实验报告
实验4:使用协议分析软件Ethereal 分析应用层协议
姓名 实验地点 实验课表现 实验目的: 院系 东校区机房 出勤、表现得分 操作结果得分 自动化学院 实验时间 实验报告 得分 学号 实验总分 使用协议分析软件分析应用层协议,理解应用层协议的工作过程。 实验内容: 1. 捕捉本机和某www服务器(如xhc.cumt.edu.cn)之间的通信,Ethereal的capture filter 的filter string设置为:host 本机ip地址 and xhc.cumt.edu.cn。(本机ip地址需要替换为本机真正的ip地址,如219.219.54.111,以下同) (1)本机用IE访问www服务器xhc.cumt.edu.cn。 (2)观察并分析本机和www服务器之间传输的Ethernet II (即DIX Ethernet v2) 帧结构,IP数据报结构,TCP segment结构,HTTP报文的结构。 (3)观察并分析本机和www服务器之间建立TCP连接时的三次握手过程。 图形分析: 本机与百度服务器间的通讯 三次握手如上图二:第一次,seq=0,ack=0,表明第一次握手,第二次 seq=0,ack=1,表明目的机回复,可建立连接,第三次,seq=1,ack=1,len=0表明连接建立成功 协议为TCP 2. 捕捉局域网上本机发出或接受的所有FTP包(即src or dst port=21),Ethereal的capture filter 的filter string设置为: tcp port 21 and host 本机ip 步骤:(1). 在本机上用FTP客户端软件访问FTP server。 (2). 观察并分析本机和FTP server之间传输的Ethernet II (即DIX Ethernet v2) 帧结构,IP数据报结构,TCP segment结构。 (3). 观察并分析FTP PDU名称和结构。注意本机发出的FTP request PDU中以USER开头、以PASS开头的两个PDU,他们包含了什么信息?对INTERNET的FTP协议的安全性作出评价。 图形分析: 从以上例子可以看出FTP服务的账户和密码123456信息可以被wireshark等网络工具捕获,并以明文显示,在使用中存在很大的安全隐患 3. 捕捉局域网上本机发出或接受的所有POP包(即src or dst port=110),Ethereal的capture filter 的filter string设置为: tcp port 110 and host 本机ip地址 步骤:(1). 在本机上用outlook express 或foxmail收取邮件。 (2). 观察并分析本机和MAIL server之间传输的Ethernet II (即DIX Ethernet v2) 帧结构,IP数据报结构,TCP segment结构。 (3). 观察并分析POP3 PDU名称和结构。注意本机发出的POP3 request PDU中以USER开头、以PASS开头的两个PDU,他们包含了什么信息?对INTERNET的EMAIL软件的安全性作出评价。 图形分析: 连接建立过程 连接者信息由图可知用户为m13164620749,密码:db123456789,则通讯不安全 实验过程中遇到的问题如何解决的? 问题1:ftp客户端原来没有用过,摸索了一段时间,抓包效率降低 解决:在网上搜索方法,申请了一个ftp账户,后来可以进行抓包了 问题2:pop3数据包一开始抓取不到 解决:依次排除抓包软件的各个步骤,后来发现邮箱端口设置不对,更改邮箱发送端口后,抓包成功,知道了抓包软件设置的端口必须与所要抓取的服务端口一样 本次实验的体会(结论) 本次实验在应用方面抓包,比较切合实际,但是难度相比前几次增加不少,通过本次实验,在以下方面得到不少: 抓取了tcp三次握手的过程,验证了书本所学的理论知识 通过实际抓包,发现了FTP客户端传输数据时候,还是不安全的,用户账号密码容易泄露 通过实际抓包,发现了pop邮件发送时候,也具有一定的不安全因素,用户名密码能够被一些抓包软件破解 通过本次在应用层的抓包实验,使我认识到网络安全的重要性,在日后工作中,要倍加注意这方面的问题,尽量使用安全系数高的软件或方法。 指导教师评语: 日期:
因篇幅问题不能全部显示,请点此查看更多更全内容