实验报告
2016/2017学年第一学期
题目 网络数据包的捕获与协议分析专 业 计算机科学与技术学生姓名 张涛___________班级学号
____________________
指导教师 江中略_________指导单位计算机系统与网络教学中心
日 期2016.10.31 ___________
实验一 网络数据包的捕获与协议分析
、实验目的
1 、 掌握网络协议分析工具 Wireshark的使用方法并用它来分析一些协议;
2、截获数据包并对它们观察和分析 了解协议的运行机制。
二、实验原理和内容
1 、 tcp/ip协议族中网络层传输层应用层相关重要协议原理
2、 网络协议分析工具Wireshark的工作原理和基本使用规则
三、实验环境以及设备
Pc机、双绞线、局域网
四、实验步骤
1 .用Wireshark观察ARP协议以及ping命令的工作过程
(1)打开windows命令行键入"ipconfig-al l ”命令获得本机的MAC地址和缺省路由器的IP地址结果如下:
(2)用"arp-d”命令清空本机的缓存结果如下
(3)开始捕获所有属于ARP协议或ICMP协议的并且源或目的MAC地址是本机的包。
此时Wireshark所观察到的现象是: 截图表示
-|Capering mi<rowH-^res-ivHT
文弹F ■*£ Bfi i ! ff&C if^iA SSiri£j毛电舅U■工IS购却at«tf *«T±| |£I9 Q蚁愆•勺•善耳
Tin1** *tDtoco4 Inla
"471 B&2O22€c:71zdS3f:*0:ffb 78: tb : 14:1 1 hRF ghai IK 1^ 1 1?Tell 192 ISA 1 107192 16S L1 ti75 6S4T28 6:e^H U:datM BciTl :d9i3f : '0:»4RP ai78:«*: l4>: ll : :dl>Bb2
i1m5tnm1a19ceU14nI0 7dl0S»^f d74o nai匚d嗽r炖l>2 6c^】U,□09 :SM勒O■: Ob4RP19J Itt- 10L 1 1 l iat 8 !eb 14 ll !d* b2 lbs IK 1&9 113TaBO^9«£ 71:d9 Jf'70:ffb78;et: 14: 1 1 4RP 1?Tfl l 192 1SB L 107
2.设计一个用Wireshark捕获HTTP实现的完整过程并对捕获的结果进行分析和统计。 截图加分析
■v/irdsrh Protocol Hi"血why StffthticB
■fcffcD End EndEr[-dMtViCL佔桃
0.13^
3.设计一个用Wireshark捕获ICMP实现的完整过程并对捕获的结果进行分析和统计。
要求给出捕获某一数据包后的屏幕截图。 以 16进制形式显示其包的内容并分析该 ICMP报文。 (截图加分析)
00006c 71 d93f 700b 78 eb 141 1 da b208004500 lq.?p.x. . . . . . . . . .E.
00100044 e49d 000031 01 f71 1 6a 0381 f3 c0 a8.D. . . .1 . . .j ••…
002001 6b030aab 1a00000000450000286829.k. . . . . . . . . . .E. .(h)
003040007306 f1 9c c0 a801 6b 6a 0381 f3 e9 df@.s.kj••…
004001 bb e1 580a 8d 93 e6 e094501 1 01 01 b4 cc. . .X…. . .P••…
00500000 . .
■€7£2H206S78 10^.^129.243 1921^1.10?ICMP Destination unreachable(Ho$t administrath^ly— □X
£Frame 872 82 bytes cti wire 656 bits■±62 byi辟tdptur^d<656 bits?
Ethernet II3 Src:73.eb.Hi 1 1 0& b2■ $ eH 4 I di b£ ?D$t 6c:71 d9 3 f 70 0b 6e-71 d9
■I>eitLaaticn:&c : 7;d9 J 3f:70:Ob f z: :71: :70:Ob 1
±i Source:78 eb: 14:1 1 Ida:b2 :自mb: 14:lL:da:b *
'Type: I?OzOSDO I
Intirnet Prcrtwol,Src : 106.3.129.243 (106.3. 129.243 Dn: 192. 16S. 1. 107 1.192. 16B. 1. 107)Vers Eon 4
Header length;20 byiF5
®Differentia:*; !Services Field: teOO(DSCP OsOfl Default:EC\;0x00)
Total Length:£8
Tdent-ficatio□:0ie49d''5S52^J
*i Flafs:OiOO
Fragment offset:0
Ute tc live:49
FrctocQl; 1 CH?-1}
T HPader checkEinn:Orf?1 1 "correct"
Source; 106.乱129.243 LOG*3.129.243)
Type:3 'Destination unreachable)
: 10 Host proaibittc:
rhrckj Lm:Oiabla.TcorrfctZ
oD1
4. 设计一个用Wireshark捕获IP数据包的过程 并对捕获的结果进行分析和统计截图加分析要求给出捕获某一数据包后的屏幕截图。 以16进制形式显示其包的内容 并分析在该数据包中的内容
版本首部长度、服务类型、总长度、标识、片偏移、寿命、协议、源Ip地址、 目的地址版本首部长度 version:4 headlength:20 bytes
服务类型:Differentiated Services Field: 0x00(DSCP:CS0,ECN:Not-ECT)
总长度:Total Length:40
标识: Identification:0x303e(12350)
片偏移: fragment offset:0
寿命:time to l ive:128
协议:protocol :tcp(6)
源Ip地址:Source: 192.168.1 .105
目的地址:Destination: 1 12.80.248.73
五、实验总结
基本掌握了Wireshark软件的使用方法包括抓包、筛选过滤目标数据包以及对数据包中的各层协议进行分析。
前些天赵容分享过DogYun(狗云)香港BGP线路AMD 5950X经典低价云服务器的信息(点击查看),刚好账户还有点余额够开个最低配,所以手贱尝试下,这些贴上简单测试信息,方便大家参考。官方网站:www.dogyun.com主机配置我搞的是最低款优惠后14.4元/月的,配置单核,512MB内存,10GB硬盘,300GB/50Mbps月流量。基本信息DogYun的VPS主机管理集成在会员中心,包括...
PIGYun是成立于2019年的国人商家,提供香港、韩国和美西CUVIP-9929等机房线路基于KVM架构的VPS主机,本月商家针对韩国首尔、美国洛杉矶CUVIP-AS29、GIA回程带防御等多条线路VPS提供6-8.5折优惠码,优惠后韩国首尔CN2混合BGP特惠型/美国洛杉矶GIA回程带10Gbps攻击防御VPS主机最低每月14.4元起。下面列出几款不同机房VPS主机配置信息,请留意不同优惠码。...
今天父亲节我们有没有陪伴家人一起吃个饭,还是打个电话问候一下。前一段时间同学将网站账户给我说可以有空更新点信息确保他在没有时间的时候还能保持网站有一定的更新内容。不过,他这个网站之前采用的主题也不知道来源哪里,总之各种不合适,文件中很多都是他多年来手工修改的主题拼接的,并非完全适应WordPress已有的函数,有些函数还不兼容最新的PHP版本,于是每次出现问题都要去排查。于是和他商量后,就抽时间把...