的应答包。
4.对上面这对请求和应答包进行分析,根据SNMP协议数据包格式填值。
请求包报文分析
IP |
Source字段值 |
10.30.10.150 |
Destination字段值 |
10.30.10.134 |
|
UDP |
Source Port字段值 |
1082 |
Destination Port字段值 |
161 |
|
SNMP |
版本 |
1(0) |
共同体 |
public |
|
PDU类型 |
GET-NEXT (1) |
|
请求标识符 |
0x00000001 |
|
差错状态 |
NO ERROR (0) |
|
差错索引 |
0 |
|
OID |
1.3.6.1.2.1.1 |
|
Value |
NULL |
应答包报文分析
IP |
Source字段值 |
10.30.10.134 |
Destination字段值 |
10.30.10.150 |
|
UDP |
Source Port字段值 |
161 |
Destination Port字段值 |
1082 |
|
SNMP |
版本 |
1(0) |
共同体 |
Public |
|
PDU类型 |
Response (2) |
|
请求标识符 |
0x00000001 |
|
差错状态 |
NO ERROR (0) |
|
差错索引 |
0 |
|
OID |
1.3.6.1.2.1.1.1.0 |
|
Value |
Hardware :x86 family 6 model 23 stepping 10 at/at compatible – softvare : windows 2000 version 5.1 ( build 2600 multiprocessor free) |
网络协议SNMP分析技术的更多相关文章
- PYTHON黑帽编程1.5 使用WIRESHARK练习网络协议分析
Python黑帽编程1.5 使用Wireshark练习网络协议分析 1.5.0.1 本系列教程说明 本系列教程,采用的大纲母本为<Understanding Network Hacks At ...
- Linux内核--网络栈实现分析(四)--网络层之IP协议(上)
本文分析基于Linux Kernel 1.2.13 原创作品,转载请标明http://blog.csdn.net/yming0221/article/details/7514017 更多请看专栏,地址 ...
- [转帖]InfiniBand技术和协议架构分析
InfiniBand技术和协议架构分析 2017年06月06日 20:54:16 Hardy晗狄 阅读数:15207 标签: 云计算存储Infiniband 更多 个人分类: 存储云计算 版权声明 ...
- 网络协议自动化逆向工具开山鼻祖discoverer 分析
本文系原创,转载请说明出处:信安科研人 也可关注微信公众号:信安科研人 原论文发表在2007年的USENIX上,链接如下:https://www.usenix.org/legacy/event/sec ...
- linux 网络协议分析---3
本章节主要介绍linxu网络模型.以及常用的网络协议分析以太网协议.IP协议.TCP协议.UDP协议 一.网络模型 TCP/IP分层模型的四个协议层分别完成以下的功能: 第一层 网络接口层 网络接口层 ...
- TFTP网络协议分析---15
TFTP网络协议分析 周学伟 文档说明:所有函数都依托与两个出口,发送和接收. 1:作为发送时,要完成基于TFTP协议下的文件传输,但前提是知道木的PC机的MAC地址,因为当发送TFTP请求包时必须提 ...
- NS2仿真:两个移动节点网络连接及协议性能分析
NS2仿真实验报告2 实验名称:两个移动节点网络连接及协议性能分析 实验日期:2015年3月9日~2015年3月14日 实验报告日期:2015年3月15日 一.实验环境(网络平台,操作系统,网络拓扑图 ...
- Wireshark数据抓包分析——网络协议篇
Wireshark数据抓包分析--网络协议篇 watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvZGF4dWViYQ==/ ...
- InfiniBand技术和协议架构分析
Infiniband开放标准技术简化并加速了服务器之间的连接,同时支持服务器与远程存储和网络设备的连接. IB技术的发展 1999年开始起草规格及标准规范,2000年正式发表,但发展速度不及Rapid ...
随机推荐
- easyui入门
什么是easyui! easyui=jquery+html4(用来做后台的管理界面) 1.通过layout布局 我们先把该导的包导下 然后就是JSP页面布局 2.通过tree加载菜单 先来一个实体类 ...
- 【第1题】 Pythonn内存管理以及垃圾回收机制
内存管理 Python解释器由c语言开发完成,py中所有的操作最终都由底层的c语言来实现并完成,所以想要了解底层内存管理需要结合python源码来进行解释. 1. 两个重要的结构体 include/o ...
- python 读写.tar.gz文件 -- UnicodeDecodeError
在用pip install 安装库的时候,偶尔会出现编码错误(如:UnicodeDecodeError: 'gbk' codec can't decode byte),对此我们可先将包下载下来(一般为 ...
- 【转】基于Bootstrap的超酷jQuery开关按钮插件
基于Bootstrap的超酷jQuery开关按钮插件
- NOIP2007 奖学金 结构体排序
是结构体排序的练习题,可供选手们巩固结构体排序的一些相关内容. 关于结构体排序 1.结构体定义 struct student { int num,a,b,c,sum; }p[]; 2.结构体初始化 ; ...
- ubuntu建立文件或者文件夹软链接
文件夹建立软链接(用绝对地址) ln -s 源地址 目的地址 比如我把linux文件系统rootfs_dir软链接到/home/jyg/目录下 ln -s /opt/linux/rootfs_dir ...
- Class的使用,构造方法,实例属性和实例方法,静态属性和静态方法,this和super关键字,类的继承
s6新增了一种定义对象实例的方法,Class(类)这个概念,作为对象的模板.class可以看作只是一个语法糖,通过class关键字,可以定义类.让对象原型的写法更加清晰.更像面向对象编程的语法. 一. ...
- ln -s 文件夹变成文件(txt) / linux 链接出错
问题: 平时没有注意过这这个问题,当我使用ln -s xxx yyy 将xxx 移动到yyy 路径时,文件夹就变成了txt文件, 解决: 找了半天,在stackoverflow上找到了答案,很简单, ...
- 洛谷P2508 [HAOI2008]圆上的整点
题目描述 求一个给定的圆$ (x^2+y^2=r^2) $,在圆周上有多少个点的坐标是整数. 输入格式 \(r\) 输出格式 整点个数 输入输出样例 输入 4 输出 4 说明/提示 \(n\le 20 ...
- docker 部署 HFish(集群部署)
主节点部署: docker run -d --name hfish-master -p : -p : -p : -p : -p : -p : -p : -p : -p : -p : -p : -p : ...