1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。
在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF 格式提交。
实验1 FTP 协议分析实验
【实验目的】
分析FTP 协议的安全性。 【实验步骤】
1.下载并安装Serv-U 。
2. 配置FTP 服务器;建立用户名和密码(例如用户名是USER ,密码PASS );
选择否,在用户配置中设置。
选择域详细信息:
域根目录设置成FTP的目录并保存。
返回控制台主页并选择用户:
添加用户:
添加成功:
3.使用协议分析软件wireshark,设置好过滤规则为ftp;安装软件:
设置过滤规则为ftp:192.168.22.50
4.客户端使用ftp命令访问服务器端,输入用户名和密码;
客户端在地址栏输入主机IP地址:
登录界面,表示ftp建立成功:
5. 开始抓包,从捕获的数据包中分析用户名/口令;
抓包所得文件在附件中给出(packet.cap)。
由以上语句可以分析出用户名和口令分别为USER和PASS。
6. 讨论FTP协议的安全问题。
对于本实验来说,由于客户端的单一性,只设置一个帐号和密码就可以满足要求,但是当用户数量增多而且要求各客户端数据保密的话,安全性的问题就凸显出来了,具体的解决办法如下所示:假设有多个用户:
选择用户属性,选中“用户必须在下一次登陆时更改密码”(确保安全性):
进入控制台“限制和设置”
设置“允许用户更改密码”
选择“是”
保存
在地址栏输入ftp地址192.168.22.50,到达登陆界面
输入原始帐号密码(USER/PASS),出现更改密码的对话框:
确定之后登录,密码得以更改,之后步骤类似与一个用户情况。
7.设置Serv-U的安全连接功能,重复步骤2-4,看是否能保证用户名/口令的安全?
安全连接功能的设置见第6个步骤。
【实验工具】
使用Wireshark可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等。Wireshark的图形化嗅探器界面中,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。
Wireshark基本操作:
(1)工具栏
点击左起第一个图标开始在所有的接口上侦听;
点击第二个图标,可以设置侦听的参数;
点击第三个图标,开始在指定的设备上侦听;
点击第四个图标,停止侦听;
(2)filter过滤器的使用。
这里可以填入过滤规则,使只显示感兴趣的包。
如果填入的过滤规则有误,背景色会变成红色。
如果填入的过滤规则合法,则背景色是绿的。
(3)当单击filter时,会弹出如图9-14所示的操作选择窗口。
图9-14 filter窗口
可根据需要选择各种过滤规则。例如,如果想查看ARP分组,只需要改变过滤条件为filter:arp。注意wiresharp软件过滤条件不支持大写,只支持小写。
【实验过程】
见实验步骤。
【实验体会】
通过本实验我了解到了如何利用Serv-U建立ftp服务器以及Wireshark抓包软件的使用和其数据分析的基本知识,感觉这次实验的实用性很强,对于今后生活中的应用十分有好处。实验中遇到的各种问题都能通过搜索引擎得到答案,也是一次对自身的自主学习能力的锻炼。总的来说通过本次实验学到了很多,收获颇丰。
【上传实验作业】