网络安全工具:Wireshark

本文介绍如何使用Wireshark捕获并分析FTP登录数据流,包括设置本地机与虚拟机在同一局域网段,启用FTP服务,设置Wireshark过滤条件,以及分析TCP三次握手和四次挥手过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

使用Wireshark 捕获登陆FTP服务器的数据流,并分析

分别设置本地机和虚拟机的IP地址,使它们在同一个局域网段,并在虚拟机Windows Server 2003上启用FTP服务。
这里写图片描述
在Wireshark上设置捕获前过滤:只捕获TCP协议的数据。
这里写图片描述
本地机作为客户端,以命令的方式登陆FTP服务器(虚拟机Windows Server 2003)。
这里写图片描述
成功捕获数据后,在Wireshark上设置捕获后过滤:只显示端口号为21且IP地址为本地机IP的数据。
这里写图片描述
可以找到建立TCP连接时三次握手的数据包和断开TCP连接时四次挥手的数据包。捕获后的数据,同样可以找到输入的用户名以及密码
这里写图片描述
这里写图片描述

评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值