预览加载中,请您耐心等待几秒...
1/7
2/7
3/7
4/7
5/7
6/7
7/7

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

浙江大学城市学院实验报告 课程名称计算机网络应用 实验项目名称实验四Ethereal抓包软件高级 实验成绩指导老师(签名)日期2014-05-13 一.实验目的和要求 进一步学习掌握Ethereal过滤规则的设置 使用Ethereal捕获Ethernet帧,并对高层协议数据包进行分析 二.实验内容、原理及实验结果与分析 在Ethereal中创建并设置以下过滤规则 捕获局域网上的所有UDP数据包 【过滤规则】 udp 捕获本地主机收到和发出的所有FTP数据包 【过滤规则】 host10.66.19.27andtcpport21 捕获本地主机和某一主机之间的远程桌面控制数据包(TCP端口3389) 【过滤规则】 host10.66.19.27andtcpport3389 捕获本地主机和www.zucc.edu.cn之间的通信 【过滤规则】 捕获并解析TCP/IP协议的高层协议数据包 捕获解析本机发出或接收的UDP数据包,并对照UDP报头格式进行解释(如发送QQ信息构造UDP数据包) 【实验结果与分析】 andudp UDP数据包 下面表格的值取自UDP数据包: 长度6字节6字节2字节字段SourceportDestinationportLength值10423520836 捕获解析本地主机发出及收到的FTP数据包,并对照TCP报头格式进行解释,同时分析FTP发出的命令和响应(如ftp://ftp.pku.edu.cn构造FTP数据包) 【实验结果与分析】 FTPResponse数据包 FTPRequest数据包 下面的表格的值取自FTPRequest数据包: 前32位 长度16位16位字段SourceportDestinationport值427121 第2、3个32位: 长度32位32位字段SequencenumberAcknowledgementnumber值163 下一个16位:1b(1位) 长度4位6位1位1位1位1位1位1位字段HeaderlengthReservedURGACKPSHRSTSYNFIN值200011000 再下一个32位: 长度16位16位字段WindowsizeChecksum值654730x4973 FTP发出的命令和响应 如上图所示,从10.发出的FTPRequest数据包中,包含用户名信息anonymous的以USER开头,包含显示密码明文信息的123456以PASS开头。从这个显示信息可知,用Ethereal软件可以捕获局域网内FTP服务器的用户登录时对应的帐号和密码,FTP服务的密码传输存在着漏洞,极具危险性。 捕获解析本机和一特定WWW服务器之间的通信(如www.baidu.com),找出其中三次握手的数据包,并进行解释,同时分析HTTP的命令和响应 【实验结果与分析】 host10.66.19.27and 主机和www服务器之间的通信包 三次握手的数据包 HTTPPDU结构 Method: GET/HTTP/1.1 MessageHeader: Accept Accept-Language Accept-Encoding User-Agent Host Connection Cookie 三.讨论、心得 记录实验感受、上机过程中遇到的困难及解决办法、遗留的问题、意见和建议等。