TCP傳輸控制協議分析

 實驗四   TCP傳輸控制協議分析

一、實驗目的

掌握TCP協議的報文形式;掌握TCP連接的建立和釋放過程;掌握TCP數據傳輸中編號與確認的過程;理解TCP重傳機制。

二、準備工作

本實驗需要下載安裝抓包工具軟件(SnifferWinshairk或網路崗或其它)。

三、實驗內容及步驟

步驟一:設定實驗環境
安裝serv-u

步驟二:查看分析TCP三次握手

1、在PC2中安裝FTP服務端程序。

2、在PC1中開啓協議分析軟件,進行數據包抓包。

3、在PC1中的協議分析軟件中利用工具欄中的TCP連接工具對PC2發起連接

IP地址中填入PC2地址192.168.168.31,端口填入FTP服務端口21,然後點擊連接。

分析PC2中捕獲到的三次握手報文。

 

 

 

TCP三次握手過程中第一個報文

 

TCP三次握手過程中第二個報文

 

 

 

 

 

 

TCP三次握手第三個報文

 

步驟三:查看分析TCP確認機制

1、在PC1中開啓協議分析軟件進行數據包捕獲。

2、在PC1協議分析軟件工具欄中的TCP連接工具中連接到PC2FTP服務器併發送dir命令。

3、分析捕獲到的FTP數據包

步驟四:查看TCP連接超時重傳過程

1、查看PC1ARP緩存記錄,確保有PC2ARP記錄,如下圖所示。

2、將PC2從網絡中斷開,確保PC2不會對PC1發送的TCP連接請求進行迴應。

 

 

 

3、在PC1中開啓協議分析軟件,進行數據包捕獲。

4、在PC1中用工具欄中的TCP連接工具對PC2FTP服務發起連接,如下圖所示。

 

5、在PC1中分析捕獲的TCP數據段。

 

 

四、實驗數據分析

       從圖中我們可以看出,首先由我ip192.168.168.30,向ftp服務器的ip192.168.168.31發出請求,192.168.168.31接到192.168.168.30請求後發出迴應,爾後192.168.168.30在發出確認信息,192.168.168.30192.168.168.31就可以通信。

       在圖中,可知

       192.168.168.30端口是55166

       192.168.168.31端口是21

       在前面的“三次握手”後192.168.168.30可以登錄到192.168.168.30。由於我們用的是IE瀏覽器登錄就可以不要dir打開命令了。在目錄中我們可以看到FTP空間裏的文件,可以複製到192.168.168.30上,此時是通過TCP協議來完成的。

       由於我們沒有使用FTP工具登錄,所以下載文件是不能進行斷點或超時重傳的實驗,不過我們可以通過別的下載軟件例如QQ旋風。我們首先聯網下載一個文件,下載到一定程度後斷網,就可以抓包到qq旋風不斷髮出請求連接,但一定數據後(可以自己調整請求次數)就停止發出請求。

 

五、實驗總結

       本次實驗是新加的,不過難度很大。首先要自己搭建FTP空間。由於條件有限,我只能自己搭建了一個讓同學來訪問。當然這樣是有缺點的就是我不能分析ftp的網絡協議和數據。

不得不讓同學幫我截圖。自己搭建的FTP空間有很多限制比如不能使用迅雷、快出、QQ旋風等等下載工具,所以不能做到斷點和重傳。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章