浙江大学城市学院实验报告
课程名称 计算机网络应用 实验项目名称 实验四 Ethereal抓包软件高级 实验成绩 指导老师(签名) 日期 2014-05-13
一. 实验目的和要求
1. 进一步学习掌握Ethereal过滤规则的设置
2. 使用Ethereal捕获Ethernet帧,并对高层协议数据包进行分析
二. 实验内容、原理及实验结果与分析
1. 在Ethereal中创建并设置以下过滤规则 1.1 捕获局域网上的所有UDP数据包 【过滤规则】 udp
1.2 捕获本地主机收到和发出的所有FTP数据包 【过滤规则】
host 10.66.19.27 and tcp port 21
1.3 捕获本地主机和某一主机之间的远程桌面控制数据包(TCP端口3389) 【过滤规则】
host 10.66.19.27 and tcp port 3389
1.4 捕获本地主机和www.zucc.edu.cn之间的通信
【过滤规则】
host 10.66.19.27 and www.zucc.edu.cn
2. 捕获并解析TCP/IP协议的高层协议数据包 2.1 捕获解析本机发出或接收的UDP数据包,并对照UDP报头格式进行解
释(如发送QQ信息构造UDP数据包) 【实验结果与分析】 host 10.66.19.27 and udp
UDP数据包
下面表格的值取自UDP数据包: 长度 6字节 字段 Source port 值 1042
2.2 捕获解析本地主机发出及收到的FTP数据包,并对照TCP报头格式进
行解释,同时分析FTP发出的命令和响应(如ftp://ftp.pku.edu.cn构造FTP数据包) 【实验结果与分析】
host 10.66.19.27 and ftp.pku.edu.cn
6字节 Destination port 35208 2字节 Length 36
FTP Response 数据包
FTP Request 数据包
下面的表格的值取自FTP Request 数据包:
前32位 长度 16位 16位 字段 Source port Destination port 值 4271 21 第2、3个32位: 长度 32位 32位 字段 Sequence number Acknowledgement number 值 1 63 下一个16位:1b(1位) 长度 4位 6位 1位 1位 1位 1位 1位 1位 字段 Header length Reserved URG ACK PSH RST SYN FIN 值 20 0 0 1 1 0 0 0 再下一个32位: 长度 16位 16位 字段 Window size Checksum 值
65473 0x4973 FTP发出的命令和响应
如上图所示,从10.66.19.27发出的FTP Request 数据包中,包含用户名信息anonymous的以USER开头,包含显示密码明文信息的123456以PASS开头。从这个显示信息可知,用Ethereal软件可以捕获局域网内FTP服务器的用户登录时对应的帐号和密码,FTP服务的密码传输存在着漏洞,极具危险性。
2.3 捕获解析本机和一特定WWW服务器之间的通信(如www.http://m.wodefanwen.com/),
找出其中三次握手的数据包,并进行解释,同时分析HTTP的命令和响应
【实验结果与分析】
host 10.66.19.27 and www.http://m.wodefanwen.com/