WireShark 抓取Telnet包

用Python的Asyncore.dispatcher写了个小服务器,客户端使用telnet连接上去之后一直显示连接丢失,想抓下包看看

抓包结果如下:

image

服务器在192.168.1.102:8080 端口监听

从第二行是客户端telnet的请求,SYN seq = 0

第三行是同样的请求,表明这个包被重传或者通过其它路由到达了8080端口。

第四行是服务器对客户端连接请求的确认 SYN+ACK seq = 0 ,ack = 1

第五行是路由器发送过来的,表明当前的包有更优化的路由传递。

紧接着是客户端的ACK,三次握手表明连接建立

稍后,8080端口发送了一个FIN关闭请求,35660确认这个FIN请求,ACK=2

正常的关闭需要四次请求,客户端这边需要再发送一次FIN,但是抓的包中没有看到

在抓的包中看到8080端口发送过来的RST请求,表明服务端因为异常需要提前关闭连接,客户端收到RST之后可以不发送ACK确认,因为服务器端不会等待这个确认信息直接关闭连接了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
WiresharkTelnet实验结果分析如下: 在进行Telnet的实验中,我们使用了Wireshark工具进行了抓分析。Telnet是一种用于在计算机之间建立远程终端连接的协议。通过使用Wireshark抓取Telnet会话期间的所有网络数据,并对实验结果进行了分析。 首先,我们发现Telnet会话在传输过程中使用明文传输,即所有数据中的内容都是以明文形式显示的。这意味着在Telnet通信过程中,用户输入的用户名、密码等敏感信息存在被窃取的风险。对于安全性要求较高的应用来说,使用加密的远程终端连接协议如SSH会更合适。 其次,我们注意到Telnet会话期间存在多个数据的收发。通过分析这些数据,我们可以看到Telnet会话在建立连接时需要进行三次握手,确认连接建立后,双方可以通过发送各种命令和数据来进行通信。 在数据中,我们还可以看到Telnet会话中的各种命令和回应。例如,当用户发送登录请求时,可以观察到服务器返回一个带有登录提示符的数据,然后用户再次发送用户名和密码的数据进行身份验证。在认证成功之后,用户可以执行各种命令,并观察到服务器对这些命令的回应。 此外,通过分析Telnet数据的时间戳信息,我们可以计算出会话的延迟时间。延迟时间是指从发送一个命令到接收到相应的回应之间所需的时间。这对于评估网络性能和响应时间非常有用。 总结来说,通过使用Wireshark工具对Telnet实验进行分析,可以了解到Telnet会话的建立过程、明文传输的安全风险、命令和回应的交互过程以及会话的延迟时间等方面的信息。这些分析结果对于理解Telnet协议的工作原理和网络性能的评估非常有帮助。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值