После обмена пользовательской информацией происходит разрыв соединения. Клиент отсылает пакет по протоколу TCP серверу с установленным флагом FIN и ACK.
No. Time Source Destination Protocol Length Info
684 65.808921 10.219.15.197 195.208.117.135 TCP 54 12026 > telnet [FIN, ACK] Seq=81 Ack=229 Win=65472 Len=0
Frame 684: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)
Ethernet II, Src: Giga-Byt_0d:6f:1a (00:1f:d0:0d:6f:1a), Dst: Cadant_36:0a:01 (00:01:5c:36:0a:01)
Internet Protocol Version 4, Src: 10.219.15.197 (10.219.15.197), Dst: 195.208.117.135 (195.208.117.135)
Transmission Control Protocol, Src Port: 12026 (12026), Dst Port: telnet (23), Seq: 81, Ack: 229, Len: 0
На что сервер отвечает подтверждением (ACK):
No. Time Source Destination Protocol Length Info
685 65.823048 195.208.117.135 10.219.15.197 TCP 60 telnet > 12026 [ACK] Seq=229 Ack=82 Win=5888 Len=0
Frame 685: 60 bytes on wire (480 bits), 60 bytes captured (480 bits)
Ethernet II, Src: Cadant_36:0a:01 (00:01:5c:36:0a:01), Dst: Giga-Byt_0d:6f:1a (00:1f:d0:0d:6f:1a)
Internet Protocol Version 4, Src: 195.208.117.135 (195.208.117.135), Dst: 10.219.15.197 (10.219.15.197)
Transmission Control Protocol, Src Port: telnet (23), Dst Port: 12026 (12026), Seq: 229, Ack: 82, Len: 0
3. Выводы
В ходе лабораторной работы производилось исследование обмена информацией по незащищенным протоколам FTP и Telnet. Пользовательская информация (login, password) передается в незакодированном виде. Это необходимо учитывать при использовании данных протоколов, так как такая информация может стать доступной злоумышленникам.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.