北邮下一代internet实验4报告

北邮下一代internet实验4报告

ID:1657745

大小:1.20 MB

页数:12页

时间:2017-11-12

北邮下一代internet实验4报告_第1页
北邮下一代internet实验4报告_第2页
北邮下一代internet实验4报告_第3页
北邮下一代internet实验4报告_第4页
北邮下一代internet实验4报告_第5页
资源描述:

《北邮下一代internet实验4报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、实验四:实验报告实验名称分析典型P2P软件的工作过程实验目的利用逆向工程的方法,分析典型的P2P软件的基本工作过程实验完成人实验日期2015-11-30实验环境win732位系统通过图书馆BUPT-3校园网与Internet连接使用wireshark进行抓包,使用P2P软件迅雷实验步骤与结果分析一、使用ipconfig查询本机IP二、将杀毒软件等可能需要联网的程序关闭,但留下QQ进行截图,使之尽可能少的干扰抓包过程。三、启动迅雷下载adobereader(约50M),并启动wireshark软件进行抓包。下载地址如下:http://rj.baidu.com/so

2、ft/detail/12612.html?ald启动顺序:先开启wireshark抓包,发现已存在很多数据包,再打开迅雷下载,等待下载完毕后停止抓包,将文件保存起来进行分析。发现在启动wireshark后,最初经常联系的IP地址为:220.181.111.188和220.181.32.78,经过123网站查询IP,发现是韩国的IP。怀疑是本机还有联网软件未关闭,或者是当前打开的http://rj.baidu.com/soft/detail/12612.html?ald,下载网页有存在跟这个IP之间的数据传递,导致出现这样的数据包。1.P2P启动阶段发现IP:58

3、.61.39.134与本机互动频繁,经过123IP查询得知:发现是此IP是迅雷离线服务器。还有IP:61.155.184.247,本机在与广东迅雷服务器通信的同时,也与这一台主机互动频繁,经查询得知:由此可得知,此IP应该属于下载资源的IP,来源于苏州,电信。除了这两个IP最频繁以外,还发现以下两个IP在P2P建立链接时,与主机互动,两个IP均属于中国电信,分别定位在江苏扬州和广东佛山。猜测是迅雷服务器为了获取在江苏苏州的网络资源,通过电信骨干网作为中转。后来资源主机与本机互动,开始数据传输过程。由此可见,刚开始下载时候,本机与多个服务器进行DNS进行解析,当本

4、机发送下载请求后,首先访问迅雷服务器的索引服务器,询问拥有次资源供用户下载资源的IP,并且当下载资源与P2P软件服务器不在直达的网络上时,需要经过其他服务器作为中转,最终实现迅雷服务器、主机、下载资源的链接,最终将用户要下载的资源拥有者信息返回给用户。用户收到信息后,尝试连接其中的资源,若请求失败则再次向迅雷服务器发出请求,若成功则直接开始下载。上图为TCP帧的报头,源端口和目标端口字段标识了连接的本地端点。TCP端口加上所在主机的IP地址组成了48位的唯一断电。源端点和目标端点一起标识了一条连接。这个连接标识符就称为5元组,因为由5个信息组成:协议(TCP)、

5、源IP地址和源端口号、目标IP地址和目标端口号。ACK被设置为1表示确认号字段是有效的。几乎所有的数据包都会用到这个标志位。如果ACK为0,则该段不包含确认信息,所以,确认号字段可以被忽略。SYN被用于建立连接过程。在连接请求中,SYN=1和ACK=0表示该段没有使用捎带确认字段。但是,连接应答捎带了一个确认,因此SYN=1和ACK=1。本质上,SYN位被用来同时表示CONNECTIONREQUEST和CONNECTIONACCEPTED,然后进一步用ACK位来区分这两种可能性。FIN被用来释放一个连接。它表示发送端已经没有数据需要传输了。然而,在关闭一个连接之

6、后,关闭进程可能会在一段不确定的时间内继续接收数据。SYN和FIN段都有序号,从而保证了这两种段以正确的顺序被处理。1.P2P传输阶段通过TCP协议和ACK标示可知在下载资源时通过TCP端口和资源提供者进行三次握手的过程。三次握手过程:如果某个进程正在该端口上监听,那么,TCP实体将入境的TCP段交给该进程处理,该进程可以接收或者拒绝这个连接的请求。如果它接收,则发送回一个确认段。正常情况下,发送的TCP段顺序如图(a)。SYN段只消耗了1个字节的序号空间,所以它可被毫无异议的确认。如果两台主机同时企图在一对套接字之间建立连接,则事件序列如图(b)。这些事件的结

7、果时恰好只建立了一个连接,因为所有的连接都是由它们的端点来标识的。如果第一个请求产生了一个由(x,y)标识的连接,第二个请求也建立了这样一个连接,那个实际上只有一个表项,即(x,y)。然而,三次握手的实现方式有个漏洞,当监听进程接收一个连接请求,并立即以SYN段作为响应时,它必须记住该SYN段的序号。这意味着一个恶意的发送端很容易地占据一个主机资源。若恶意用户源源不断地发送SYN段请求服务器的连接,但又故意不完成连接建立的后续过程,由此可消耗掉一台主机的资源,称作SYN泛洪。使用三次握手建立TCP协议:(1)首先由Client发出请求连接即SYN=1且ACK=0

8、(请看头字段的介绍),T

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。