本次实验使用Wireshark流量分析工具进行网络嗅探,旨在了解文件传输协议(FTP)的工作原理。
文件传输协议(File Transfer Protocol)是互联网上使用得最广泛的文件传输协议,用于在主机(或服务器)之间传输文件。
本次实验使用Kali Linux虚拟机完成,主机操作系统为Windows 11,虚拟化平台选择Oracle VM VirtualBox,组网模式选择“NAT网络”,如下图所示:
1、实验组网
本次实验除了Kali Linux虚拟机之外,还需要在Windows主机上搭建的FTP服务器(站点),如下图所示。这里的FTP站点使用Windows 11操作系统中的互联网信息服务(Internet Information Services, IIS)建立,在此不做赘述:
本次实验组网如下图简要表示:
2、使用Kali Linux访问FTP站点
(1) 首先,启动wireshark,开始抓包,“过滤条件”一栏中输入ftp:
(2) 在确保FTP站点处于“启动”状态的前提下,在Kali Linux的文件管理系统中输入如下URL:
ftp://192.168.1.14:21 # //后为站点(即主机)的IP地址,21为端口号,可以省略
(3) 按照弹出的提示信息,选择“Registered User”(注册用户),并输入本机(登录时)的用户名和密码:
(4) 点击Connect,成功登录,显示出(当前主机)桌面上的内容:
3、抓取登录过程的FTP协议报文
(1) 如下图所示,wireshark获得了上述(登录过程)的FTP报文:
(2) 重点关注33号和36号报文
分别显示了登录的用户名和密码信息:
(3) 一点说明
本实验为简单起见,使用同一个虚拟机进行站点访问和流量分析。一个简单的扩展实验组网设计如下图所示:
至此,本次实验结束。
《计算机网络(第7版)》,谢希仁 编著,北京,电子工业出版社,2017年1月。