实验一Wireshark使用
一、实验目的
1 、熟悉并掌握Wireshark的基本使用
2、 了解网络协议实体间进行交互以及报文交换的情况。
二、实验环境
与因特网连接的计算机操作系统为Windows 安装有Wireshark、 I E等软件。
三、预备知识
要深入理解网络协议需要观察它们的工作过程并使用它们即观察两个协议实体之间交换的报文序列探究协议操作的细节使协议实体执行某些动作观察这些动作及其影响。这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。
Wireshark是一种可以运行在Windows,UNIX,Linux等操作系统上的分组嗅探器是一个开源免费软件可以从http://www.wiresh a rk.org下载。
运行Wireshark程序时其图形用户界面如图2所示。最初各窗口中并无数据显示。Wireshark的界面主要有五个组成部分
图1
命令菜单command menus 命令菜单位于窗口的最顶部是标准的下拉式菜单。
协议筛选框 display fi lter specification 在该处填写某种协议的名称W i re s h a rk据此对分组列表窗口中的分组进行过滤只显示你需要的分组。
捕获分组列表 l isting of captured packets 按行显示已被捕获的分组内容其中包括分组序号、捕获时间、源地址和目的地址、协议类型、协议信息说明。单击某一列的列名可以使分组列表按指定列排序。其中协议类型是发送或接收分组的最高层协议的类型。
分组首部明细detai ls of selected packet header 显示捕获分组列表窗口中被选中分组的首部详细信息。包括该分组的各个层次的首部信息需要查看哪层信息双击对应层次或单击该层最前面的“”即可。
分组内容窗口packet content 分别以十六进制左和ASCI I码右两种格式显示被捕获帧的完整内容。
四、 实验步骤
1 .启动Web浏览器如IE
2.启动Wireshark
3.开始分组捕获单击工具栏]按钮可以进行系统参数设置在绝大部分实验中使用系统的默认设置即可。当计算机具有多个网卡时选择其中发送或接收分组的网络接口本例中第一块网卡为虚拟网卡第二块为以太网卡。单击“S ta rt”开始进行分组捕获
4.在运行分组捕获的同时在浏览器地址栏中输入某个网页的URL 如http://www.uzz.edu.cn
5. 当完整的页面下载完成后单击捕获对话框中的“stop”按钮停止分组捕获。此时 Wireshark主窗口显示已捕获的你本次通信的所有协议报文
6.在协议筛选框中输入“http”单击“apply”按钮分组列表窗口将只显示HTTP协议报文。
7.选择分组列表窗口中的第一条http报文它是你的计算机发向服务器www.uzz.edu.cn 的HTTP GET报文。当你选择该报文后以太网帧、 IP数据报、TCP报文段、以及HTTP报文首部信息都将显示在分组首部子窗口中其结果如图4。
五、 实验报告内容
在实验基础上回答以下问题
(1)列出在第5步中分组列表子窗口所显示的所有协议类型
(2)从发出HTTPGET报文到接收到对应的HTTPOK响应报文共需要多长时间分组列表窗口中Time列的值是从Wireshark开始追踪到分组被捕获的总的时间数以秒为单位
(3)你主机的IP地址是什么你访问的服务器的IP地址是什么
实验二使用Wireshark分析以太网帧与ARP协议
一、实验目的
分析以太网帧MAC地址和ARP协议
二、实验环境
与因特网连接的计算机网络系统主机操作系统为windows 使用Wireshark、 IE等软件。
三、实验步骤
IP地址用于标识因特网上每台主机而端口号则用于区别在同一台主机上运行的不同网络应用程序。在链路层有介质访问控制Media Access Control ,MAC地址。在局域网中每个网络设备必须有唯一的MAC地址。设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。
Wireshark能把MAC地址的组织标识转化为代表生产商的字符串例如
00:06:5b:e3:4d:1a也能以Del l :e3:4d:1a显示因为组织唯一标识符00:06:5b属于Del l。地址ff:ff:ff:ff:ff:ff是一个特殊的M A C地址意味着数据应该广播到局域网的所有设备。
在因特网上 IP地址用于主机间通信无论它们是否属于同一局域网。同一局域网间主机间数据传输前发送方首先要把目的IP地址转换成对应的MAC地址。这通过地址解析协议ARP实现。每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。如果没有发现IP地址的转换项那么本机将广播一个报文要求具有此IP地址的主机用它的MAC地址作出响应。具有该IP地址的主机直接应答请求方并且把新的映射项填入ARP高速缓存。
发送分组到本地网外的主机需要跨越一组独立的本地网这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关网关转发数据报到其它网关直到最后到达目的主机所在的本地网的网关。
1 、俘获和分析以太网帧
1 选择工具->I nternet选项->删除文件
2启动Wireshark分组嗅探器
3在浏览器地址栏中输入如下网址http://gaia.cs.umass.edu/wireshark-labs会出现美国权利法案。
4停止分组俘获。在俘获分组列表中 l isting of captured packets 中找到HTTPGET信息和响应信息如图1所示。 如果你无法俘获此分组在Wireshark下打开文件名为ethernet--eth ereal-trace-1的文件进行学习 。
HTTP GET信息被封装在TCP分组中TCP分组又被封装在IP数据报中 IP数据报又被封装在以太网帧中 。在分组明细窗口中展开Ethernet I I信息packet detai lswindow 。 回答下面的问题
1 、你所在的主机48-bit Ethernet地址是多少
2、 Ethernet帧中目的地址是多少这个目的地址是gaia.cs.umass.edu 的Ethernet地址吗
图1 HTTP GET信息和响应信息
2、分析地址ARP协议
(1)ARP Caching
ARP协议用于将目的IP转换为对应的MAC地址。Arp命令用来观察和操作缓存中的内容。虽然arp命令和AR P有一样的名字很容易混淆但它们的作用是不同的。在命令提示符下输入arp可以看到在你所在电脑中AR P缓存中的内容。为了观察到你所在电脑发送和接收ARP信息我们需要清除ARP缓存否则你所在主机很容易找到已知IP和匹配的MAC地址。
步骤如下
1 清除ARP cache 具体做法在MSDOS环境下输入命令arp–d*command The–d表示清除操作, *删除al l table entries.
2选择工具->I nternet选项->删除文件
3启动W ireshark分组俘获器
4在浏览器地址栏中输入如下网址http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-lab-fi le3.html
5停止分组俘获。
6选择Analyze->Enabled Protocols->取消IP选项->选择OK。如图3所示
图3利用Wireshark俘获的ARP分组
四、实验报告
根据实验回答下面问题
由于此实验是关于Ethernet和ARP的所以只需在分组俘获列表中显示IP层下面的协议具体做法为选择Analyze->Enabled Protocols->不选择IP协议->selectok如图2所示
修罗云怎么样?修罗云是一家国内老牌商家,修罗云商家以销售NAT机器起家,国内的中转机相当不错,给的带宽都非常高,此前推荐的也都是国内NAT VPS机器。今天,云服务器网(www.yuntue.com)小编主要介绍一下修罗云的香港云服务器,适合建站,香港沙田cn2云服务器,2核2G,5M带宽仅70元/月起,同时香港香港大带宽NAT VPS低至50元/月起,性价比不错,可以尝试一下!点击进入:修罗云官...
BlueHost 主机商在以前做外贸网站的时候还是经常会用到的,想必那时候有做外贸网站或者是选择海外主机的时候还是较多会用BlueHost主机商的。只不过这些年云服务器流行且性价比较高,于是大家可选择商家变多,但是BlueHost在外贸主机用户群中可选的还是比较多的。这次年中618活动大促来袭,毕竟BLUEHOST商家目前中文公司设立在上海,等后面有机会也过去看看。他们也会根据我们的国内年中促销发...
vpsdime上了新产品系列-Windows VPS,配置依旧很高但是价格依旧是走低端线路。或许vpsdime的母公司Nodisto IT想把核心产品集中到vpsdime上吧,当然这只是站长个人的猜测,毕竟winity.io也是专业卖Windows vps的,而且也是他们自己的品牌。vpsdime是一家新上来不久的奇葩VPS提供商,实际是和backupspy以及crowncloud等都是同一家公司...