ftp站点wiresharkz抓包协议
今天我们来分析一下ftp的抓包协议的分析本文为up的自我笔记有不充足的地方忘谅解也希望评论补充我们来了解一下ftp协议ftp是一个文件传输协议,主要用来上传和下载文件由于一般文件比较大,他会将文件分为多个数据包,我们在wireshark中分析传输文件需要将数据重组后才可以首先我们要利用wireshark来进行ftp的抓包我们用到的虚拟机有win2003,bt5我们利用2003来搭建f...
今天我们来分析一下ftp的抓包协议的分析
本文为up的自我笔记有不充足的地方忘谅解也希望评论补充
我们来了解一下ftp协议
ftp是一个文件传输协议,主要用来上传和下载文件
由于一般文件比较大,他会将文件分为多个数据包,我们在wireshark中分析传输文件需要将数据重组后才可以
首先我们要利用wireshark来进行ftp的抓包
我们用到的虚拟机有win2003,bt5
我们利用2003来搭建ftp站点,bt5自带的wireshark来抓包
我们打开wireshark开始抓包
同时访问ftp站点
这里我们ftp成功在bt5上访问了2003上的站点
可以在其中看见文件1.txt
我们下载下来并查看了文件
这时我们看我们wireshark所抓到的包
它里面包含了很多协议
我们主要看到的和分析的是ftp(tcp在这里也默认属于ftp)
注意:ftp的协议属于明文协议我们抓包可以看见传输内容
我们可以看到所抓的包首先它进行tcp协议的三次握手
来建立连接
然后我们及看见它启动ftp service
之后它请求发送 USER为请求的命令,是用户
anonymous是具体的用户数据
然后我们会得到成功的应答
他会用tcp建立连接来进行下一步
下一步同上原理来利用PASS的指令来传输密码123
然后我们得到了应答Anonymous用户logged in登陆进去了
登录后我们看到他再次利用tcp建立链接
然后请求发送一个返回服务器使用的操作系统
然后服务器返回了一个服务器系统类型为windows_NT
我们看到成功进入后客户端又向服务器发送命令
是一个 port 命令是表示主动建立一个数据连接路
可以看到建立成功
之后我们看到RETR 是从服务器下载的命令,1.txt就是它下载的东西的名字
我们呢下载东西以ASCII方式传输到客户端,至最后的完成
最后我们断开了连接。
这是我们从连接到下载所拦截的包的分析
在ftp协议中又一些常用的知识,在这里我也给大家整理一部分
方便大家的理解
ftp像我们上面说的是明文协议
他有两个端口20/21
20为服务器向客户端提供的端口用作数据传输,向我们上面的user,和pass里面的具体数据就是通过这个端口传输的
21端口tcp控制连接使用的端口号我们上面的USER,PASS这种请求的命令都是通过这个端口传输的
我们要记住一些常用的命令:
USER:指定用户名
PASS:指定用户密码
SIZE:服务器返回的指定的文件的大小
CWD:改变工作目录
PORT:主动监听模式让客户端知道服务器端的端口号来主动监听
PASV:被动监听,这里是服务器段自己监听这个端口客户端不会主动发现数据
RETR:下载文件呢
STOR:上传文件
REST:该命令不传送文件,而是略过指定点后的数据
QUIT:关闭了与服务器的连接
我们看到每次的应答会返回一个三位的ASCII码
这些码我么不需要可以去记,基本300以下的都是代表返回的东西没问题
好了就分析到这里
**
本次分析的内容非常的简单,up由于在学习这也是对于自身的笔记,有出入不对的地方希望各位改正。
**
更多推荐
所有评论(0)