<b>實驗四 TCP傳輸控制協定分析</b>
<b>一、實驗目的</b>
<b>掌握TCP協定的封包形式;掌握TCP連接配接的建立和釋放過程;掌握TCP資料傳輸中編号與确認的過程;了解TCP重傳機制。</b>
<b>二、準備工作</b>
本實驗需要下載下傳安裝抓包工具軟體(Sniffer或Winshairk或網路崗或其它)。
<b>三、實驗内容及步驟</b>
安裝serv-u。
<a href="http://blog.51cto.com/attachment/201203/010830523.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201203/010903128.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201203/010920474.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201203/010932881.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201203/010958917.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201203/011027740.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201203/011046315.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201203/011108177.png" target="_blank"></a>
<a href="http://blog.51cto.com/attachment/201203/011125925.png" target="_blank"></a>
1、在PC2中安裝FTP服務端程式。
2、在PC1中開啟協定分析軟體,進行資料包抓包。
3、在PC1中的協定分析軟體中利用工具欄中的TCP連接配接工具對PC2發起連接配接
在IP位址中填入PC2位址192.168.168.31,端口填入FTP服務端口21,然後點選連接配接。
分析PC2中捕獲到的三次握手封包。
<a href="http://blog.51cto.com/attachment/201203/011410533.png" target="_blank"></a>
TCP三向交握過程中第一個封包
<a href="http://blog.51cto.com/attachment/201203/011455834.png" target="_blank"></a>
TCP三向交握過程中第二個封包
<a href="http://blog.51cto.com/attachment/201203/011549621.png" target="_blank"></a>
TCP三向交握第三個封包
<a href="http://blog.51cto.com/attachment/201203/011725101.png" target="_blank"></a>
1、在PC1中開啟協定分析軟體進行資料包捕獲。
2、在PC1協定分析軟體工具欄中的TCP連接配接工具中連接配接到PC2的FTP伺服器并發送dir指令。
3、分析捕獲到的FTP資料包
1、檢視PC1中ARP緩存記錄,確定有PC2中ARP記錄,如下圖所示。
2、将PC2從網絡中斷開,確定PC2不會對PC1發送的TCP連接配接請求進行回應。
<a href="http://blog.51cto.com/attachment/201203/011808228.png" target="_blank"></a>
3、在PC1中開啟協定分析軟體,進行資料包捕獲。
4、在PC1中用工具欄中的TCP連接配接工具對PC2的FTP服務發起連接配接,如下圖所示。
<a href="http://blog.51cto.com/attachment/201203/011945211.png" target="_blank"></a>
5、在PC1中分析捕獲的TCP資料段。
<a href="http://blog.51cto.com/attachment/201203/012029970.png" target="_blank"></a>
<b>四、實驗資料分析</b><b></b>
<b></b>
從圖中我們可以看出,首先由我ip192.168.168.30,向ftp伺服器的ip192.168.168.31送出請求,192.168.168.31接到192.168.168.30請求後發出回應,爾後192.168.168.30在發出确認資訊,192.168.168.30和192.168.168.31就可以通信。
在圖中,可知
192.168.168.30端口是55166。
192.168.168.31端口是21。
在前面的“三次握手”後192.168.168.30可以登入到192.168.168.30。由于我們用的是IE浏覽器登入就可以不要dir打開指令了。在目錄中我們可以看到FTP空間裡的檔案,可以複制到192.168.168.30上,此時是通過TCP協定來完成的。
由于我們沒有使用FTP工具登入,是以下載下傳檔案是不能進行斷點或逾時重傳的實驗,不過我們可以通過别的下載下傳軟體例如QQ旋風。我們首先聯網下載下傳一個檔案,下載下傳到一定程度後斷網,就可以抓包到qq旋風不斷送出請求連接配接,但一定資料後(可以自己調整請求次數)就停止送出請求。
<b>五、實驗總結</b><b></b>
本次實驗是新加的,不過難度很大。首先要自己搭建FTP空間。由于條件有限,我隻能自己搭建了一個讓同學來通路。當然這樣是有缺點的就是我不能分析ftp的網絡協定和資料。
不得不讓同學幫我截圖。自己搭建的FTP空間有很多限制比如不能使用迅雷、快出、QQ旋風等等下載下傳工具,是以不能做到斷點和重傳。
本文轉自 夢朝思夕 51CTO部落格,原文連結:http://blog.51cto.com/qiangmzsx/800005