文档详情

实验1 FTP协议分析实验.doc

发布:2019-01-12约1.49千字共10页下载文档
文本预览下载声明
网络攻击与防御实验报告 警示实验报告如有雷同,雷同各方当次实验成绩均以0分计。 警示 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF格式提交。 院系 学号 姓名 实验1 FTP协议分析实验 【实验目的】 分析FTP协议的安全性。 【实验步骤】 1.下载并安装Serv-U。 2. 配置FTP服务器;建立用户名和密码(例如用户名是USER,密码PASS); 选择否,在用户配置中设置。 选择域详细信息: 域根目录设置成FTP的目录并保存。 返回控制台主页并选择用户: 添加用户: 添加成功: 3. 使用协议分析软件wireshark,设置好过滤规则为ftp; 安装软件: 设置过滤规则为ftp: HYPERLINK 0/ 0 4. 客户端使用ftp命令访问服务器端,输入用户名和密码; 客户端在地址栏输入主机IP地址: 登录界面,表示ftp建立成功: 5. 开始抓包,从捕获的数据包中分析用户名/口令; 抓包所得文件在附件中给出(packet.cap)。 由以上语句可以分析出用户名和口令分别为USER和PASS。 6. 讨论FTP协议的安全问题。 对于本实验来说,由于客户端的单一性,只设置一个帐号和密码就可以满足要求,但是当用户数量增多而且要求各客户端数据保密的话,安全性的问题就凸显出来了,具体的解决办法如下所示: 假设有多个用户: 选择用户属性,选中“用户必须在下一次登陆时更改密码”(确保安全性): 进入控制台“限制和设置” 设置“允许用户更改密码” 选择“是” 保存 在地址栏输入ftp地址0,到达登陆界面 输入原始帐号密码(USER/PASS),出现更改密码的对话框: 确定之后登录,密码得以更改,之后步骤类似与一个用户情况。 7.设置Serv-U的安全连接功能,重复步骤2-4,看是否能保证用户名/口令的安全? 安全连接功能的设置见第6个步骤。 【实验工具】 使用Wireshark可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等。Wireshark的图形化嗅探器界面中,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。 Wireshark基本操作: (1)工具栏 点击左起第一个图标开始在所有的接口上侦听; 点击第二个图标,可以设置侦听的参数; 点击第三个图标,开始在指定的设备上侦听; 点击第四个图标,停止侦听; (2)filter过滤器的使用。 这里可以填入过滤规则,使只显示感兴趣的包。 如果填入的过滤规则有误,背景色会变成红色。 如果填入的过滤规则合法,则背景色是绿的。 (3)当单击filter时,会弹出如图9-14所示的操作选择窗口。 图9-14 filter窗口 可根据需要选择各种过滤规则。例如,如果想查看ARP分组,只需要改变过滤条件为filter:arp。注意wiresharp软件过滤条件不支持大写,只支持小写。 【实验过程】 见实验步骤。 【实验体会】 通过本实验我了解到了如何利用Serv-U建立ftp服务器以及Wireshark抓包软件的使用和其数据分析的基本知识,感觉这次实验的实用性很强,对于今后生活中的应用十分有好处。实验中遇到的各种问题都能通过搜索引擎得到答案,也是一次对自身的自主学习能力的锻炼。总的来说通过本次实验学到了很多,收获颇丰。 【上传实验作业】
显示全部
相似文档