實驗三 sniffer 的使用 介紹 sniffer 、 抓取 packets
實驗設備與材料 PC 2 台 自己是 對方是 安裝 sniffer 與相關軟體
Sniffer 的原理 要求 Ethernet card 把所有的 frames 往 sniffer 送, sniffer 會解出各 protocol 及 其欄位的意義. Other GPL tools: WinPcap Ethereal
實驗步驟 – Filter 只濾出所要的封包, 其過程為 Capture Define Filter Address Type: IP Include ,
實驗步驟 – ICMP (1/2) Ping –c 3 找出所有與此命令相關 request-reply 的封包 觀察 Ethernet frame ipconfig /all 看自己的 MAC address arp /a 看對方的 MAC address 觀察 IP datagram IP addresses, protocol type 觀察 ICMP packet type, code, etc. 說明相關的欄位
實驗步驟 – ICMP (2/2) tracert 找出所有與此命令相關的封包 說明 tracert 尋找路徑的方式 and How do you know that.
實驗步驟 – TCP (1/3) telnet 先用 netstat –a -n 看 connections 觀察 3-way initial handshacking Keyin “a” 觀察 “a” 是否有送到對方 觀察對方的回應 觀察 3-way finish handshacking
實驗步驟 – TCP (2/3) telnet 無法連上此 port number 觀察 TCP 連線不成功, 觀察對方的回 應, 測試的次數
實驗步驟 – TCP (3/3) A bbs site: telnet 觀察 account 與 password Note: telnet 是每 keyin 一個 character 就送 出一個 packet.
實驗步驟 – UDP 以下實驗必須與 Internet 相連. 向 DNS 查詢 Hinet 的 IP address. nslookup nslookup 觀察 resolver 向 DNS 詢問
實驗步驟 – WWW PuTTY 是一個像 telnet 的工具 學校網站 及 80 port Raw 的格式 GET / HTTP/1.0 ( 兩個 Enter) 取得學校網站首頁
實驗步驟 – POP3 and SMTP (1/2) 使用 Google 尋找相關的命令 pop3 command smtp command 使用 PuTTY 測試 POP3 與 SMTP 命令. POP3 user u pass xxxxxx
實驗步驟 – POP3 and SMTP (2/2) SMTP HELO dominic MAIL RCPT To: data xxxxxx
實驗步驟 - FTP 安裝 WS-FTP 與 Netterm 。 開啟 FTP server ( PC3 )。 請利用 sniffer ( PC1 )抓取( PC2 )用 WS-FTP login 到 PC3 的 packets 。 請利用 sniffer ( PC1 )抓取( PC2 )用 WS-FTP 傳送檔案到 PC3 的 packets 。 請利用 sniffer ( PC1 )抓取( PC2 )用 WS-FTP logout 到 PC3 的 packets 。
參考文件 FTP.ppt Google 自行下載相關軟體與通訊協定
實驗報告 以 sniffer 抓取到的 packets 說明各種 協定的運作方式。
成績計算 依據說明 protocol 運作的完整性、使 用功能的多寡決定成績。 實驗報告 請交磁片與 hardcopy 滿分 100 分