实验四 Ethereal抓包软件高级

2025-09-19

浙江大学城市学院实验报告

课程名称 计算机网络应用 实验项目名称 实验四 Ethereal抓包软件高级 实验成绩 指导老师(签名) 日期 2014-05-13

一. 实验目的和要求

1. 进一步学习掌握Ethereal过滤规则的设置

2. 使用Ethereal捕获Ethernet帧,并对高层协议数据包进行分析

二. 实验内容、原理及实验结果与分析

1. 在Ethereal中创建并设置以下过滤规则 1.1 捕获局域网上的所有UDP数据包 【过滤规则】 udp

1.2 捕获本地主机收到和发出的所有FTP数据包 【过滤规则】

host 10.66.19.27 and tcp port 21

1.3 捕获本地主机和某一主机之间的远程桌面控制数据包(TCP端口3389) 【过滤规则】

host 10.66.19.27 and tcp port 3389

1.4 捕获本地主机和www.zucc.edu.cn之间的通信

【过滤规则】

host 10.66.19.27 and www.zucc.edu.cn

2. 捕获并解析TCP/IP协议的高层协议数据包 2.1 捕获解析本机发出或接收的UDP数据包,并对照UDP报头格式进行解

释(如发送QQ信息构造UDP数据包) 【实验结果与分析】 host 10.66.19.27 and udp

UDP数据包

下面表格的值取自UDP数据包: 长度 6字节 字段 Source port 值 1042

2.2 捕获解析本地主机发出及收到的FTP数据包,并对照TCP报头格式进

行解释,同时分析FTP发出的命令和响应(如ftp://ftp.pku.edu.cn构造FTP数据包) 【实验结果与分析】

host 10.66.19.27 and ftp.pku.edu.cn

6字节 Destination port 35208 2字节 Length 36

FTP Response 数据包

FTP Request 数据包

下面的表格的值取自FTP Request 数据包:

前32位 长度 16位 16位 字段 Source port Destination port 值 4271 21 第2、3个32位: 长度 32位 32位 字段 Sequence number Acknowledgement number 值 1 63 下一个16位:1b(1位) 长度 4位 6位 1位 1位 1位 1位 1位 1位 字段 Header length Reserved URG ACK PSH RST SYN FIN 值 20 0 0 1 1 0 0 0 再下一个32位: 长度 16位 16位 字段 Window size Checksum 值

65473 0x4973 FTP发出的命令和响应

如上图所示,从10.66.19.27发出的FTP Request 数据包中,包含用户名信息anonymous的以USER开头,包含显示密码明文信息的123456以PASS开头。从这个显示信息可知,用Ethereal软件可以捕获局域网内FTP服务器的用户登录时对应的帐号和密码,FTP服务的密码传输存在着漏洞,极具危险性。

2.3 捕获解析本机和一特定WWW服务器之间的通信(如www.http://m.wodefanwen.com/),

找出其中三次握手的数据包,并进行解释,同时分析HTTP的命令和响应

【实验结果与分析】

host 10.66.19.27 and www.http://m.wodefanwen.com/


实验四 Ethereal抓包软件高级.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:法条数字记忆

相关阅读
本类排行
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 7

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219