FTP协议分析实验
???
FTP協議分析實驗
?
【實驗目的】
分析FTP協議的安全性。
【實驗步驟】
1. 配置 Serv-U 服務器;建立用戶名和密碼(例如用戶名是USER,密碼PASS);
(有很多可參考的網絡資源。比如 http://www.jb51.net/article/28530.htm)
2. 使用協議分析軟件 wireshark (http://www.wireshark.org/download.html),設置好過濾規則為 ftp(安裝過程不必截圖)。
??3. 客戶端使用 ftp命令訪問服務器端,輸入用戶名和密碼。
??4. 開始抓包,從捕獲的數據包中分析用戶名/口令 (請在截圖上標出)。
?? 5. 討論FTP協議的安全問題。
?? 6. 設置 Serv-U 的安全連接功能,客戶端使用 (1) http (2) https (3) FileZilla 或 cutFTP,重復步驟2-4,看是否能保證用戶名/口令的安全?
【實驗工具】
使用Wireshark可以很方便地對截獲的數據包進行分析,包括該數據包的源地址、目的地址、所屬協議等。Wireshark的圖形化嗅探器界面中,整個窗口被分成三個部分:最上面為數據包列表,用來顯示截獲的每個數據包的總結性信息;中間為協議樹,用來顯示選定的數據包所屬的協議信息;最下邊是以十六進制形式表示的數據包內容,用來顯示數據包在物理層上傳輸時的最終形式。
【實驗過程】(要有實驗截圖)
1.??????下載并安裝Serv-U。
2.??????配置FTP服務器:建立用戶名和密碼,用戶名是USER,密碼是PASS。
創建用戶:
添加用戶成功
3.??????使用協議分析軟件wireshark,設置好過濾規則為ftp。
4.??????客戶端使用ftp命令訪問服務器端,輸入用戶名和密碼。
成功進入文件夾。
5.??????開始抓包,從捕獲的數據包中分析用戶名/口令。
用戶名:USER
口令:PASS
6.??????討論FTP協議的安全問題。
不加密的FTP很不安全,可以直接通過抓包軟件獲得用戶名和口令。
7.??????設置Serv-U的安全連接功能,客戶端使用(1)http(2)https(3)FileZilla或cutFTP,重復步驟2-4.看是否能保證用戶名/口令的安全?
設置安全連接功能:
(1)?????? http:
無法抓取ftp數據包但是可以進入服務器。
(2)?????? https:
(3)?????? FileZilla:
抓取的包中也可以獲取用戶名和口令:
使用服務器設置的單向加密,用戶名和口令被破了。
【實驗體會】
通過本實驗我了解到了如何利用Serv-U建立ftp服務器以及Wireshark抓包軟件的使用和其數據分析的基本知識,感覺這次實驗的實用性很強,對于今后生活中的應用十分有好處。
這個實驗的結論是FTP的安全性很差,Wireshark的抓包和解析功能能完全破解賬戶和密碼。這讓我深刻體會到現在網絡的信息是多么的不安全,學習網絡防御的知識對我們保護自己的隱私和人身財產安全是很重要的。
?
總結
- 上一篇: rapidxml使用
- 下一篇: rapidxml 文件读写,增加删除节点