当前位置:文档之家› 实验1 FTP协议分析实验

实验1 FTP协议分析实验

1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。

在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF 格式提交。

实验1 FTP 协议分析实验

【实验目的】

分析FTP 协议的安全性。 【实验步骤】

1.下载并安装Serv-U 。

2. 配置FTP 服务器;建立用户名和密码(例如用户名是USER ,密码PASS );

选择否,在用户配置中设置。

选择域详细信息:

域根目录设置成FTP的目录并保存。

返回控制台主页并选择用户:

添加用户:

添加成功:

3.使用协议分析软件wireshark,设置好过滤规则为ftp;安装软件:

设置过滤规则为ftp:192.168.22.50

4.客户端使用ftp命令访问服务器端,输入用户名和密码;

客户端在地址栏输入主机IP地址:

登录界面,表示ftp建立成功:

5. 开始抓包,从捕获的数据包中分析用户名/口令;

抓包所得文件在附件中给出(packet.cap)。

由以上语句可以分析出用户名和口令分别为USER和PASS。

6. 讨论FTP协议的安全问题。

对于本实验来说,由于客户端的单一性,只设置一个帐号和密码就可以满足要求,但是当用户数量增多而且要求各客户端数据保密的话,安全性的问题就凸显出来了,具体的解决办法如下所示:假设有多个用户:

选择用户属性,选中“用户必须在下一次登陆时更改密码”(确保安全性):

进入控制台“限制和设置”

设置“允许用户更改密码”

选择“是”

保存

在地址栏输入ftp地址192.168.22.50,到达登陆界面

输入原始帐号密码(USER/PASS),出现更改密码的对话框:

确定之后登录,密码得以更改,之后步骤类似与一个用户情况。

7.设置Serv-U的安全连接功能,重复步骤2-4,看是否能保证用户名/口令的安全?

安全连接功能的设置见第6个步骤。

【实验工具】

使用Wireshark可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等。Wireshark的图形化嗅探器界面中,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。

Wireshark基本操作:

(1)工具栏

点击左起第一个图标开始在所有的接口上侦听;

点击第二个图标,可以设置侦听的参数;

点击第三个图标,开始在指定的设备上侦听;

点击第四个图标,停止侦听;

(2)filter过滤器的使用。

这里可以填入过滤规则,使只显示感兴趣的包。

如果填入的过滤规则有误,背景色会变成红色。

如果填入的过滤规则合法,则背景色是绿的。

(3)当单击filter时,会弹出如图9-14所示的操作选择窗口。

图9-14 filter窗口

可根据需要选择各种过滤规则。例如,如果想查看ARP分组,只需要改变过滤条件为filter:arp。注意wiresharp软件过滤条件不支持大写,只支持小写。

【实验过程】

见实验步骤。

【实验体会】

通过本实验我了解到了如何利用Serv-U建立ftp服务器以及Wireshark抓包软件的使用和其数据分析的基本知识,感觉这次实验的实用性很强,对于今后生活中的应用十分有好处。实验中遇到的各种问题都能通过搜索引擎得到答案,也是一次对自身的自主学习能力的锻炼。总的来说通过本次实验学到了很多,收获颇丰。

【上传实验作业】

相关主题