TCP-IP协议抓包分析实验报告(共4页)_第1页
TCP-IP协议抓包分析实验报告(共4页)_第2页
TCP-IP协议抓包分析实验报告(共4页)_第3页
TCP-IP协议抓包分析实验报告(共4页)_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、TCP协议分析实验学号:姓名:院系:专业:一 实验目的学会使用Sniffer抓取ftp的数据报,截获ftp账号及密码,并分析TCP头的结构、分析TCP的三次“握手”和四次“挥手”的过程,熟悉TCP协议工作方式。二 实验(软硬件以及网络)环境利用VMware虚拟机建立网络环境,并用Serv-U FTP Server在计算机上建立FTP服务器,用虚拟机进行登录。三 实验工具sniffer嗅探器,VMware虚拟机,Serv-U FTP Server。 四 实验基本配置Micrsoft Windows XP操作系统五 实验步骤1. 建立网络环境。用Serv-U FTP Server在计算机上建立一台

2、FTP服务器,设置IP地址为:0,并在其上安装sniffer嗅探器。再并将虚拟机作为一台FTP客户端,设置IP地址为:2。设置完成后使用ping命令看是否连通。2. 登录FTP运行sniffer嗅探器,并在虚拟机的“运行”中输入,点确定后出现如下图的登录窗口:在登录窗口中输入:用户名(hello),密码(123456)【在Serv-U FTP Server中已设定】,就登录FTP服务器了。再输入“bye”退出FTP3. 使用sniffer嗅探器抓包再sniffer软件界面点击“stop and display” ,选择“Decode”选项,完成FTP

3、命令操作过程数据包的捕获。六 实验结果及分析1.在sniffer嗅探器软件上点击Objects可看到下图:再点击“DECODE(反解码)”按钮进行数据包再分析,我们一个一个的分析数据包,会得到登录用户名(hello)和密码(123456)。如下图:2. TCP协议分析 三次握手:发报文头接受报文头回复再发报文(握手)开始正式通信。第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认; 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_

4、RECV状态; 第三次握手:客户端收到服务器的SYNACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据。四次挥手:由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。这个原则是当一方完成它的数据发送任务后就能发送一个FIN来终止这个方向的连接。收到一个 FIN只意味着这一方向上没有数据流动,一个TCP连接在收到一个FIN后仍能发送数据。首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。(1)虚拟机发送一个FIN,用来关闭用户到服务器的数据传送。(2)服务器收到这个FIN,它发回一个ACK,确认序号为收到的序号加1。和SYN一样,一个FIN将占用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论