协议分析实验2-20110324
实验2 网络协议TCP-IP分析
实验2 网络协议TCP/IP分析了解Sniffer Pro相关协议和网络分析程序是开始进行分析时必须要进行的内容。
通过本次实验向同学们解释如何使用Sniffer Pro这个工具来监控网络程序,使你可以初步了解如何用Sniffer Pro来进行网络和协议分析。
2.1.1 开始与停止捕获过程捕获数据的机制相对比较简单,所有需要做的就是进行实际的分析。
在解释要查找什么、分析什么以及分析过程的细节。
1.首先,打开Sniffer Pro程序,如果系统要求的话,还要选择一个适配器。
打开了程序后,会看到图2.1中的屏幕。
图2.1 浏览Sniffer Pro程序2.打开Sniffer Pro程序后,选择Capture(捕获)-Start(开始),或者使用F10键,或者是工具栏上的开始箭头(通过这次实验,大家应该非常了解这个菜单结构了)。
因为捕获过程需要几分钟才能完成,这时我们可以先了解如何自定义Sniffer Pro高级与捕获窗口,这样后面就可以节省一点时间。
3.下面,在Sniffer Pro程序中,会看到高级系统被自动调用,如图2.2所示。
打开这个窗口后,不会看到任何东西,除非停止捕获过程才可以查看内容。
让捕获过程持续运行一段时间,这时可以自定义高级系统,这样就能实时地看到不断出现的问题。
4.浏览图2.2中的屏幕。
高级窗口这时会滚动到窗口左边,只能看到工具栏,而没有任何详细资料。
如果要查看详细资料,就要找到高级窗口对话框左上角的箭头,这个箭头在“层次”这个词的右边。
单击这个箭头后,会显示出高级功能的另一部分窗口,如图2.3所示。
图2.2 开始捕获过程时调用高级系统这里有很多内容,不要急于了解所有这些内容。
后面学习中再解释所有的Sniffer Pro的高级功能。
现在,你只需要了解如何进行基本的捕获过程。
在掌握了“怎样”这个问题后,就可以接着去了解“什么”和“为什么”的问题。
5.你可以看到我们能自定义Sniffer Pro程序用于将来的捕获过程,所以我们在下面要对如何使用高级功能进行分析。
网络协议分析实验2
北京林业大学
2015 学年— 2016 学年第一学期网络协议分析
实验报告书
专业:物联网班级:计算机12-3 姓名:胡焯豪学号:120864119
实验地点:学研中心T09 任课教师:齐建东
实验题目:mpls domain数据包分析
实验环境:GNS3
实验内容
(1)考察mpls domain 在建立过程中,所涉及到的ldp协议的工作机制;
(2)当数据包穿越mpls domain 时,数据包在封装上的细节。
实现方法
首先配置各部分的ip地址
ospf协议
配置mpls
实验结果
HostOS与GuestOS互相通信
Wireshark抓包
结论分析:
1、在建立会话之前,LSR1、LSR2在每个接口的UDP端口646发送Hello消息,
消息中包括一个LDP标识符,同时也要接收UDP端口646的消息。
2、LSR1、LSR2接收到Hello消息后,判断是否已经同发送方建立会话,如果没有,开始准备建立会话。
3、LSR1、LSR2根据双方地址决定在会话建立中哪个是主动方,哪个是被动方,地址大的一方为主动。
(NON EXISTENT状态)
4、建立支持会话的TCP连接(INITIALIZED状态)。
5、主动方发送Init消息,进入OPENSENT状态;
被动方接收到可以接收的Init消息,进入OPENREC状态,同时向对方发送Init 消息和KeepAlive消息;
6、进入OPENSEND的一方接收到可以接收的Init消息进入OPENREC状态,同时向对方发送KeepAlive消息。
《网络协议分析》实验报告(精华优质版)
10 0.5.100/24- E3/0:10 1 1.1Z24* 10.1 ] 10/24^ 題:10.1.1.1*' "区域 * E 討0:10 1 3.1/24^ SO/lt 10 1 1工]加+ / SQ/1.10.2.26.2^0* 区域 春 SQ/D : 10.1.13.2/30,' 円 10 2.6.30^ 10.2.6.1^ ^0rl0 2 26.1fl0t> so/] 172.1624.1/3 a 10 1.3.10^4-- 0S : 10 1 3.2 PC3< Gw: 10.3.2 1* D E3/0:1Q.2.Z.l^- S0/0:172.16. 24 2/3 172.16.4 3 3724r 予 Gw 172.16.4.1- .1- 、/■E3/0:172 16.4.1/24*在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议,《网络协议分析》实验报告 姓 名 系 另U 计算机系 实验地点 E1A406 学 号 年级、班 实验时间 2011年 11月 30日 实验项目 实验十 -OSPF 路由重分布及路由汇总分析实验 实验目的: 掌握OSPF 的OSPF 与RIP 间的路由重分布的配置方法及 RIP 路由信息在 OSPF 区域中的LSA 的类型与泛洪特点;掌握区域间路由汇总及外部路由汇总后 LSA 分发的特点。
二、实验环境 dynamips ,windows 平台, PC 机 三、实验内容及步骤: 配置OSPF 和RIP ,使其能全网通信,并跟踪路由重分布的重新分发过程与特点。
50 1Q/23 10.0.50.1^ PC7^ E3/1.10.0.5 0.1/24, 十一一 0/11Q 0 56.1^0^ \ 区域 g S0/0<l 0.0.5 6.2/50*' PCI-1 10.2 2.100/24^使得PC1、PC2相互之间可以连通。
主要协议分析实验报告(3篇)
第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
网络协议分析
“网络协议分析”实验2实验名称:路由服务器的配置与维护实验目的:掌握路由工作原理,理解互联网的工作机理。
实验环境:2台连网PC 机,每台机器在VPC 上安装windows server 2003(作为路由器)。
实验步骤:一、画出要配置的网络拓扑图172.168.1.0/24172.168.2.0/24172.168.3.0/24二、按照网络拓扑图配置主机A和主机B1.配置主机A的IP地址(如配置为172.168.1.2),以及默认网关(如配置为172.168.1.1);2.配置主机B的IP地址(如配置为172.168.3.2),以及默认网关(如配置为172.168.3.1)。
3.在主机A的命令提示窗口下用ping 命令测试主机A和B是否连通:C:> ping 172.168.3.2 发现他们不连通原因:在未配置路由时,由于他们在不同网段所以不能ping通,此为配置好路由的情况下。
三、按照网络拓扑图配置路由服务器,并在路由服务器上安装路由服务1. 安装两台windows server 2003虚拟机,作为路由服务器(分别称为R1、R2),并设置两块网卡。
(Virtual PC控制台界面下的设置中,设置两块network adaptor);2. 分别设置路由服务器R1 的2块网卡的IP地址(如设为172.168.1.1和172.168.2.1);图一:图二:分别设置路由服务器R2 的2块网卡的IP地址(如设为172.168.2.3和172.168.3.1);如图一:如图二:3. 分别在R1 和R2的“管理工具”/“路由和远程访问”下,右击“本地主机”,在弹出菜单中选择“配置并启用路由和远程访问”,在安装向导下,“自定义配置”/“LAN路由”,最后完成安装过程四、配置静态路由,测试连通性1.在R1上,“管理工具”/“路由和远程访问服务”/“IP路由选择”,右击“静态路由”,在弹出菜单中选择“新建静态路由”,配置如下:接口:网络接口2目标:192.168.3.0网络掩码:255.255.255.0网关:192.168.2.3跃点数:12.同样,在R2 上,“管理工具”/“路由和远程访问服务”/“IP 路由选择”,右机“静态路由”,在弹出菜单中选择“新建静态路由”,配置如下:接口:网络接口1目标:192.168.1.0网络掩码:255.255.255.0网关:192.168.2.1跃点数:13.测试配置的静态路由在主机A的命令提示窗口下用ping命令测试主机A和B是否连通:C:> ping 192.168.3.2观察结果,并想一想为什么?原因:在未配置路由时,由于他们在不同网段所以不能ping通,此为配置好路由的情况下。
Tcp协议分析实验报告
实验报告实验名称: 实验四TCP 协议分析协议分析班 级: 姓 名:实验地点:日 期:一、实验目的:1. 掌握TCP 报文段首部中各字段的含义及作用报文段首部中各字段的含义及作用2. 掌握TCP 连接建立和释放的过程连接建立和释放的过程3. 了解TCP 的确认机制的确认机制 二、实验环境:1. 联网并运行SimpleNPTS 软件的PC 机 三、实验内容和要求:1、捕获并分析TCP 连接建立过程的三次握手过程中发送和接收的TCP 报文段报文段2、捕获并分析TCP 连接释放过程中发送的TCP 报文段。
报文段。
3、捕获并分析一个TCP 报文段及该报文段的确认报文段报文段及该报文段的确认报文段4、捕获并分析TCP 连接超时重传所发送的报文段连接超时重传所发送的报文段 四、实验步骤:1、 开启协议分析软件,设置过滤器为只捕获TCP 协议报文段协议报文段2、 利用协议分析软件的TCP 连接工具连接到FTP 服务器,捕获并分析建立TCP 连接时发送的TCP 报文段,分析TCP 连接建立的过程连接建立的过程3、 在已经连接到FTP 服务器之后,通过TCP 连接工具发送FTP 命令:命令:l USER anonymous l PASS ************.cn l PWD 捕获并分析发送和接收的报文段,注意其序号及确认号之间的关系捕获并分析发送和接收的报文段,注意其序号及确认号之间的关系4、 在已经连接到FTP 服务器之后,通过TCP 连接工具发送FTP 命令:QUIT 释放TCP 连接,捕获并分析释放连接过程中发送和接收的报文段捕获并分析释放连接过程中发送和接收的报文段网络协议分析与设计5、通过TCP连接工具连接到10.132.254.1上不存在服务进程的端口,观察服务器与本机交互的报文。
互的报文。
6、通过TCP连接工具连接到IP地址不在本网段且不存在的主机,地址不在本网段且不存在的主机,观察本机发送的请求建立观察本机发送的请求建立连接报文段超时重传报文。
网络协议分析实验报告
实验报告网络协议分析一实验目的意义:掌握路由器的工作原理以及路由表的使用,理解互联网的工作机理二实验内容:1.阅读路由器差评的技术资料,观察路由器的外观结构,认识路由器的产品外形、产品名称、产品型号、接口布局、接口类型、接口名称、接口标准、内存大小等;2、路由器配置模式及其转换3、一些常用的配置命令和状态查询命令4、配置路由器接口的IP地址5、配置路由器静态路由三实验要求用华为模拟器。
四实验原理路由器是工作在IP协议网络层实现子网之间转发数据的设备。
路由器内部可以划分为控制平面和数据通道。
在控制平面上路由协议可以有不同的类型。
路由器通过路由协议交换网络的拓扑结构信息依照拓扑结构动态生成路由表。
在数据通道上转发引擎从输入线路接收I包后分析与修改包头使用转发表查找输出端口把数据交换到输出线路上. 路由表,指的是路由器或者其他互联网网络设备上存储的表,该表中存有到达特定网络终端的路径,在某些情况下,还有一些与这些路径相关的度量.五实验步骤(1)配置路由器1、配置路由器名字RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. RouterA (config) #hostname Router1!; 配置路由器名称为“Router1”Router1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#2、设置、更改与清除路由器密码RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. Router1(config)#enable secret abcd; 将Router1的密码设成abcdRouter1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#copy run start; 将配置信息保存到NVRAM Building configurtio...[OK]Router1#|3、配置以太口(config)#interface e0router(config-if)#ip address 192.16.5.105 255.255.255.0 router(config-if)# no shut 启动s0口router(config-if)# exit 回到配置模式router(config)-#4、配置同步口router(config-#interface s0在router的路由器上配置同步串行口0router(config-if)#ip address 192.16.5.105 255.255.255.0 将s0口的IP地址配置为192.16.5.105,子网掩码为255.255.255.0 router(config-if)#encapsu lation ppp 给串行口封装协议的命令为ppprouter(config-if)#encapsulation x.25router# show controllers serial0; 查看串口0是DTE或ECE router(config-if)# clock rate 56000 将s0口的时钟频率指定为56000Hzrouter(config-if)# bandwidth 56 带宽为56kHzrouter(config-if)# no shut 启动串行口router(config-if)#exitrouter(config)#5、配置静态路由表router(config)# ip route 192.16.6.105 255.255.255.0router(config)# ip route 192.16.7.105 255.255.255.0 router(config)# Ctrl+Zrouter# copy run start6、测试路由器工作正确性的PING命令7、将配置数据保存到NVRAM中8、删除路由器NVRAM中全部配置数据的命令(2)路由表的使用CMD命令:route子命令1:route print 查看路由表子命令2:route add 添加静态路由子命令3:route delete 删除静态路由查看使用子命令1结果如下图可以看出路由表由以下几部分组成:网络地址、网络掩码、网关地址、跃点数,这里我们主要关心网络地址和网关地址,是指本机访问的目标IP时使用的网关(也就是网卡),因此我们需要配置XXX地址使用XXX网关即可达到我们的目的。
实验二数据链路层协议分析
编号:_______________本资料为word版本,可以直接编辑和打印,感谢您的下载实验二数据链路层协议分析甲方:___________________乙方:___________________日期:___________________一实验目的1、分析EthernetV2标准规定的MA淀帧结构,了解IEEE802.3标准规定的MAC®帧结构和TCP/IP的主要协议和协议的层次结构。
2、掌握网络协议分析软件的基本使用方法。
3、掌握网络协议编辑软件的基本使用方法。
二实验内容1、学习网络协议编辑软件的各组成部分及其功能;2、学习网络协议分析软件的各组成部分及其功能;3、学会使用网络协议编辑软件编辑以太网数据包;4、理解MAC地址的作用;5、理解MAC首部中的LLC—PDU长度/类型字段的功能;6、学会观察并分析地址本中的MAC地址。
三实验环境四实验流程T/W 工尸I&J —-T | -r J ・ 7------ ----开始________ J 「再次验证 ____________________ __ Step2:je行ipconfiQ命令「i !理论复习Step3:^Jt LLC信息帆并发庞ITT _ 41I 可题?:J :Step5:编辑并发送帆序列N .• 结束图2.1-2|五实验原理在物理媒体上传输的数据难免受到各种不可靠因素的影响而产生差错,为了弥补物理层上的不足,为上层提供无差错的数据传输,就要能对数据进行检错和纠错。
数据链路的建立、拆除、对数据的检错,纠错是数据链路层的基本任务。
局域网(LAN)是在一个小的范围内,将分散的独立计算机系统互联起来,实现资源的共享和数据通信。
局域网的技术要素包括了体系结构和标准、传输媒体、拓扑结构、数据编码、媒体访问控制和逻辑链路控制等,其中主要的技术是传输媒体、拓扑结构和媒体访问控制方法。
局域网的主要的特点是:地理分布范围小、数据传输速率高、误码率低和协议简单等。
TCP/ IP网络协议分析网络协议分析实验报告(简洁)
广东警官学院《计算机网络》
实验报告
课程名称计算机网络原理
实验学期 2011 至 2012 学年第二学期
学生所在系部计算机系
年级 2010 专业班级计算机科学与技术3班
学生姓名陆长鹏学号 201007140315 任课教师
实验成绩
计算机系制
实验报告须知
1、学生上交实验报告时,必须为打印稿(A4纸)。
页面空间不够,可以顺延。
2、学生应该填写的内容包括:封面相关栏目、实验地点、时间、目的、设备环境、
内容、结果及分析等。
3、教师应该填写的内容包括:实验成绩、教师评价等。
4、教师根据本课程的《实验指导》中实验内容的要求,评定学生的综合性实验成
绩;要求在该课程期末考试前将实验报告交给任课教师。
综合性实验中,所涉及的程序,文档等在交实验报告前,拷贝给任课教师。
任课教师统一刻录成光盘,与该课程的期末考试成绩一同上交到系里存档。
5、未尽事宜,请参考该课程的实验大纲和教学大纲。
《计算机网络原理》课程综合性实验报告
开课实验室:网络工程实验室2012 年月日。
实验二 网络协议分析
实验二网络协议分析一、实验目的1.了解协议分析软件的功能和特点。
2.学会使用Iris进行网络数据包捕获。
3.学会使用ipconfig命令查看主机的IP地址。
4.学会使用Ping命令判断网络的连通性。
5.学会使用过滤有选择的捕获所需要的数据包。
6.学会基本的数据包分析。
7.学会使用ping的重要参数。
8.通过使用协议分析软件掌握ICMP(因特网控制报文协议)的工作过程。
二、实验环境小型局域网,运行Windows XP操作系统的PC机,协议分析软件Iris。
三、实验原理局域网,位于同一个物理网络,如果正确的配置两台主机的IP地址,即可使用ping 命令测试两台主机的连通性。
Ping 使用了IP 协议中的ICMP 协议,用于判断两台主机的连通性。
如果两台主机能互相Ping通则说明这两台主机的在物理层、数据链路层和网络层能正常通信。
网络协议分析软件又称为网络嗅探器,主要的作用是捕获所有流入和流出网卡的数据包,并对捕获的包进行已知协议的解析。
对于网络管理员来说,网络协议分析软件有助于了解网络通信情况,诊断网络通信故障。
对于网络初学者来说,网络协议分析软件有助于加深网络各种协议的理解,使网络协议的学习更直观。
常见的网络协议分析软件有Sniffer pro,Iris和Wireshark等,其中Sniffer pro适用于专业的网络管理员,其特点在于功能强大,专业性强。
Iris和Wireshark的特点是简单易用,适合网络学习者用于学习网络协议。
Wireshark属于开源免费软件,其功能的扩展性更好。
本实验使用Iris作为协议分析工具。
四、实验步骤1.观察实验室拓扑结构,检查相应设备是否连接好。
2.配置主机的IP 地址。
具体的配置方法是:选择开始菜单-设置-控制面板-网络连接。
打开网络连接对话框,如图所示:右键选择需要配置IP地址的网卡,选择属性,进入网卡的属性配置对话框。
如图所示:选择Internet协议(TCP/IP),点击属性按钮,进入IP地址配置对话框,如图所示:(此处已选择了自动获取)在IP地址编辑区输入IP地址和子网掩码,本实验不需要输入网关地址和DNS地址,点击确定,IP 地址配置完成。
实验二 数据链路层协议分析
实验二以太网链路层帧格式分析一实验目的1、分析EthernetV2标准规定的MAC层帧结构,了解IEEE802.3 标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。
2、掌握网络协议分析软件的基本使用方法。
3、掌握网络协议编辑软件的基本使用方法。
二实验内容1、学习网络协议编辑软件的各组成部分及其功能;2、学习网络协议分析软件的各组成部分及其功能;3、学会使用网络协议编辑软件编辑以太网数据包;4、理解 MAC 地址的作用;5、理解 MAC 首部中的 LLC—PDU 长度/类型字段的功能;6、学会观察并分析地址本中的 MAC 地址。
三实验环境四实验流程五实验原理在物理媒体上传输的数据难免受到各种不可靠因素的影响而产生差错,为了弥补物理层上的不足,为上层提供无差错的数据传输,就要能对数据进行检错和纠错。
数据链路的建立、拆除、对数据的检错,纠错是数据链路层的基本任务。
局域网(LAN)是在一个小的范围内,将分散的独立计算机系统互联起来,实现资源的共享和数据通信。
局域网的技术要素包括了体系结构和标准、传输媒体、拓扑结构、数据编码、媒体访问控制和逻辑链路控制等,其中主要的技术是传输媒体、拓扑结构和媒体访问控制方法。
局域网的主要的特点是:地理分布范围小、数据传输速率高、误码率低和协议简单等。
1、三个主要技术1) 传输媒体:双绞线、同轴电缆、光缆、无线。
2) 拓扑结构:总线型拓扑、星型拓扑和环型拓扑。
3) 媒体访问控制方法:载波监听多路访问/冲突检测(CSMA/CD)技术。
2、IEEE 802 标准的局域网参考模型IEEE 802 参考模型包括了 OSI/RM 最低两层(物理层和数据链路层)的功能,OSI/RM 的数据链路层功能,在局域网参考模型中被分成媒体访问控制MAC(Medium Access Control) 和逻辑链路控制LLC(Logical Link Control)两个子层。
由于局域网采用的媒体有多种,对应的媒体访问控制方法也有多种,为了使数据帧的传送独立于所采用的物理媒体和媒体访问控制方法,IEEE 802 标准特意把 LLC 独立出来形成单独子层,使 LLC 子层与媒体无关,仅让 MAC 子层依赖于物理媒体和媒体访问控制方法。
网络协议分析实验报告
网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。
二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。
三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。
在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。
3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。
可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。
1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。
在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。
当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。
2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。
在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。
通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。
服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。
3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。
在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。
协议分析实验
协议分析实验协议分析实验是网络安全领域中常用的一种攻击分析手段,通过对协议流量数据的分析,来了解网络中可能存在的安全隐患和攻击方式。
本实验旨在通过一个具体的例子,介绍协议分析的基本过程和方法。
实验名称:协议分析实验实验目的:通过对HTTP协议的分析,了解协议分析的基本原理和方法。
实验步骤:1. 实验环境搭建:搭建一个包含攻击者和受害者的网络环境,并安装Wireshark软件用于抓取网络流量数据。
2. 实施攻击:攻击者通过发送特定的HTTP请求来攻击受害者。
例如,攻击者可能发送一个包含恶意代码的HTTP请求,试图在受害者的系统中执行非法操作。
3. 抓取流量数据:在攻击发生过程中,使用Wireshark软件来抓取网络流量数据。
Wireshark可以捕获所有通过网络传输的数据,并以数据包的形式进行显示。
4. 分析网络流量:使用Wireshark对抓取的流量数据进行分析。
可以通过查看HTTP请求和响应的内容,了解攻击者的行为和受害者的反应。
5. 发现攻击:通过分析网络流量,可以发现攻击者发送的恶意请求和受害者的异常响应。
例如,可以发现攻击者发送的HTTP请求中包含特定的恶意代码,或者受害者的系统对该请求的响应异常。
6. 分析攻击方式:通过分析攻击者发送的HTTP请求,可以了解攻击者利用的具体攻击方式和漏洞。
例如,可以发现攻击者可能利用的是一个已知的漏洞或者是通过自己的恶意代码来进行攻击。
7. 攻击溯源:通过分析网络流量,可以追踪攻击者的IP地址和攻击来源。
可以通过查询IP地址归属地以及其他信息,来了解攻击者的身份和攻击来源。
8. 防护方案:根据分析的结果,制定相应的防护方案来避免类似的攻击再次发生。
例如,可以修复系统中的漏洞或者增强网络防护措施。
实验结果与分析:通过对流量数据的分析,我们可以发现攻击者发送的HTTP请求中包含特定的恶意代码,而受害者在收到该请求后出现了异常响应。
通过进一步分析,我们发现攻击者利用了一个已知的漏洞来进行攻击,并且攻击者的IP地址可以追溯到某个特定的地区。
协议分析实验报告
计算机网络课程实习一.实习目的通过计算机网络课程的学习,掌握了计算机网络的基础理论知识,为了对于计算机网络的理解更加深入。
理论与实践结合起来,实现更好的学习效果.把书本上的理论知识实践化,把枯燥的内容变得生动起来,加强我们的动手能力和独立分析问题的能力,而进行这个实习二.实习内容与及实习步骤2-1、捕获APR请求、应答数据包,分析其组成特征;要求:弄清楚ARP协议的作用,对LAN内、LAN之间,APR是如何工作的?APR缓冲的内容如何保存与其作用?请求与应答包的区别。
2-1-1.实验步骤运行Ehereal捉包软件选择”OPion”进入相关设置然后打开命令提示符窗口删除ARP缓存信息删除完成后就可以开始实验了2-1-2.实验结果当收到4条请求4条回复时就可以完成实验了,这时可以在软件中看到实验结果如下这里总共有10条数据,其中两条是ARP的,8条是ICMP的2-1-3.分析一下ARP的数据在实际的应用中,我们常会遇到这样的问题,已经知道了一个机器(主或者是路由器)的IP地址,需要找出其相应的物理地址,或反过来,已经知道了物理地址,需要找出相应的IP地址.地址解析协议ARP就是用来解决这样的问题的.1 对LAN内、arpIP为172.16.56.46的主机记为主机AIP为172.16.56.82的主机记为主机B方案:用” HOST+R”打开命令窗口,然后用ARP/A查看ARP缓存的信息,如果有的话,就用ARP/D命令把其删除,不然会影响实验的结果的.启动软件ethereal 软件,设置好相关参数后,按开始操作,然后在命令提示符窗口用PING命令去PING 172.16.56.82然后就可以看到以下的结果了.上面的截图第一条信息说明”我是172.16.56.46,硬件地址是00-10-5C-d0-9b,我想知道主机172.16.56.82的硬件地址,”在本局域网的所有主机上运行的ARP进程都会收到此ARP请求分组.第二条信息是相应主机对发出请求的主机进行回复,第二条信息,可以理解为”我是172.16.56.82,我的硬件地址是00:10:5C:d1:78:1e”,主机B在ARP 请求分组中见到自己的IP 地址,就向主机A发送ARP响应分组,并定入自己的硬件地址,其余的所有主机都不理睬这个ARP 请求分组,虽然ARP请求分组是广播发送的,但ARP响应分组是普通的单播,即从一个源地址发送到一个目的地址.主机A收到主机B的ARP响应分组后,就在其ARP高速缓存中写入主机B的IP 地址的映射.下面来详细看一下下面的详细信息先看第一条信息对应的下面的详细信息,这是请求ARP分组看到的情况看回上半部分信息.看上图可以知道,说明这是发了一个广播信息,其目的地址是所有主机,即使说所有主机都会收到运行的ARP进程都收到此ARP的请求分组.具体的含义如下Destination:broadcast(ff:ff:ff:ff:ff:ff)目的地址是一个广播地址下面的说明是,这是一个组播帧而且这不是一个默认的地址.说一下下部部分的信息吧这个表明了源物理地址是” 00:10:5C:d0:9b”说明了这是一个单播帧,这是一台主机发出的ARP请求分组.并且说明协议的类型为0806再看下面的图最顶一行说明这是一个地址解析协议的请求硬件类型:Ethernet(0*0001)协议类型:IP(0*80800)硬件长度为:6协议长度为4操作码是:请求的操作码0*0001发送方MAC地址是”00:10:5c:d1:78:1e发送方的IP地址:172.16.56.46接收方的MAC地址还不知道的接收方的IP地址是:172.56.46.82看出目的和源的信息刚好换过来,但现在源和目的的组播方式都是一个单播帧. 目的下面还说明了其协议的类型是一个ARP协议,其他的没有什么分别.看第一行可以看得出这是一个响应的信息,下面的信息几乎与第一条没有什么区别,操作码是 reply(0*0002)说明这是一个响应的信息.只是发送方和接收方互换了一下,还有现在显示了两台主机的物理地址和相应的IP地址,而第一条的详细信息中没有172.16.56.82的物理地址.通过这一过程通过以上的过程,就可以达到A主机的目的了,就可以查找到B主机的相应的物理地址了,两台主机之间就可以互相过行访问了.但是有一个问题.ARP是解决同一个局域网上的主机或路由的IP地址的映射问题.如果所要找的主机和源主机不在同一个局域网上.比如我和百度通信,我要不要知道百度的主机的物理地址呢?答案让下面的示例来解答.可以看得出回应的主机IP并不是百度的IP,百度的IP百度的IP是123.125.114.144.而是这个局域网内的路由器的IP地址.是这个局域网的网络地址.此就说明了如果主机不是在同一个VLN的话,我的主机就无法解析出百度的硬件地址,我的主机首先发送给百度的IP数据报首先需要通过与我的主机连接在同一个局域网上的路由器来转发,因为我的主机这时需要把路由器的IP地址IP3解析为硬件地址HA3,以便把IP数据报传送给路由器,以后,R1从转发表找出下一跳路由器,同时使用ARP解析出下一跳的硬件地址HA5,于是IP数据报按照硬件地址GA5转发到我网内的那个路由器.我网内的路由器在转发这个IP数据报时用类似的方法解析出百度主机的硬件地址HA2,使IP数据报最终交付给百度的主机.所以这面的结果表明对LAN内、LAN之间,APR是如何工作的.2-1-4.实验的思考与回答APR缓冲的内容如何保存与其作用?当主机A向主机B发送数据报时,很可能以后不久主机B还要向A发送数据报,因而主机B也可能要向A发送ARP请求分组,为减少网络上的通信量,主机A 在发送其ARP请求分组时,就把自己的IP地址到硬件地址的映射写入ARP请求分组中,就把主机A的这一地址映射写入主机B自己的ARP高速缓存中.以后主机B 向A发送数据报时就很方便了.如果不使用ARP缓存,那么任何一个主机只要进行一次通信,就必在网络上用广播的方式发送ARP请求分组,就就使网络上的通信量大大增加,ARP把得到的地址映射保存在高速缓存中找到所需的硬件地址而不必再用广播方式发送ARP 请求分组了.如何分别发送方和接收方呢?方法1从箭头指向的地方可以看得出IP为172.16.56.46的主机是发送方方法2方法32-2.ICMP 的解说要求:弄清楚ICMP 数据包的分类、作用, 捕捉Ping 命令数据包,如何构成ICMP 协议包,请示与应答包的区别,怎样传输的。
《网络协议分析》实验
实验报告项目名称:网络协议分析仪的应用课程名称:计算机网络B班级:科04-2姓名:成文溪学号: 041504教师:张晓明信息工程学院计算机系实验一网络协议分析仪的应用1.实验目的z了解协议分析仪的使用方法和基本特点,掌握使用协议分析仪分析协议的方法。
z了解Ping命令的工作过程;z了解FTP协议的工作过程。
2.实验前的准备z熟悉Ping命令,FTP协议;z了解协议分析仪的功能和工作原理;z了解Ethereal分析仪的使用方法;z阅读本实验的阅读文献;3.实验内容z学习捕获选项的设置和使用。
z使用Ethereal分析仪捕获一段Ping命令的数据流,并分析其工作过程。
z登录ftp://,并下载三个大小不同的文件(小于1KB、1KB—1MB、1MB以上),使用Ethereal分析仪分析其工作过程。
z设置显示过滤器,以显示所选部分的捕获数据。
z保存捕获的数据,分别是TEXT文件和XML文件。
4.实验要求z完成上述实验内容;z记录捕获的关键数据,并分析协议工作过程。
z上交实验报告和保存的实验数据。
5.阅读文献z Ethereal分析仪网站. z张基温. 计算机网络实验与实践教程. 北京:清华大学出版社,2005.11.z福禄克公司关于协议分析(测试)仪的网站. /z Kenneth D. Reed 著,孙坦等译. 协议分析[M]. 北京:电子工业出版社,2002.z谢鲲,张大方. 共享网段网络协议分析系统设计与实现[J]. 计算机工程与科学,2002.24(2).1.ping命令在一般情况下还可以通过ping对方让对方返回给你的TTL值大小,粗略的判断目标主机的系统类型是Windows系列还是UNIX/Linux系列,一般情况下Windows系列的系统返回的TTL值在100-130之间,而UNIX/Linux系列的系统返回的TTL值在240-255之间,当然TTL的值在对方的主机里是可以修改的,ping命令用于确定能否与其他主机交换数据包,通过返回信息判断tcp/ip参数是否设置正确以及能否正常运行。
实验二网络协议分析
实验二:网络协议分析一、实验目的和要求1.熟悉网络监听软件Sniffer,对截获的数据帧进行分析,验证EthernetV2标准的MAC层的帧结构2.分析ARP协议报文首部格式,分析在同一网段和不同网段间的解析过程3.分析IPv4的报文结构,给出每一个字段的值4.掌握常用ICMP报文格式及相应方式和作用5.掌握Tracert命令跟踪路由技术6.掌握TCP连接的建立和释放过程二、实验原理数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。
帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。
接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。
就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
“包”(Packet)是TCP/IP协议通信传输中的数据单位,一般也称“数据包”。
有人说,局域网中传输的不是“帧”(Frame)吗?没错,但是TCP/IP协议是工作在OSI模型第三层(网络层)、第四层(传输层)上的,而帧是工作在第二层(数据链路层)。
上一层的内容由下一层的内容来传输,所以在局域网中,“包”是包含在“帧”里的。
链路层数据帧分析实验步骤:1、【开始】>【Sniffer软件】>打开“当前设置窗口”>选中网络适配器>确定2.Sniffer >Monitor >Define Filter>在Address选项卡下的Address下拉选择IP>Station1中填入本机IP,Station2中输入Any>选取Capture>Start菜单项,等待截取报文3. 【开始】>“cmd”>弹出“命令提示符”窗口>键入“ping 192.168.0.254”>选择Sniffer的“capture ”>stop and display>显示截获的数据报文结果>选择“Decode”选项卡查看报文解码其中192.168.0.254表示同网段的计算机IP地址4、下图是Sniffer捕获的报文解码,在数据链路层(DLC)和源MAC地址后紧跟着0800,代表该帧数据部分封装的是IP报文,由于0800大于05FF,所以它是EthernetV2帧。
协议分析实习报告
摘要:本文以协议分析实习为主题,通过对实习过程中的具体工作内容、遇到的问题以及所学知识的总结,展示了实习期间的工作成果和收获。
一、前言为了提高自己的专业素养,我选择在一家律师事务所进行协议分析实习。
实习期间,我主要负责协助律师进行合同、协议的审核、修改以及风险控制等工作。
以下是我对实习期间的具体情况进行的总结。
二、实习内容1. 协议审核:在实习期间,我参与了多份合同的审核工作。
主要内容包括审查合同条款的合法性、合规性,以及是否存在潜在的法律风险。
2. 协议修改:针对合同中存在的问题,我协助律师对合同进行修改,确保合同的合法性和有效性。
3. 风险控制:在合同签订前,我对合同内容进行风险评估,为律师提供风险控制建议。
4. 文件整理:负责合同、协议等相关文件的整理、归档工作。
三、遇到的问题及解决方法1. 专业术语理解困难:在实习过程中,我遇到了一些专业术语理解困难的问题。
为了解决这个问题,我主动查阅相关法律法规、合同范本,并向律师请教,逐步提高了自己的专业素养。
2. 审核效率问题:在审核合同过程中,我发现自己的审核效率较低。
为了提高效率,我学会了运用思维导图、合同审查工具等辅助手段,使审核工作更加高效。
四、实习收获1. 理论与实践相结合:通过实习,我将所学的理论知识运用到实际工作中,提高了自己的实践能力。
2. 专业素养提升:在实习过程中,我掌握了合同、协议的审核、修改以及风险控制等方面的知识,提高了自己的专业素养。
3. 团队协作能力:在实习期间,我学会了与律师、同事进行有效沟通,提高了自己的团队协作能力。
五、总结通过这次协议分析实习,我深刻认识到理论与实践相结合的重要性。
在今后的学习和工作中,我将继续努力,提高自己的专业素养,为我国法律事业贡献自己的力量。
同时,我也将珍惜这次实习经历,将其作为自己职业生涯的宝贵财富。
协议分析报告
协议分析报告一、引言协议是计算机网络中通信双方之间必要的规则和约定。
协议分析是对网络中的协议进行详细的研究和评估。
本文将对某个具体的协议进行分析,并给出相应的报告。
本文旨在通过逐步的思考,帮助读者理解协议分析的过程和方法。
二、协议介绍在开始分析之前,我们先对待分析的协议进行简要介绍。
该协议是一种应用层协议,用于在客户端和服务器之间进行数据传输。
它基于TCP/IP协议栈,具有可靠性和高效性。
三、协议分析步骤1.首先,我们需要收集协议的相关信息。
包括协议的名称、版本号、作者、出版日期等。
这些信息可以帮助我们对协议的来源和可信度进行评估。
2.接下来,我们需要对协议的工作原理进行分析。
我们可以通过查阅官方文档或相关资料来了解协议的设计理念、数据流程和消息格式等。
这一步骤可以帮助我们理解协议的基本功能和通信方式。
3.在了解了协议的基本原理后,我们需要对协议进行深入的功能分析。
我们可以通过抓包工具获取协议的数据包,并对数据包进行解析和分析。
这一步骤可以帮助我们了解协议的具体功能和性能。
4.在功能分析的基础上,我们可以对协议进行安全性评估。
我们可以通过模拟攻击或漏洞扫描等方式来测试协议的安全性。
这一步骤可以帮助我们发现协议可能存在的安全漏洞,并提出相应的改进建议。
5.最后,我们需要对协议进行性能评估。
我们可以通过模拟大规模数据传输或网络拥塞等场景来测试协议在不同环境下的性能表现。
这一步骤可以帮助我们评估协议的稳定性和可靠性。
四、报告总结通过对协议的逐步分析,我们对该协议的设计原理、功能、安全性和性能进行了全面评估。
总体来说,该协议具有较好的可靠性和高效性,在传输大量数据时表现出色。
然而,在安全性方面还存在一些潜在的风险,建议在实际应用中加强相应的安全措施。
协议分析是确保网络通信正常运行和安全的重要工作。
通过对协议的详细分析,我们可以发现潜在的问题并提出改进建议,从而提高网络通信的可靠性和安全性。
希望本文对读者理解协议分析的过程和方法有所帮助。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一IP协议分析
实验目的:
分析IP数据包的格式,对IP协议进行分析。
实验类型:验证
实验学时:3学时
实验内容及方法:
使用Ethereal对IP协议数据包文件进行分析。
实验仪器设备:计算机、Ethereal软件。
实验步骤:
1.分析截获的IP数据包。
运行Ethereal进行报文截获,分析截获的IP数据包。
IP数据包各字段分别是:
2.浏览和分析IP流量
P107回答问题:
1)、根据Packet#3回答相关问题:
a.此IP数据包使用类型:Ethernet Ⅱ
b.此IP首部长度:20字节
c.此数据包剩余的寿命:20
d.在首部后面跟随了多少数据:44
e.必要时此数据包是否能够分段:不能分段
f.跟随在IP首部后的协议:TCP协议
g. TOS:默认,全部置0
2)、根据Packet#20回答相关问题:
a.此IP数据包使用类型:Ethernet Ⅱ
b.此IP首部长度:20字节
c.此数据包剩余的寿命:128
d.在首部后面跟随了多少数据:343
e.必要时此数据包是否能够分段:可以分段
f.跟随在IP首部后的协议:TCP协议
g.此数据包是来自FTP客户端还是服务器:服务器
3.识别ARP流量模式描绘的连接性问题
详见教材的项目3-6。
1)、打开跟踪文件problem 1.pkt,回答相关问题:
a.FTP主机是否能在网络上通信:能通信
b.主机10.1.0.1是否能成功地FTP到另一目的机器:能FTP到另一目的机器
2)、查看Packet#38到#41,主机10.1.0.1不能讲文件传输到10.2.23.11的原因:
A.可能目的主机未打开
b.可能网卡坏了
c.可能它们不在同一个网络,而广播局限于一个局域网。
(可能掩码设置错误,导致10.1.0.1广播出错)
4.考察分段IP数据包
详见教材的项目3-7.
打开跟踪文件fragments.pkt,根据Packet#3回答相关问题:
A.此数据包能够放在Ethernet首部后面的最大数据量是:1500+12=1512字节
b.此集合中的所有分段都是否使用的相同标识字段值:是,都使用0
c.第一个分段集合中的每一个被分段数据包的分段偏移值是:1480
d.当最后一个数据包被重组时,IP首部后面的数据部分都多大:1480*3+1168=5608字节。