日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

FTP协议分析实验

發布時間:2024/8/1 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 FTP协议分析实验 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.


???

FTP協議分析實驗

?

【實驗目的】

分析FTP協議的安全性。

【實驗步驟】

1. 配置 Serv-U 服務器;建立用戶名和密碼(例如用戶名是USER,密碼PASS);

(有很多可參考的網絡資源。比如 http://www.jb51.net/article/28530.htm)

2. 使用協議分析軟件 wireshark (http://www.wireshark.org/download.html),設置好過濾規則為 ftp(安裝過程不必截圖)。

??3. 客戶端使用 ftp命令訪問服務器端,輸入用戶名和密碼。

??4. 開始抓包,從捕獲的數據包中分析用戶名/口令 (請在截圖上標出)。

?? 5. 討論FTP協議的安全問題。

?? 6. 設置 Serv-U 的安全連接功能,客戶端使用 (1) http (2) https (3) FileZilla 或 cutFTP,重復步驟2-4,看是否能保證用戶名/口令的安全?

【實驗工具】

使用Wireshark可以很方便地對截獲的數據包進行分析,包括該數據包的源地址、目的地址、所屬協議等。Wireshark的圖形化嗅探器界面中,整個窗口被分成三個部分:最上面為數據包列表,用來顯示截獲的每個數據包的總結性信息;中間為協議樹,用來顯示選定的數據包所屬的協議信息;最下邊是以十六進制形式表示的數據包內容,用來顯示數據包在物理層上傳輸時的最終形式。

【實驗過程】(要有實驗截圖)

1.??????下載并安裝Serv-U。

2.??????配置FTP服務器:建立用戶名和密碼,用戶名是USER,密碼是PASS。



創建用戶:

添加用戶成功

3.??????使用協議分析軟件wireshark,設置好過濾規則為ftp。

4.??????客戶端使用ftp命令訪問服務器端,輸入用戶名和密碼。

成功進入文件夾。

5.??????開始抓包,從捕獲的數據包中分析用戶名/口令。

用戶名:USER

口令:PASS

6.??????討論FTP協議的安全問題。

不加密的FTP很不安全,可以直接通過抓包軟件獲得用戶名和口令。

7.??????設置Serv-U的安全連接功能,客戶端使用(1)http(2)https(3)FileZilla或cutFTP,重復步驟2-4.看是否能保證用戶名/口令的安全?

設置安全連接功能:

(1)?????? http:

無法抓取ftp數據包但是可以進入服務器。

(2)?????? https:

(3)?????? FileZilla:

抓取的包中也可以獲取用戶名和口令:

使用服務器設置的單向加密,用戶名和口令被破了。

【實驗體會】

通過本實驗我了解到了如何利用Serv-U建立ftp服務器以及Wireshark抓包軟件的使用和其數據分析的基本知識,感覺這次實驗的實用性很強,對于今后生活中的應用十分有好處。

這個實驗的結論是FTP的安全性很差,Wireshark的抓包和解析功能能完全破解賬戶和密碼。這讓我深刻體會到現在網絡的信息是多么的不安全,學習網絡防御的知識對我們保護自己的隱私和人身財產安全是很重要的。

?

總結

以上是生活随笔為你收集整理的FTP协议分析实验的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。