wireshark抓包分析FTP

简单通过抓把分析下ftp从登陆步骤

首先找到网上一个公用的ftp地址进行抓包测试,这里采用地址(瑞典Umeå universitet于默奥大学公共FTP服务器):ftp://ftp.acc.umu.se/

打开wireshark,条件过滤:ip.addr==194.71.11.173

 首先包28,35,36 tcp三次握手建立连接,说明ftp是建立在tcp协议之上的。

首先客户端主机192.168.1.106 发送SYN包申请建立连接,其中初始序号seq为0(wireshark处理过的相对序列号,实际是个随机值),win=64240 客户端接受窗口大小,MSS=1460 tcp包中最多能携带的字节数量  MSS=MTU-IP首部-TCP首部-选项长度

WS=256   SACK_PERM=1 说明客户端开启延迟确认。

 

包55:

 包55通过ftp 命令USER 使用用户名 anonymous尝试登陆,服务器返回包56确认收到,服务器返回包57询问客户端密码,客户发送回包58,把密码发送给服务器。59服务器确认收到密码。60服务器返回登陆成功。

 

 

Wireshark是一个网络协议分析工具,它可以帮助用户捕获和分析网络上的数据。使用Wireshark抓取并分析FTP(文件传输协议)数据是一个非常有用的网络诊断和学习过程。以下是通过Wireshark抓取并分析FTP会话的一般步骤: 1. 启动Wireshark并开始捕获数据。选择你想要分析的网络接口进行数据捕获。 2. 在Wireshark的过滤器栏中输入`ftp`来过滤FTP相关的数据,这样可以减少显示的数据量,专注于FTP通信。 3. 发起一个FTP连接,例如,通过在命令行中输入`ftp`命令并连接到FTP服务器,或者使用FTP客户端软件。 4. 在Wireshark中,你将能够看到一系列的FTP数据Wireshark会区分控制和数据通道,控制通道使用的是21端口,而数据通道则使用随机的端口(被动模式)或20端口(主动模式)。 5. 查看控制通道的数据可以让你看到客户端和服务器之间的命令和响应交互,比如用户登录、列出目录内容、文件传输命令等。 6. 如果需要,可以深入分析数据通道的数据,这通常涉及到文件内容的传输。 在Wireshark分析FTP数据时,你需要注意以下几个关键点: - FTP是明文传输协议,因此数据中可以清楚地看到用户名、密码和传输的文件内容。 - 默认情况下,FTP使用21端口作为控制通道,数据通道则使用随机端口进行被动模式通信,或者使用20端口进行主动模式通信。 - 由于安全原因,通常推荐使用SFTP(SSH文件传输协议)或FTPS(FTP Secure,FTP over SSL)来代替标准的FTP
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值