值
65473 0x4973 FTP发出的命令和响应
如上图所示,从10.66.19.27发出的FTP Request 数据包中,包含用户名信息anonymous的以USER开头,包含显示密码明文信息的123456以PASS开头。从这个显示信息可知,用Ethereal软件可以捕获局域网内FTP服务器的用户登录时对应的帐号和密码,FTP服务的密码传输存在着漏洞,极具危险性。
2.3 捕获解析本机和一特定WWW服务器之间的通信(如www.http://www.china-audit.com/),
找出其中三次握手的数据包,并进行解释,同时分析HTTP的命令和响应
【实验结果与分析】
host 10.66.19.27 and www.http://www.china-audit.com/
主机和www服务器之间的通信包
三次握手的数据包
HTTP PDU结构
Method:
GET / HTTP/1.1 Message Header:
Accept
Accept-Language Accept-Encoding User-Agent Host Connection Cookie
三. 讨论、心得
记录实验感受、上机过程中遇到的困难及解决办法、遗留的问题、意见和建议等。
相关推荐: