网络安全实验报告1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全实验报告——使用Wireshark捕获数据帧和IP数据包
使用Wireshark捕获数据帧和IP数据包
实验目的:
1.通过使用wireshark抓包软件掌握其使用方法
2.通过对捕获的数据包进行分析,了解并掌握数据帧和IP包的封装格式
数据帧和数据包分析
如下图所示,你看到了很多捕获的数据。

第一列是捕获数据的编号;
第二列是捕获数据的相对时间,从开始捕获算为0.000秒;
第三列是源地址,第四列是目的地址;
第五列是数据包的信息。

(1)选中第一个数据帧,然后从整体上看看你的Wireshark的窗口,主要被分成三部分。

上面部分是所有数据帧的列表;中间部分是数据帧的描述信息;下面部分是帧里面的数据。

对ARP协议的分析
帧的编号:5(捕获时的编号)
帧的大小:42字节
帧被捕获的日期和时间:APR 7,2013 21:47:11 帧距离前一个帧的捕获时间差:0.274186000秒帧距离第一个帧的捕获时间差:1.083265000秒帧装载的协议:ARP
目的地址(Destination):f4:ec:38:61:17:f8(这是个MAC地址,现在你要知道了,这个MAC地址是一个广播地址,就是局域网中的所有计算机都会接收这个数据帧)
源地址(Source):00:30:61:b7:7d:b9(00:30:61:b7:7d:b9)
帧中封装的协议类型:0x0806,这个就是ARP协议的类型编号。

Trailer:是协议中填充的数据,为了保证帧最少有64字节。

抓取的HTTP协议包
实验总结
这次试验主要是用Wireshark捕获数据帧和IP数据包,软件
的使用也是很简单的,只是需要通过计算机来进行一些ARP、FTP、HTTP等协议的传输就可以通过这个软件来将这些数据包抓取。

主要的困难是对这些数据帧和数据包的分析,包括它们的基本信息和数据表示的意义,在分析之前我也学习了以太网中数据帧的格式,这对于下面的分析至关重要。

在分析的过程中遇到的很多问题,在老师的实验指导书上基本上都可以找到答案。

试验后我了解到Wireshark协议分析软件的作用。

比如互相ping, Wireshark 软件可以捕获到发送的数据包,从而获取IP地址,MAC地址和其他的详细信息。

第一次在实验室做这个实验没有保存数据,所以在宿舍重做了一遍。

相关文档
最新文档