欢迎来到天天文库
浏览记录
ID:30887799
大小:131.06 KB
页数:4页
时间:2019-01-03
《实验八--网络性能监测分析工具sniffer捕获高层协议数据包并分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、实验八■网络性能监测分析工具Sniffer捕获高层协议数据包并分析实验目的:使用Sniffer抓取ftp的数据报分析FTP的三次“握手”的过程。分析FTP客户端和服务器端通信过程实验环境:Windows环境下常用的协议分析工具:sniffer搭建Serv-UFTPServer,在计算机上建立FTP服务器VMware虚拟机,用虚拟机进行登录FTP。实验内容和步骤:1.建立网络环境。用Serv-UFTPServer在计算机上建立一台FTP服务器,设置IP地址为:192.168.0.10oftServ-UFTPSe
2、rver中已设定用户xyz,密码123123o(也可以自行设定其他帐号)2.在此计算机上安装了sniffero3.启动该机器上的虚拟机作为一台FTP客户端,设置IP地址为:192.168.0.12o4.使用ping命令看是否连通。记录结果。5.使用虚拟机登录FTP服务器。6.运行sniffer嗅探器,并在虚拟机的“运行”中输入ftp://192.168.0.10,点确定后出现如下图的登录窗口:在登录窗口中输入:用户名(xyz),密码(123123)7.使用sniffer抓包,再在sniffer软件界面点击“s
3、topanddisplay",选择“Decode"选项,完成FTP命令操作过程数据包的捕获。&在sniffer嗅探器软件上点击Objects可看到下图,再点击“DECODE(反解码)。PjSnifl:Expert,10687EthernetFraaesSnifl:Decode,27/10687EthernetFraies
4、No.$oucEAddies$卩凶山廿瞰
5、Sinfr刖27[192.168012192.168010FTPLocinDiagnosesNetStation1[192168.0.10][192
6、.168.0.10][192.168.0.10][192.168.0.10]NetStation2[192.168.0.12][192168.0.12][192.168.0.12][192168.0.12]282930192.1680.10192.1680.12192.1680.10192.168012]192.168010192.168.0.12TCPheader0TCP0TCPSourceport离TCP:Destinationport®TCP:SequencenuiberFTPFTPFrpnpRTRTR
7、TRT一AM/O**QTZ•9Wa.JA8、45522068656c6c6fDKc$..USOd0d・・SymptomsObjectsExoertXDecodeXMatrixXHostTableXProtocolDist.XStatistics记录FTP三次握手信息,写出判断这三个数据包的依据(如syn及ack)。记录端口信息等内容。9・找出数据包屮包含FTPUSER命令的数据包,记录显示的用户名。10・捕获用户发送PASS命令的数据包,记录显示的密码。11•找出FTP服务器端与客户端端口20进行三次握手打开数据传输。记录数据信息。-"jNaSnif19、:Decode,27/10687EthernetFraaesSourceAddress10、PestAddressSummaiyFlags192.168.0,10192.168.0.12192.168.0.10192.168.0.12192.168.0,10—0.・・・jL...0・・・・.0TTTFECCCTD=21S=1037D=1037S=21D=21S=1037RPORT=1037FTPLoQinSYNSEQ=507842958LEN=0UINlSYNACK=507842959SEQ=343711ACK=11、3437177851UIN=1752220Serv-UFTPServery7.・Attempts9=18=(Nourgentpointer)=Acknow1edgment=Push=(Noreset)=(NoSYN)00000000:0022154f6dda00If3c77Idda08004500「.Om?.
8、45522068656c6c6fDKc$..USOd0d・・SymptomsObjectsExoertXDecodeXMatrixXHostTableXProtocolDist.XStatistics记录FTP三次握手信息,写出判断这三个数据包的依据(如syn及ack)。记录端口信息等内容。9・找出数据包屮包含FTPUSER命令的数据包,记录显示的用户名。10・捕获用户发送PASS命令的数据包,记录显示的密码。11•找出FTP服务器端与客户端端口20进行三次握手打开数据传输。记录数据信息。-"jNaSnif1
9、:Decode,27/10687EthernetFraaesSourceAddress
10、PestAddressSummaiyFlags192.168.0,10192.168.0.12192.168.0.10192.168.0.12192.168.0,10—0.・・・jL...0・・・・.0TTTFECCCTD=21S=1037D=1037S=21D=21S=1037RPORT=1037FTPLoQinSYNSEQ=507842958LEN=0UINlSYNACK=507842959SEQ=343711ACK=
11、3437177851UIN=1752220Serv-UFTPServery7.・Attempts9=18=(Nourgentpointer)=Acknow1edgment=Push=(Noreset)=(NoSYN)00000000:0022154f6dda00If3c77Idda08004500「.Om?.
此文档下载收益归作者所有