实验八--网络性能监测分析工具Sniffer捕获高层协议数据包并分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验八-网络性能监测分析工具Sniffer捕获高层协议数据包并分析
实验目的:使用Sniffer抓取ftp的数据报
分析FTP的三次“握手”的过程。
分析FTP客户端和服务器端通信过程
实验环境:Windows环境下常用的协议分析工具:sniffer
搭建Serv-U FTP Server,在计算机上建立FTP服务器
VMware虚拟机,用虚拟机进行登录FTP。
实验内容和步骤:
1.建立网络环境。用Serv-U FTP Server在计算机上建立一台FTP服务器,设置IP地址为:192.168.0.10。在Serv-U FTP Server中已设定用户xyz,密码123123。(也可以自行设定其他帐号)
2.在此计算机上安装了sniffer。
3.启动该机器上的虚拟机作为一台FTP客户端,设置IP地址为:192.168.0.12。
4.使用ping命令看是否连通。记录结果。
5.使用虚拟机登录FTP服务器。
6.运行sniffer嗅探器,并在虚拟机的“运行”中输入ftp://192.168.0.10,点确定后出现如下图的登录窗口:
在登录窗口中输入:用户名(xyz),密码(123123)
7.使用sniffer抓包,再在sniffer软件界面点击“stop and display”,选择“Decode”选项,完成FTP命令操作过程数据包
的捕获。
8.在sniffer嗅探器软件上点击Objects可看到下图,再点击“DECODE(反解码)。
记录FTP三次握手信息,写出判断这三个数据包的依据(如syn及ack)。记录端口信息等内容。
9.找出数据包中包含FTPUSER命令的数据包,记录显示的用户名。10.捕获用户发送PASS命令的数据包,记录显示的密码。
11.找出FTP服务器端与客户端端口20进行三次握手打开数据传输。记录数据信息。