实验四 Ethereal抓包软件高级.doc_第1页
实验四 Ethereal抓包软件高级.doc_第2页
实验四 Ethereal抓包软件高级.doc_第3页
实验四 Ethereal抓包软件高级.doc_第4页
实验四 Ethereal抓包软件高级.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江大学城市学院实验报告课程名称 计算机网络应用 实验项目名称 实验四 Ethereal抓包软件高级 实验成绩 指导老师(签名) 日期 2014-05-13 一. 实验目的和要求1. 进一步学习掌握Ethereal过滤规则的设置2. 使用Ethereal捕获Ethernet帧,并对高层协议数据包进行分析二. 实验内容、原理及实验结果与分析1. 在Ethereal中创建并设置以下过滤规则1.1 捕获局域网上的所有UDP数据包【过滤规则】udp1.2 捕获本地主机收到和发出的所有FTP数据包【过滤规则】host 7 and tcp port 211.3 捕获本地主机和某一主机之间的远程桌面控制数据包(TCP端口3389)【过滤规则】host 7 and tcp port 33891.4 捕获本地主机和之间的通信【过滤规则】host 7 and 2. 捕获并解析TCP/IP协议的高层协议数据包2.1 捕获解析本机发出或接收的UDP数据包,并对照UDP报头格式进行解释(如发送QQ信息构造UDP数据包)【实验结果与分析】host 7 and udpUDP数据包下面表格的值取自UDP数据包:长度6字节6字节2字节字段Source portDestination portLength值104235208362.2 捕获解析本地主机发出及收到的FTP数据包,并对照TCP报头格式进行解释,同时分析FTP发出的命令和响应(如构造FTP数据包)【实验结果与分析】host 7 and FTP Response 数据包FTP Request 数据包下面的表格的值取自FTP Request 数据包:前32位长度16位16位字段Source port Destination port值427121第2、3个32位:长度32位32位字段Sequence numberAcknowledgement number值163下一个16位:1b(1位)长度4位6位1位1位1位1位1位1位字段Header lengthReservedURGACKPSHRSTSYNFIN值200011000再下一个32位:长度16位16位字段Window sizeChecksum值65473 0x4973FTP发出的命令和响应如上图所示,从7发出的FTP Request 数据包中,包含用户名信息anonymous的以USER开头,包含显示密码明文信息的123456以PASS开头。从这个显示信息可知,用Ethereal软件可以捕获局域网内FTP服务器的用户登录时对应的帐号和密码,FTP服务的密码传输存在着漏洞,极具危险性。2.3 捕获解析本机和一特定WWW服务器之间的通信(如),找出其中三次握手的数据包,并进行解释,同时分析HTTP的命令和响应【实验结果与分析】host 7 and 主机和www服务器之间的通信包三次握手的数据包HTTP PDU结构Method:GET / HTTP/1.1Message Header:AcceptAccept-LanguageAccept-Encodin

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论