- 实验目的:
1.掌握网络嗅探软件的使用
2.理解网络协议本身缺陷引起的安全威胁
3.捕获并分析网络数据包并分析安全性
二、实验环境:
Windows10操作系统及相应软件
- 实验原理(或要求):
1. FTP报文格式
FTP(文件传输协议)使用明文传输,其报文格式包括控制命令(控制连接)和数据内容(数据连接)。
控制连接(默认端口21):传输FTP命令(如USER、PASS、LIST等)和服务器响应。
数据连接(动态端口或默认20):传输文件内容、目录列表等。
FTP工作过程:控制连接 + 数据连接
FTP的传输使用的是TCP数据包协议,TCP在建立连接前会先进行三次握手。不过FTP服务器比较麻烦一些,因为FTP服务器使用了两个连接,分别是命令通道与数据通道。因为是TCP数据包,所以这两个连接都需要经过三次握手。
根据数据连接的建立方式,FTP服务的数据传输可以分为主动模式(Active)和被动(Passive)模式。
主动模式:
1、定义
主动模式是FTP服务器向FTP客户端传输数据的默认模式。当FTP客户端请求以主动模式传输数据时,由客户端向服务器端发送准备接受数据的IP地址和端口Y,该端口应该是大于1024的非特权端口。服务器端主动发起并建立到指定的IP地址和端口Y上的连接。由于Y端可以随机指定,导致这种方案要求客户端机器必须允许FTP服务器能够顺利地连接所有的端口,因此可能存在一定的安全隐患。
2、FTP服务器主动连接示意图
被动模式
1.定义
在被动模式下,客户端通过PASV命令获得服务器端IP地址和数据端口,然后向服务器端发起连接请求,从而建立数据连接。因此服务器端只是被动地监听在指定端口上的请求。
当连接某个FTP服务器失败时可以试着修改FTP客户端工具配置,改变传输模式,这样或许能够连接成功。
2、FTP被动连接示意图
四、实验步骤:
1.主机A网络嗅探
(1)主机A进入实验平台,单击工具栏“协议分析器”按钮,启动协议分析器。
(2)启动协议分析器,单击菜单“设置”|“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤”选项卡,选中“IP”|“TCP”|“FTP Control”和“FTP Data”节点,单击“确定”按钮完成过滤器设置。单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
2.主机B远程FTP登录
在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。
(1)主机B通过“命令提示符”FTP登录主机A,操作如下:
首先输入:ftp 主机A的IP;在出现User后面输入:xzy;在Password后面输入:******(实际口令为主),操作如下。
在命令行提示符下运行:
(1)C:\>ftp 125.220.71.247
(2)在“User:”提示符后输入用户名:xzy
(3)在“Password:”提示符后输入密码:
(4)在客户端上运行一个简单的操作,如:ftp> dir
(5)在FTP提示符下输入“quit”退出FTP
3. 察看主机A捕获的数据,保存会话命令,并分析FTP的工作过程
五、实验记录或结果
首先开启抓包软件:
然后在命令行提示符下运行以下指令:
成果文件提取链接:
链接: https://pan.baidu.com/s/1DL7Z1urkh42DFfTtDL7ISQ?pwd=wca2 提取码: wca2