浙江大学城市学院实验报告
课程名称计算机网络应用
实验项目名称实验四Ethereal抓包软件高级
实验成绩指导老师(签名)日期2014-05-13
一. 实验目的和要求
1. 进一步学习掌握Ethereal过滤规则的设置
2. 使用Ethereal捕获Ethernet帧,并对高层协议数据包进行分析
二. 实验内容、原理及实验结果与分析
1. 在Ethereal中创建并设置以下过滤规则
1.1捕获局域网上的所有UDP数据包
【过滤规则】
udp
1.2捕获本地主机收到和发出的所有FTP数据包
【过滤规则】
host 10.66.19.27 and tcp port 21
1.3捕获本地主机和某一主机之间的远程桌面控制数据包(TCP端口3389)
【过滤规则】
host 10.66.19.27 and tcp port 3389
1.4捕获本地主机和之间的通信
【过滤规则】
host 10.66.19.27 and
2. 捕获并解析TCP/IP协议的高层协议数据包
2.1捕获解析本机发出或接收的UDP数据包,并对照UDP报头格式进行解
释(如发送QQ信息构造UDP数据包)
【实验结果与分析】
host 10.66.19.27and udp
UDP数据包
长度6字节6字节2字节
字段Source port Destination port Length
值1042 35208 36
2.2捕获解析本地主机发出及收到的FTP数据包,并对照TCP报头格式进
行解释,同时分析FTP发出的命令和响应(如构造FTP数据包)【实验结果与分析】
host 10.66.19.27 and
数据包
数据包
下面的表格的值取自数据包:
长度16位16位
字段Source port Destination port
值4271 21
长度32位32位
字段Sequence number Acknowledgement number 值 1 63
长度4位6位1位1位1位1位1位1位字段Header length Reserved URG ACK PSH RST SYN FIN 值20 0 0 1 1 0 0 0
长度16位16位
字段Window size Checksum
值65473 0x4973
FTP发出的命令和响应
如上图所示,从10.66.19.27发出的数据包中,包含用户名信息anonymous 的以USER开头,包含显示密码明文信息的123456以PASS开头。
从这个显示信息可知,用Ethereal软件可以捕获局域网内FTP服务器的用户登录时对应的帐号和密码,FTP服务的密码传输存在着漏洞,极具危险性。
2.3捕获解析本机和一特定WWW服务器之间的通信(如),找出其中三次
握手的数据包,并进行解释,同时分析HTTP的命令和响应【实验结果与分析】
host 10.66.19.27 and
主机和www服务器之间的通信包
三次握手的数据包
HTTP PDU结构
Method:
GET / HTTP/1.1
Message Header:
Accept
Accept-Language
Accept-Encoding
User-Agent
Host
Connection
Cookie
三. 讨论、心得
记录实验感受、上机过程中遇到的困难及解决办法、遗留的问题、意见和建议等。