基于Windows Server 2008 系统的DNS服务器搭建与FTP服务器实现-《网络协议分析》实验

来源:互联网 发布:中学学校网络管理制度 编辑:程序博客网 时间:2024/05/29 09:08

基于Windows Server 2008 系统的DNS服务器搭建与FTP服务器实现-《网络协议分析》实验

 

 

 

 先介绍两个命令:


清楚ARP缓存(需要管理员权限运行cmd)

arp -d
清除DNS缓存

ipconfig /flushdns
这两个命令在本次实验过程中可能会用到。

 

 

 下面开始实验。

 

 

实验环境

 

Windows 10 真机

Windows Server 2008虚拟机

VMware 10.0

 

 

 

实验目的

 

1-实现DNS服务器搭建;

2-实现FTP服务器搭建,并抓包分析相关通信协议;

 

 

 

 

实验步骤

 

 

0x01实验环境搭建

 

下载Windows Server 2008镜像,安装到虚拟机中。开机画面如下:

弹出服务器管理器窗口,检查服务器信息。

右键桌面,个性化,将计算机、网络、用户文件、控制面板调出,方便后续操作。

配置虚拟机地址为如下(这里设置DNS服务器地址为192.168.1.1):

 

 

回到主机。

 

配置主机DNS服务器地址设置如下:

 

 
0x02 配置DNS服务

进入服务器,依次单击【开始】----【程序】---【管理工具】--【DNS】弹出DNS服务器控制台窗口,如下图所示

新建正向查找区

右键【正向查找区】在弹出的对话框点选【新建区域】弹出新建区域向导对话框,如下图所示


单击【下一步】新建区域类型点选【主要区域】,然后单击【下一步】如下图所示

新建区域名称,偶这里填的是xd.com,哈这可自制定,因为我们只是实验,域名只要符合这种格式就可以啦!其实真正的企业级服务器的域名是要花钱买的哦!亲!然后,我们单击【下一步】


 

出现新建区域文件窗口,输入你要的文件名,如下图这是偶滴文件名,可参考哦!

单击【下一步】出现“动态更新窗口”这里偶们选择“不允许动态更新”如下图所示

单击【下一步】出现“正在完成新建区域向导”在这里我们可以检查所有设置,如有错可以返回进行修改没如下图所示,如无误就单

击【完成】

 

此时DNS的正向搜索区域已经创建完成!

接着我们开始创建反向查找区域

右键【反向查找区域】选项,出现【新建区域选项】如图所示



单击【下一步】选择【主要区域】然后单击【下一步】如下图


接着出现“反向查找区域名称,输入合适的网络ID”如下图:

单击【下一步】选择默认,如下图:

单击【下一步】偶这里选择【不允许动态更新】

单击【下一步】完成新建区域向导如下图所示

单击【完成】

到此为止我们的反向查找区域就已经创建成功啦,亲!

接着下一步我们在正向查找区域的“xd.com”区域上单击鼠标右键,选择【新建主机】选项,在弹出的对话框中的“名称”文本框中输入主机名“www”如下图所示,一定要选中“创建相关的指针(PTR)记录”这是虚拟机的区域名称

图中应配置为192.168.1.1

 

 

形成如下配置》》》》》

 

这时候在主机已经可以使用该DNS服务了。↓

这时候浏览器也可以访问www.xd.com

 

0x03 FTP服务器搭建及分析

 

 

在服务器内再添加IIS及ftp服务:

 

 

首先添加测试用户test:

 

 

 

1)单击开始-管理工具-Internat信息服务(IIS)管理器,展开FTP站点,右键单击默认FTP站点选择停止。暂停默认的FTP服务

2)右键单击FTP站点,选择新建-FTP站点,弹出欢迎界面,单击下一步继续

3)设置IP和端口号(这里配置为192.168.1.1)

4)选择不隔离用户

5)选择ftp主路径(这里配置C:\)

6)设置FTP权限(全选)

7)成功建立ftp站点

 

至此,FTP站点配置完毕,站点域名:ftp.xd.com,ip地址:192.168.1.1

站点映射磁盘:c:\

 

 

 

 

返回主机,模拟测试用户登录:

 

 

修改FTP服务器上资源(mkdir为添加目录)

 

 

在VM中设置共享文件夹,通过共享文件夹将wireshark安装入Server:

在本地机登录ftp后执行dir和quit命令,服务器抓包如下:(很明显有LIST和QUIT包)

接下来测试上传下载命令,在本地先创建一个测试文档123.txt(内容为xcq)

在命令行下登录ftp服务器,并输入命令:

mkdir test


抓包得到:

服务器中也确实出现了test文件夹。


 

 

定位到本地目录命令

lcd E:\


用put命令上传本地文件123.txt

抓包:

服务器端收到123.txt,上传成功↓

 

 

 

文件传输过程是明文吗?

 

用UltraEdit分析123.txt十六进制信息:(xcq的ASCII码值为78 63 71)

在抓到的传输包中搜索关键字78 63 71,定位到了↓,该FTP协议并非加密传输!

其实更不安全的是,口令也是明文传输:↓

 

 

阅读全文
0 0
原创粉丝点击