TCP-IP协议抓包分析实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

TCP协议分析实验

学号:

姓名:

院系:

专业:

一.实验目的

学会使用Sniffer抓取ftp的数据报,截获ftp账号及密码,并分析TCP 头的结构、分析TCP的三次“握手”和四次“挥手”的过程,熟悉TCP 协议工作方式。

二.实验(软硬件以及网络)环境

利用VMware虚拟机建立网络环境,并用Serv-U FTP Server在计算机上建立FTP服务器,用虚拟机进行登录。

三.实验工具

sniffer嗅探器,VMware虚拟机,Serv-U FTP Server。

四.实验基本配置

Micrsoft Windows XP操作系统

五.实验步骤

1.建立网络环境。

用Serv-U FTP Server在计算机上建立一台FTP服务器,设置IP地址

为:,并在其上安装sniffer嗅探器。再并将虚拟机作为一台FTP客户

端,设置IP地址为:。设置完成后使用ping命令看是否连通。

2.登录FTP

运行sniffer嗅探器,并在虚拟机的“运行”中输入,点确定后出现

如下图的登录窗口:

在登录窗口中输入:用户名(hello),密码(123456)【在Serv-U FTP

Server中已设定】,就登录FTP服务器了。再输入“bye”退出FTP

3.使用sniffer嗅探器抓包

再sniffer软件界面点击“stop and display”,选择“Decode”选

项,完成FTP命令操作过程数据包的捕获。

六.实验结果及分析

1.在sniffer嗅探器软件上点击Objects可看到下图:

再点击“DECODE(反解码)”按钮进行数据包再分析,我们一个一个的分析数据包,会得到登录用户名(hello)和密码(123456)。如下图:

2. TCP协议分析

三次握手:

发报文头——接受报文头回复——再发报文(握手)开始正式通信。

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND 状态,等待服务器确认;

第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据。

四次挥手:

由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。这个原则是当一方完成它的数据发送任务后就能发送一个FIN来终止这个方向的连接。收到一个 FIN只意味着这一方向上没有数据流动,一个TCP连接在收到一个FIN后仍能发送数据。首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。

(1)虚拟机发送一个FIN,用来关闭用户到服务器的数据传送。

(2)服务器收到这个FIN,它发回一个ACK,确认序号为收到的序号加1。和SYN一样,一个FIN将占用一个序号。

(3)服务器关闭与虚拟机的连接,发送一个FIN给虚拟机。

(4)虚拟机发回ACK报文确认,并将确认序号设置为收到序号加1。

相关文档
最新文档