实验报告
2016/2017学年第一学期
题目 网络数据包的捕获与协议分析专 业 计算机科学与技术学生姓名 张涛___________班级学号
____________________
指导教师 江中略_________指导单位计算机系统与网络教学中心
日 期2016.10.31 ___________
实验一 网络数据包的捕获与协议分析
、实验目的
1 、 掌握网络协议分析工具 Wireshark的使用方法并用它来分析一些协议;
2、截获数据包并对它们观察和分析 了解协议的运行机制。
二、实验原理和内容
1 、 tcp/ip协议族中网络层传输层应用层相关重要协议原理
2、 网络协议分析工具Wireshark的工作原理和基本使用规则
三、实验环境以及设备
Pc机、双绞线、局域网
四、实验步骤
1 .用Wireshark观察ARP协议以及ping命令的工作过程
(1)打开windows命令行键入"ipconfig-al l ”命令获得本机的MAC地址和缺省路由器的IP地址结果如下:
(2)用"arp-d”命令清空本机的缓存结果如下
(3)开始捕获所有属于ARP协议或ICMP协议的并且源或目的MAC地址是本机的包。
此时Wireshark所观察到的现象是: 截图表示
-|Capering mi<rowH-^res-ivHT
文弹F ■*£ Bfi i ! ff&C if^iA SSiri£j毛电舅U■工IS购却at«tf *«T±| |£I9 Q蚁愆•勺•善耳
Tin1** *tDtoco4 Inla
"471 B&2O22€c:71zdS3f:*0:ffb 78: tb : 14:1 1 hRF ghai IK 1^ 1 1?Tell 192 ISA 1 107192 16S L1 ti75 6S4T28 6:e^H U:datM BciTl :d9i3f : '0:»4RP ai78:«*: l4>: ll : :dl>Bb2
i1m5tnm1a19ceU14nI0 7dl0S»^f d74o nai匚d嗽r炖l>2 6c^】U,□09 :SM勒O■: Ob4RP19J Itt- 10L 1 1 l iat 8 !eb 14 ll !d* b2 lbs IK 1&9 113TaBO^9«£ 71:d9 Jf'70:ffb78;et: 14: 1 1 4RP 1?Tfl l 192 1SB L 107
2.设计一个用Wireshark捕获HTTP实现的完整过程并对捕获的结果进行分析和统计。 截图加分析
■v/irdsrh Protocol Hi"血why StffthticB
■fcffcD End EndEr[-dMtViCL佔桃
0.13^
3.设计一个用Wireshark捕获ICMP实现的完整过程并对捕获的结果进行分析和统计。
要求给出捕获某一数据包后的屏幕截图。 以 16进制形式显示其包的内容并分析该 ICMP报文。 (截图加分析)
00006c 71 d93f 700b 78 eb 141 1 da b208004500 lq.?p.x. . . . . . . . . .E.
00100044 e49d 000031 01 f71 1 6a 0381 f3 c0 a8.D. . . .1 . . .j ••…
002001 6b030aab 1a00000000450000286829.k. . . . . . . . . . .E. .(h)
003040007306 f1 9c c0 a801 6b 6a 0381 f3 e9 df@.s.kj••…
004001 bb e1 580a 8d 93 e6 e094501 1 01 01 b4 cc. . .X…. . .P••…
00500000 . .
■€7£2H206S78 10^.^129.243 1921^1.10?ICMP Destination unreachable(Ho$t administrath^ly— □X
£Frame 872 82 bytes cti wire 656 bits■±62 byi辟tdptur^d<656 bits?
Ethernet II3 Src:73.eb.Hi 1 1 0& b2■ $ eH 4 I di b£ ?D$t 6c:71 d9 3 f 70 0b 6e-71 d9
■I>eitLaaticn:&c : 7;d9 J 3f:70:Ob f z: :71: :70:Ob 1
±i Source:78 eb: 14:1 1 Ida:b2 :自mb: 14:lL:da:b *
'Type: I?OzOSDO I
Intirnet Prcrtwol,Src : 106.3.129.243 (106.3. 129.243 Dn: 192. 16S. 1. 107 1.192. 16B. 1. 107)Vers Eon 4
Header length;20 byiF5
®Differentia:*; !Services Field: teOO(DSCP OsOfl Default:EC\;0x00)
Total Length:£8
Tdent-ficatio□:0ie49d''5S52^J
*i Flafs:OiOO
Fragment offset:0
Ute tc live:49
FrctocQl; 1 CH?-1}
T HPader checkEinn:Orf?1 1 "correct"
Source; 106.乱129.243 LOG*3.129.243)
Type:3 'Destination unreachable)
: 10 Host proaibittc:
rhrckj Lm:Oiabla.TcorrfctZ
oD1
4. 设计一个用Wireshark捕获IP数据包的过程 并对捕获的结果进行分析和统计截图加分析要求给出捕获某一数据包后的屏幕截图。 以16进制形式显示其包的内容 并分析在该数据包中的内容
版本首部长度、服务类型、总长度、标识、片偏移、寿命、协议、源Ip地址、 目的地址版本首部长度 version:4 headlength:20 bytes
服务类型:Differentiated Services Field: 0x00(DSCP:CS0,ECN:Not-ECT)
总长度:Total Length:40
标识: Identification:0x303e(12350)
片偏移: fragment offset:0
寿命:time to l ive:128
协议:protocol :tcp(6)
源Ip地址:Source: 192.168.1 .105
目的地址:Destination: 1 12.80.248.73
五、实验总结
基本掌握了Wireshark软件的使用方法包括抓包、筛选过滤目标数据包以及对数据包中的各层协议进行分析。
EdgeNat 商家在之前也有分享过几次活动,主要提供香港和韩国的VPS主机,分别在沙田和首尔LG机房,服务器均为自营硬件,电信CN2线路,移动联通BGP直连,其中VPS主机基于KVM架构,宿主机采用四路E5处理器、raid10+BBU固态硬盘!最高可以提供500Gbps DDoS防御。这次开年活动中有提供七折优惠的韩国独立服务器,原生IP地址CN2线路。第一、优惠券活动EdgeNat优惠码(限月...
iON Cloud怎么样?iON Cloud升级了新加坡CN2 VPS的带宽和流量最低配的原先带宽5M现在升级为10M,流量也从原先的150G升级为250G。注意,流量也仅计算出站方向。iON Cloud是Krypt旗下的云服务器品牌,成立于2019年,是美国老牌机房(1998~)krypt旗下的VPS云服务器品牌,主打国外VPS云服务器业务,均采用KVM架构,整体性能配置较高,云服务器产品质量靠...
spinservers怎么样?spinservers大硬盘服务器。Spinservers刚刚在美国圣何塞机房补货120台独立服务器,CPU都是双E5系列,64-512GB DDR4内存,超大SSD或NVMe存储,数量有限,机器都是预部署好的,下单即可上架,无需人工干预,有需要的朋友抓紧下单哦。Spinservers是Majestic Hosting Solutions,LLC旗下站点,主营美国独立...