信安实验报告1网络嗅探实验

合集下载

网络与信息安全实验报告

网络与信息安全实验报告

网络与信息安全实验报告一、实验目的通过本次实验,对网络与信息安全领域中常见的攻击手段进行学习和实践,了解网络安全的重要性,提高网络安全意识和技能,加强信息安全保护能力。

二、实验工具1. Wireshark:用于网络流量的抓取和分析;2. Burp Suite:用于网络应用的漏洞扫描和攻击。

三、实验内容1.ARP欺骗攻击在实验环境中,使用ARP欺骗攻击工具发送伪造的ARP响应包,将网关的MAC地址欺骗为攻击者的MAC地址,使得目标主机发送的数据包会通过攻击者的机器。

2.DNS欺骗攻击在实验环境中,使用DNS欺骗攻击工具发送伪造的DNS响应包,将合法的域名解析到攻击者控制的IP地址上,使得用户访问合法网站时会被重定向到攻击者的网站。

3.DOS攻击在实验环境中,使用DOS攻击工具发送大量无效的数据包或占用大量资源的请求,使得目标系统的服务不可用。

四、实验结果与分析1.ARP欺骗攻击在实验中,通过发送ARP欺骗攻击工具生成的ARP响应包,成功将网关的MAC地址欺骗为攻击者的MAC地址。

在Wireshark中可以看到目标主机发送的数据包会通过攻击者的机器。

2.DNS欺骗攻击在实验中,通过发送DNS欺骗攻击工具生成的DNS响应包,成功将合法的域名解析到攻击者控制的IP地址上。

在Wireshark中可以看到用户访问合法网站时会被重定向到攻击者的网站。

3.DOS攻击在实验中,通过发送DOS攻击工具生成的大量无效数据包或占用大量资源的请求,成功使得目标系统的服务不可用。

通过对目标系统的网络流量进行分析,可以观察到网络流量骤增,且大部分请求无效,导致网络拥堵和服务不可用。

五、总结与建议通过本次实验,深入了解了网络与信息安全领域中常见的攻击手段,了解到网络安全的重要性。

在实践过程中,能够观察到攻击者是如何利用这些手段进行攻击和入侵的。

在进行网络与信息安全保护时,需要加强对网络设备和应用程序的安全配置,及时更新补丁和防火墙规则,加密敏感信息传输,使用强密码并定期更换,定期备份重要数据,加强对员工的安全教育和培训等,以提高网络安全保护能力。

实验1-网络嗅探实验-报告

实验1-网络嗅探实验-报告

1实验名称网络嗅探实验2实验目的掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识。

3实验内容实验原理网络嗅探器Sniffer的原理:1)Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。

Sniffer 主要用于网络管理和网络维护,系统管理员通过Sniffer可以诊断出通过常规工具难以解决的网络疑难问题,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包的源地址和目的地址等,它将提供非常详细的信息。

2)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)3)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。

4)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址5)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。

但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收6)通过Sniffer工具,将网络接口设置为“混杂”模式。

可以监听此网络中传输的所有数据帧。

从而可以截获数据帧,进而实现实时分析数据帧的内容。

实验步骤说明和截图1)熟悉Sniffer 工具的使用Sniffer 主界面从文件菜单中选择适配器,标题栏将显示激活的探测器选择适配器文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器菜单与工具栏状态栏网络监控面板Dashboard红色显示统计数据的阀值使用Dashboard作为网络状况快速浏览Host table(主机列表)Detail(协议列表)Matrix (网络连接)2)捕获FTP数据包并进行分析分组角色:学生A进行FTP连接,学生B使用Sniffer监视A的连接。

网络安全实验报告

网络安全实验报告

网络安全实验报告一、实验目的:1.学习和掌握常见的网络攻击方式和防御方法。

2.增强对网络安全的意识和知识。

3.熟悉和操作网络安全工具。

4.提高实验操作能力和分析问题的能力。

二、实验环境:本实验使用的软硬件环境如下:1. 操作系统:Windows 10、Ubuntu 18.04.1 LTS。

2. 虚拟机软件:VMware Workstation 15 Pro。

3. 网络安全工具:Wireshark、Nmap、Metasploit、Kali Linux等。

三、实验内容:1. 网络嗅探实验:使用Wireshark工具嗅探网络数据包,分析其中的攻击行为,例如ARP欺骗、密码抓取等。

2. 端口扫描实验:使用Nmap工具对指定主机进行端口扫描,探测开放的服务和漏洞。

3. Metasploit实验:使用Metasploit工具进行系统渗透。

例如使用exploit模块攻击未安装安全补丁的目标主机,获取目标系统的权限。

4. DDOS攻击实验:使用Kali Linux工具进行DDOS攻击,测试目标主机的防御能力。

四、实验结果及分析:1. 网络嗅探实验:通过Wireshark工具分析网络数据包,发现有ARP欺骗行为。

针对这一问题,我们可以通过ARP防火墙来防止ARP欺骗攻击。

2. 端口扫描实验:使用Nmap工具扫描目标主机,发现其中有几个端口是开放的,可能存在风险。

针对这一问题,我们可以关闭不必要的服务,或者使用防火墙限制外部访问。

3. Metasploit实验:通过Metasploit工具成功攻击了一个未安装安全补丁的目标主机,并获取了目标系统的权限。

针对这一问题,我们可以及时安装系统安全补丁,加强系统的安全性。

4. DDOS攻击实验:使用Kali Linux工具进行DDOS攻击,测试目标主机的防御能力。

根据测试结果,目标主机并未能有效防御DDOS攻击,我们可以采用更加强大的防御措施来保护系统。

总结:通过本次实验,我们学习和掌握了常见的网络攻击方式和防御方法,并通过实际操作验证了网络安全工具的有效性。

sniffer实验报告

sniffer实验报告

sniffer实验报告Sniffer实验报告引言:在现代信息技术高度发达的时代,网络安全问题日益突出。

为了保护个人隐私和网络安全,网络管理员和安全专家需要不断寻找新的方法和工具来监测和防止网络攻击。

Sniffer(嗅探器)作为一种常见的网络安全工具,可以帮助我们分析网络流量并检测潜在的威胁。

本实验旨在了解Sniffer的工作原理和应用,并通过实际操作来验证其有效性。

一、Sniffer的工作原理Sniffer是一种网络数据包分析工具,其基本原理是通过监听网络接口,捕获经过该接口的数据包,并对其进行解析和分析。

Sniffer可以在本地网络或互联网上的任何位置运行,以便监测和分析网络流量。

它可以截取各种类型的数据包,包括TCP、UDP、ICMP等,并提取其中的关键信息,如源IP地址、目标IP地址、端口号等。

二、Sniffer的应用场景1. 网络安全监测:Sniffer可以帮助网络管理员及时发现和分析潜在的网络攻击,如端口扫描、DDoS攻击等。

通过监测网络流量,Sniffer可以检测到异常的数据包,并对其进行分析,提供有关攻击者的信息和攻击方式的线索。

2. 网络故障排查:当网络出现故障时,Sniffer可以帮助我们快速定位问题所在。

通过捕获和分析数据包,我们可以了解网络中的通信情况,查找网络设备的故障点,并进行相应的修复。

3. 网络性能优化:Sniffer可以帮助我们监测和分析网络的性能瓶颈,并提供优化建议。

通过分析网络流量和延迟情况,我们可以找到网络中的瓶颈节点,并采取相应的措施来提高网络的性能和稳定性。

三、实验过程和结果为了验证Sniffer的有效性,我们在实验室环境中搭建了一个小型网络,并使用Sniffer来捕获和分析数据包。

实验中,我们使用了Wireshark作为Sniffer工具,并连接了一台电脑和一个路由器。

首先,我们启动Wireshark,并选择要监听的网络接口。

然后,我们开始捕获数据包,并进行一段时间的网络活动,包括浏览网页、发送电子邮件等。

网络安全实验报告

网络安全实验报告

⽹络安全实验报告⽹络安全实验报告⼀⼂主机信息探测实验实验⽬的1.了解⽹络扫描技术的基本原理2.掌握nmap的使⽤⽅法和各项功能3.通过使⽤nmap⼯具,对⽹络的主机信息进⾏探测4.掌握对⽹络扫描技术的防御⽅法实验步骤1.转到c盘下的nmap位置,然后使⽤nmap命令2.连通ip地址192.168.100.12后,使⽤nmap-sS -sT命令操作实验总结Nmap⼯具功能⾮常强⼤,可以基于多种技术完成扫描功能,建议有兴趣的读者,⾃⾏参照nmap帮助,通过使⽤nmap使⽤的功能,进⼀步了解扫描的原理和实现⽅法。

⼆⼂安全漏洞探测实验实验⽬的1.了解⽹络扫描技术的基本原理2.掌握xscan的使⽤⽅法和各项功能3.通过使⽤xscan⼯具,对⽹络的和主机安全漏洞信息进⾏探测4.掌握针对⽹络扫描技术的防御⽅法实验步骤1.打开x-scan,指定IP范围为localhst2.设置扫描模块3.设置并发扫描,主机数为10,线程数1004.4.为了⽅便快速扫描,设置跳过没有反应的主机和没有开放端⼝的主机5.扫描之后得到的结果(只截了⼀部分图),得到存活主机数和漏洞数量,警告数量和提⽰数量主机地址,端⼝/服务,服务漏洞实验⽬的1.掌握linux账号⼝令破解技术的基本原理。

2.掌握如何防范类似攻击的⽅法和措施。

实验步骤1.打开linux2.在终端输⼊cat /etc/shadow3.记录下密码的md5格式,保存在1.txt记事本中4.在windows中,找到破解⼯具,输⼊如图的命令,破解出密码总结暴⼒破解理论上可以破解任何⼝令,只是时间问题,因此好的⼝令,应该遵循⼀些原则,⽐如:⼝令长度不⼩于8,不包含姓名,⽣⽇等等四⼂远程密码破解实验实验⽬的1.掌握远程破解ftp⼝令破解技术的基本原理,常⽤⽅法和基本⼯具2.掌握如何防范类似攻击的⽅法和措施实验步骤1.打开cain2.ip地址为192.168.1.83.再进⼊arp界⾯,点击右⾯的表格,上⽅的+会变成实体,在弹出的对话框中选择要嗅探的对象。

信息安全-网络扫描与嗅探实验报告

信息安全-网络扫描与嗅探实验报告

信息安全-网络扫描与嗅探实验报告信息安全网络扫描与嗅探实验报告一、实验目的本次实验旨在深入了解网络扫描与嗅探的原理和技术,掌握相关工具的使用方法,通过实践操作来检测和评估网络系统的安全性,并提高对网络安全威胁的认识和防范能力。

二、实验环境1、操作系统:Windows 10 专业版2、扫描工具:Nmap、Wireshark3、网络环境:实验室内部网络三、实验原理(一)网络扫描网络扫描是指通过发送特定的数据包到目标网络或系统,以获取关于网络拓扑结构、主机存活状态、开放端口、服务类型等信息的过程。

常见的扫描技术包括 TCP SYN 扫描、UDP 扫描、ICMP 扫描等。

(二)网络嗅探网络嗅探是指通过监听网络中的数据包,获取其中的敏感信息,如用户名、密码、通信内容等。

通常使用网络嗅探工具(如 Wireshark)来捕获和分析数据包。

四、实验步骤(一)网络扫描实验1、打开 Nmap 工具,输入要扫描的目标 IP 地址或网段。

2、选择扫描类型,如 TCP SYN 扫描(sS),并设置扫描的端口范围(p 1-1000)。

3、启动扫描,等待扫描结果。

4、分析扫描结果,查看目标主机的存活状态、开放端口以及服务类型等信息。

(二)网络嗅探实验1、打开 Wireshark 工具,选择要监听的网络接口。

2、开始捕获数据包,并在网络中进行一些正常的通信操作,如访问网站、发送邮件等。

3、停止捕获数据包,对捕获到的数据包进行分析。

4、筛选出特定的协议数据包,如 HTTP、FTP 等,查看其中的通信内容。

五、实验结果与分析(一)网络扫描结果1、扫描到目标主机处于存活状态。

2、发现开放的端口有 80(HTTP)、22(SSH)、443(HTTPS)等。

3、根据服务类型的识别,推测目标主机可能运行着 Web 服务器和SSH 远程登录服务。

(二)网络嗅探结果1、在捕获的 HTTP 数据包中,能够看到请求的 URL、客户端的 IP 地址、浏览器类型等信息。

实验报告网络嗅探实验

实验报告网络嗅探实验

软件学院实验报告
课程:信息安全学实验学期:学年第二学期任课教师:
专业:信息安全学号:姓名:成绩:
实验4-网络嗅探实验
一、实验目的
掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP 等协议明文传输的特性,以建立安全意识。

二、实验原理
Sniffer网络嗅探,用于监听网络中的数据包。

包括分析网络性能和故障。

主要用于网络管理和网络维护。

通过sniffer工具,可以将网络地址设置为“混杂模式”。

在这种模式下,网络接口就处于一个监听状态,他可以监听网络中传输的所有数据帧,而不管数据帧目标地址是自己的还是广播地址。

它将对遭遇每个数据帧产生硬件中断,交由操作系统进行处理,比如截获这个数据帧进行实时的分析。

三、实验步骤
1.熟悉Sniffer 工具的使用
2.捕获FTP数据包并进行分析
3.
4.捕获HTTP数据包并分析
四、遇到的问题及解决办法
在本次实验中遇到的最主要的问题就是没有顺利的抓的数据包,由于是通过VPN连接的网络,抓包过程受到限制,因此没有能够顺利完成实验。

五、实验个人体会
在这次的实验中,我又多学到了一点知识,关于网络嗅探的知识。

通过使用Sniffer Pro软件掌握网络嗅探器的使用方法,虽然没有捕捉到FTP、HTTP等协议的数据包,但是对网络嗅探的原理和实现方法有了比较深刻的了解。

还了解了FTP、HTTP等协议明文的传输特性,并对此有一定的安全意识,感觉现在所学的知识在逐渐向信息安全靠拢。

实验1-网络嗅探实验

实验1-网络嗅探实验

实验1-Sniffer网络嗅探实验一、实验目的掌握网络嗅探工具的使用,捕获FTP数据包并进行分析,捕获HTTP数据包并分析,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识。

二、实验原理Sniffer(网络嗅探器),用于坚挺网络中的数据包,分析网络性能和故障。

Sniffer主要用于网络管理和网络维护,系统管理员通过Sniffer可以诊断出通过常规工具难以解决的网络疑难问题,包括计算机之间的异常通信、不同网络协议的通信流量、每个数据包的源地址和目的地址等,它将提供非常详细的信息。

Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。

Snifffer可以作为能够捕获网络报文的设备,ISS为Sniffer这样定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。

Sniffer的正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。

例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。

在合理的网络中,sniffer的存在对系统管理员是致关重要的,系统管理员通过sniffer可以诊断出大量的不可见模糊问题,这些问题涉及两台乃至多台计算机之间的异常通讯有些甚至牵涉到各种的协议,借助于sniffer%2C系统管理员可以方便的确定出多少的通讯量属于哪个网络协议、占主要通讯协议的主机是哪一台、大多数通讯目的地是哪台主机、报文发送占用多少时间、或着相互主机的报文传送间隔时间等等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。

嗅探器与一般的键盘捕获程序不同。

键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。

Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一网络嗅探实验一、简单阐述实验原理网络嗅探器Sniffer的原理网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast (接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous (目的硬件地址不检查,全部接收)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。

每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。

但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收通过Sniffer工具,将网络接口设置为“混杂”模式。

可以监听此网络中传输的所有数据帧。

从而可以截获数据帧,进而实现实时分析数据帧的内容。

数据传输有两种方式:主动和被动模式。

关于被动模式与主动模式书上这么解释来着。

客户端与服务器建立控制连接后,要告诉服务器采用哪种文件传输模式。

FTP提供了两种传输模式,一种是Port(主动模式),一种是Passive被动模式。

这个主被动指的是服务器端。

主动,是指服务器端主动向客户端发起数据连接请求,那么此时服务器端要用自己的一个固有端口一般是20去监听客户端。

整个过程是这样的,客户端在最初会用一个端口3716向服务器端的21发起控制连接请求(应该是在握手后中确定的吧),连接成功后,在发送port 3716+1,告诉服务服务器端坚定3717,那么服务器端就会用数据端口,一般是20与3717建立连接(这就是主动进行数据连接)。

服务器端利用自己的20与客户端 3717来文件的数据传送通信,利用21和客户端最初的端口3616进行用户验证和管理。

而被动模式,是服务器端被动的接受客户端的数据连接请求,这个端口号是由客户端告知服务器端的,在本地随机生成(1025-65535)。

二、分别写出任务二、任务三中要求找出的有用信息,写出对应捕获的报文窗口中的summary(概要)代码,并推断出监测主机的系列行为。

任务二:有用信息:ftp连接的目的地址:159.226.92.9目的端口:21发起连接的源地址:192.168.128.128源端口:1064建立连接的3次握手的数据包及其对应的TCP协议包头结构各字段数据:第一次握手,客户端发送tcp请求,外层先经过了MAC层的包封装,然后IP层封装,TCP 层封装。

D=21 S=1024 SYN SEQ=655528718 LEN=20 WIN=64240第二个tcp请求,服务器端告诉客户端已经建立好了连接。

D=1024 S=21 SYN ACK=655528718 SEQ=1267818063 WIN=64240第三次tcp握手,客户端告诉服务器端已经建立好了连接,可以传送数据了。

D=21 S=1024 SYN ACK=1267818063 WIN=64240登陆的用户名及密码:USER anonymous 匿名用户目标主机浏览过的目录和文件:/pub/netlib/a/进行的操作:下载.master文件推断监测主机的系列行为:IP为192.168.128.128 的客户端连接到IP为159.226.92.9的服务器端,匿名登陆,去到/pub/netlib/apub/的目录下,下载了.master的文件,设置了“文件传输完成即断开连接”summary(概要)代码:客户机发送了ER anonymous,匿名登陆2.LIST -al命令,显示目录下的文件3.CWD netlib,去下一层目录/pub/netlib4.PWD命令5.CWD a,去下一层目录/pub/netlib/a6.TYPE I命令,7.SIZE .master命令8.MDTM .master命令9.PASV命令10.RETR .master命令,,客户端要求数据传输.master文件任务二过程:1.首先使用了两台xp虚拟机Windows XP Professional和Windows XP 2,分别装上了sniffer和flashxp。

2. 主机连接校园无线,查看IP地址主机GHOST WIN7 SP1 x64 IP:10.63.35.167 网关:10.63.0.1虚拟机Windows XP Professional IP:192.168.128.129 网关:192.168.128.2虚拟机Windows XP 2 IP:192.168.128.128 网关:192.168.128.2三台机子之间可以互相ping,此时可以确定虚拟机之间可以互相监听3.虚拟机Windows XP Professional打开sniffer,设置过滤器捕获FTP协议的数据包,开始捕获4.虚拟机Windows XP 2打开flash xp软件,快速建立连接,连接FTP服务器站点:。

在此站点上传或者下载文件。

连接显示:只选择192,.169.128.128 来显示:停止显示,看数据包解码:ftp:登陆:1.服务器发送“220 vsFTPD2.0.5”,已连接,返回了服务器名,vsftpd 是一个 UNIX 类操作系统上运行的服务器的名字2.客户端发送USER命令,客户端告诉服务器要发送用户名为匿名3.服务器返回“331 please specify the password”,要求给出确定密码。

可知,服务端告诉客户端用户名正确,需要口令。

从这里可以看出,当焦点离开用户名输入框时,客户端已经于服务器端建立了一次通信。

那么,此时就能够判断该用户是否合法。

4.客户端向服务器端发送PASS命令,后边紧跟着传送密码(明码)那么服务端肯定会根据前后传送的用户名和密码,进行验证。

5.服务器返回“230 Login successful”,响应码230,说明用户凭据有效,登录成功查看目录:6.客户端向服务器端发送SYST命令,询问操作系统类型7.服务器返回“215 UNIX Type: L8”, 服务器反馈是unix系统8.客户端向服务器端发送FEAT命令,9.服务器返回“211-Features”10.客户端向服务器端发送EPRT命令,11.服务器返回“EPSV、 MDTM 、PASV、 REST STREAM 、SIZE 、TVFS”12.客户端向服务器端发送PWD命令13.服务器返回“257 /”, 服务器响应根目录14.客户端向服务器端发送PASV命令15.服务器返回“227 Entering Passsive Mode(159,226,92,9,228,238)”,去下一层目录/pub/netlib16.客户端向服务器端发送LIST -al命令,告知服务端列出路径下目录和文件17.服务器返回“Here comes the directory listening ”,18.服务器返回“226 Directory send OK ”,服务端列出路径下目录和文件19.客户端向服务器端发送CWD netlib命令,要求去到netlib 目录下20.服务器返回“250 directory successfully changed ”,,服务器响应目录已改变21.客户端向服务器端发送PWD命令,22.服务器返回“257 /pub/netlib”, 服务器返回要求目录23.客户端向服务器端发送PASV命令,24.服务器返回“227 Entering Passsive Mode(159,226,92,9,228,238)”,去下一层目录/pub/netlib/a25.客户端向服务器端发送LIST -al命令,显示目录下的文件26.服务器返回“Here comes the directory listening ”,27.服务器返回“226 Directory send OK ”,28.客户端向服务器端发送CWD a命令,要求去到netlib 目录下29.服务器返回“250 directory successfully changed ”,服务器响应目录已改变30.客户端向服务器端发送PWD命令,31.服务器返回“257 /pub/netlib/a”, 服务器返回要求目录32.客户端向服务器端发送PASV命令,33.服务器返回“227 Entering Passsive Mode(159,226,92,9,73,162)”,下载.master文件34.客户端向服务器端发送LIST -al命令,显示目录下的文件35.服务器返回“150 Here comes the directory listening ”,36.服务器返回“226 Directory send OK ”,37.(62) 客户端向服务器端发送TYPE I命令,38.(64) 服务器返回“20 Switching to Binary mode”,39.(65) 客户端向服务器端发送SIZE .master命令,40.(67) 服务器返回“213 917”,41.(68) 客户端向服务器端发送MDTM .master命令,42.(70) 服务器返回“213 19960903025128”43.客户端向服务器端发送PASV命令44.服务器返回“227 Entering Passsive Mode(159,226,92,9,247,9)”,服务器端响应为227,表示进入被动模式。

服务端收到该命令后会开一个新的端口P进行监听,同时将该端口告诉客户端。

客户端收到响应后,通过新的端口与P建立连接,进行文件传输。

该新端口会告诉服务端。

45.客户端向服务器端发送RETR .master命令,,客户端要求数据传输.master文件46.服务器返回“150 Opening BINARY mode data connection for .master (97 bytes) 226 File send OK.”服务端告知,数据开始传送。

服务器二进制流传输文件完成。

连接断开47.服务器发送“421 Timeout”,连接超时,断开连接受害者的日志:[15:27:15] Winsock 2.2 -- OpenSSL 1.0.2a 19 Mar 2015[15:27:31] [R] 正在连接到 -> DNS= IP=159.226.92.9 PORT=21[15:27:31] [R] 已连接到 [15:27:31] [R] 220 (vsFTPd 2.0.5)[15:27:31] [R] USER anonymous[15:27:32] [R] 331 Please specify the password.[15:27:32] [R] PASS (hidden)[15:27:32] [R] 230 Login successful.[15:27:32] [R] SYST[15:27:32] [R] 215 UNIX Type: L8[15:27:32] [R] FEAT[15:27:32] [R] 211-Features:[15:27:32] [R] EPRT[15:27:32] [R] EPSV[15:27:32] [R] MDTM[15:27:32] [R] PASV[15:27:32] [R] REST STREAM[15:27:32] [R] SIZE[15:27:32] [R] TVFS[15:27:32] [R] 211 End[15:27:32] [R] PWD[15:27:32] [R] 257 "/"[15:27:32] [R] PASV[15:27:32] [R] 227 Entering Passive Mode (159,226,92,9,198,180)[15:27:32] [R] 正在打开数据连接 IP: 159.226.92.9 端口: 50868[15:27:32] [R] LIST -al[15:27:32] [R] 150 Here comes the directory listing.[15:27:32] [R] 226 Directory send OK.[15:27:32] [R] 列表完成: 314 字节耗时 0.37 秒 (0.3 KB/s)[15:27:36] [R] CWD netlib[15:27:36] [R] 250 Directory successfully changed.[15:27:36] [R] PWD[15:27:37] [R] 257 "/pub/netlib"[15:27:37] [R] PASV[15:27:37] [R] 227 Entering Passive Mode (159,226,92,9,27,153)[15:27:37] [R] 正在打开数据连接 IP: 159.226.92.9 端口: 7065[15:27:37] [R] LIST -al[15:27:37] [R] 150 Here comes the directory listing.[15:27:37] [R] 226 Directory send OK.[15:27:37] [R] 列表完成: 13 KB 耗时 0.58 秒 (13.1 KB/s)[15:27:40] [R] CWD a[15:27:40] [R] 250 Directory successfully changed.[15:27:40] [R] PWD[15:27:40] [R] 257 "/pub/netlib/a"[15:27:40] [R] PASV[15:27:40] [R] 227 Entering Passive Mode (159,226,92,9,250,195)[15:27:40] [R] 正在打开数据连接 IP: 159.226.92.9 端口: 64195[15:27:41] [R] LIST -al[15:27:41] [R] 150 Here comes the directory listing.[15:27:44] [R] 226 Directory send OK.[15:27:44] [R] 列表完成: 2 KB 耗时 4 秒 (0.7 KB/s)[15:27:52] [R] TYPE I[15:27:52] [R] 200 Switching to Binary mode.[15:27:52] [R] SIZE .master[15:27:52] [R] 213 97[15:27:52] [R] MDTM .master[15:27:52] [R] 213 19960903025128[15:27:55] [R] PASV[15:27:55] [R] 227 Entering Passive Mode (159,226,92,9,100,210)[15:27:55] [R] 正在打开数据连接 IP: 159.226.92.9 端口: 25810[15:27:55] [R] RETR .master[15:27:55] [R] 150 Opening BINARY mode data connection for .master (97 bytes). 任务三:http连接的目的地址:61.135.186.152目的端口:80发起连接的源地址:192.168.128.12源端口:2379Cookie:BIDUSID=59DE2F3966ED0FEF0F2AE3E157A9889登陆邮箱的用户名:1217029271%密码:建立连接的3次握手的数据包:学生A发送的数据包和接收的数据包:登陆邮箱失败后释放连接的数据包及其对应的TCP协议包头结构各字段数据:http连接的目的地址:123.125.29.230目的端口:80发起连接的源地址:192.168.128.12源端口:2231Cookie: SINAGLOBAL=7379895419982.32.1431678692996ULV=1431678838106un=1217029271@Wvr=6Login_sid=663dfc9c8b登陆邮箱的用户名:1217029271%密码:建立连接的3次握手的数据包:学生A发送的数据包和接收的数据包:登陆邮箱失败后释放连接的数据包及其对应的TCP协议包头结构各字段数据:(2327) get /wbsso/bogin?url=http%3(2337)get 请求页面/ajaxlogin.php?framelogin=1&callback=parent.sinaSSOController.feedBackUrlCallBack&sudaref =(2738)get 请求页面/feed.gif?uid=2716009333&time=1431678864&mid=3842801274397239&sub_num=&grid_id=1过程:第一次http: (4)get 客户端请求网页连接第二次http: (6)HTTP/1.0 服务器响应Status=OK第三次http: (13) get 客户端请求连接GIF?Pid=11&url=&logintypt=dialoglogin&merge=1&tp1=mn&loginfirst&_t1431679739996第四次http: (15) HTTP/1.0 服务器响应Status=OK,返回一张图片第五次http: (22) get 客户端请求连接GIF?Pid=11&url=&logintypt=dialoglogin&merge=1&tp1=mn&type=typein&_t=1431679742059 第六次http: (24) HTTP/1.0 服务器响应Status=OK,返回一张图片第七次http: (104) get 客户端请求登陆v第八次http: (13) get 客户端请求登陆第九次http: (13) get 客户端请求登陆第十次http: (13) get 客户端请求登陆第十一次http: (13) get 客户端请求登陆第十二次http: (13) get 客户端请求登陆第十三次http: (13) get 客户端请求登陆三、画出任务二中建立连接的3个数据包的TCP包头结构(写出各字段对应数据);画出任务三中释放连接的4个数据包的TCP包头结构(写出各字段对应数据)。

相关文档
最新文档