1、浙江大学城市学院实验报告课程名称 计算机网络应用 实验项目名称 实验四 Ethereal 抓包软件高级 实验成绩 指导老师(签名) 日期 2014-05-13 一. 实验目的和要求1. 进一步学习掌握 Ethereal 过滤规则的设置2. 使用 Ethereal 捕获 Ethernet 帧,并对高层协议数据包进行分析二. 实验内容、原理及实验结果与分析1. 在 Ethereal 中创建并设置以下过滤规则1.1 捕获局域网上的所有 UDP 数据包【过滤规则】udp1.2 捕获本地主机收到和发出的所有 FTP 数据包【过滤规则】host 10.66.19.27 and tcp port 211.3
2、 捕获本地主机和某一主机之间的远程桌面控制数据包(TCP 端口3389)【过滤规则】host 10.66.19.27 and tcp port 33891.4 捕获本地主机和 之间的通信【过滤规则】host 10.66.19.27 and 2. 捕获并解析 TCP/IP 协议的高层协议数据包2.1 捕获解析本机发出或接收的 UDP 数据包,并对照 UDP 报头格式进行解释(如发送 QQ 信息构造 UDP 数据包)【实验结果与分析】host 10.66.19.27 and udpUDP 数据包下面表格的值取自 UDP 数据包:长度 6 字节 6 字节 2 字节字段 Source port De
3、stination port Length值 1042 35208 362.2 捕获解析本地主机发出及收到的 FTP 数据包,并对照 TCP 报头格式进行解释,同时分析 FTP 发出的命令和响应(如 ftp:/ 构造 FTP 数据包)【实验结果与分析】host 10.66.19.27 and FTP Response 数据包FTP Request 数据包下面的表格的值取自 FTP Request 数据包:前 32 位长度 16 位 16 位字段 Source port Destination port值 4271 21第 2、3 个 32 位:长度 32 位 32 位字段 Sequence n
4、umber Acknowledgement number值 1 63下一个 16 位:1b(1 位)长度 4 位 6 位 1 位 1 位 1 位 1 位 1 位 1 位字段 Header length Reserved URG ACK PSH RST SYN FIN值 20 0 0 1 1 0 0 0再下一个 32 位:长度 16 位 16 位字段 Window size Checksum值 65473 0x4973FTP 发出的命令和响应如上图所示,从 10.66.19.27 发出的 FTP Request 数据包中,包含用户名信息 anonymous 的以 USER 开头, 包含显示密码明
5、文信息的 123456 以 PASS 开头。从这个显示信息可知,用 Ethereal 软件可以捕获局域网内 FTP 服务器的用户登录时对应的帐号和密码,FTP 服务的密码传输存在着漏洞,极具危险性。2.3 捕获解析本机和一特定 WWW 服务器之间的通信(如) ,找出其中三次握手的数据包,并进行解释,同时分析 HTTP 的命令和响应【实验结果与分析】host 10.66.19.27 and 主机和 www 服务器之间的通信包三次握手的数据包HTTP PDU 结构Method:GET / HTTP/1.1Message Header:AcceptAccept-LanguageAccept-EncodingUser-AgentHostConnectionCookie三. 讨论、心得记录实验感受、上机过程中遇到的困难及解决办法、遗留的问题、意见和建议等。