实验四 Ethereal抓包软件高级

2026/4/27 19:58:45

65473 0x4973 FTP发出的命令和响应

如上图所示,从10.66.19.27发出的FTP Request 数据包中,包含用户名信息anonymous的以USER开头,包含显示密码明文信息的123456以PASS开头。从这个显示信息可知,用Ethereal软件可以捕获局域网内FTP服务器的用户登录时对应的帐号和密码,FTP服务的密码传输存在着漏洞,极具危险性。

2.3 捕获解析本机和一特定WWW服务器之间的通信(如www.http://www.china-audit.com/),

找出其中三次握手的数据包,并进行解释,同时分析HTTP的命令和响应

【实验结果与分析】

host 10.66.19.27 and www.http://www.china-audit.com/

主机和www服务器之间的通信包

三次握手的数据包

HTTP PDU结构

Method:

GET / HTTP/1.1 Message Header:

Accept

Accept-Language Accept-Encoding User-Agent Host Connection Cookie

三. 讨论、心得

记录实验感受、上机过程中遇到的困难及解决办法、遗留的问题、意见和建议等。


实验四 Ethereal抓包软件高级.doc 将本文的Word文档下载到电脑
搜索更多关于: 实验四 Ethereal抓包软件高级 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219