网络协议分析软件的使用实验报告
实验二 网络抓包及协议分析软件使用说明

实验二网络抓包及合同分析软件使用阐明⏹目的及意义:运用网络合同分析工具Ethereal截获网络中传送的数据包,通过观测分析,从而理解和结识(理解)合同的运营机制。
⏹下载与安装:在Windows下安装Ethereal,可从下载安装软件,然后执行安装。
Ethereal 在0.10.12版本后都内置了Winpcap,如没内置的Winpcap,可先安装Winpcap。
有关Winpcap的具体信息可参照。
一.实验目的:1.理解抓包与合同分析软件的简朴使用措施。
2.理解并验证网络上数据包的基本构造。
二.实验环境1.硬件:PC、配备网卡,局域网环境。
2.软件:Windows 或者XP操作系统、winpcap、analyzer。
三.实验内容运用Ethereal软件抓取网络上的数据包,并作相应分析。
四.实验范例(1)安装Etheral的安装非常简朴,只要按照提示安装即可。
(2)运营双击桌面的Ethereal,显示“The Ethereal Network Analyzer”的主界面,菜单的功能是:(3)设立规则这里有两种方式可以设立规则:●使用interface1)选择Capture—>interfaces,将显示该主机的所有网络接口和所有流经的数据包,单击“Capture”按钮,及执行捕获。
2)如果要修改捕获过程中的参数,可以单击该接口相应的“Prepare”按钮。
在捕获选项对话框中,可以进一步设立捕获条件:●Interface——拟定所选择的网络接口●Limit each packet to N bytes——指定所捕获包的字节数。
选择该项是为了节省空间,只捕获包头,在包头中已经拥有要分析的信息。
●Capture packet in promiscuous mode——设立成混杂模式。
在该模式下,可以记录所有的分组,涉及目的地址非本机的分组。
●Capture Filter——指定过滤规则有关过滤规则请查阅如下使用Filter方式中的内容。
实验一 协议分析软件使用及数据链路层协议分析

实验一协议分析软件使用及数据链路层协议分析一、实验目的TCP/IP 协议栈分为四层,从下往上依次为网络接口层、网际层、传输层和应用层,而网络接口层没有专门的协议,而是使用连接在 Internet 网上的各通信子网本身所固有的协议。
如以太网(Ethernet)的802.3 协议、令牌环网(TokenRing)的802.5 协议、分组交换网的X.25 协议等。
目前Ethernet 网得到了广泛的应用,它几乎成为局域网代名词。
因此,对以太网链路层的帧格式和802.1Q 帧格式进行分析验证,使学生初步了解TCP/IP链路层的主要协议以及这些协议的主要用途和帧结构。
(1)掌握协议分析软件sniffer的使用;(2)熟悉以太网链路层帧格式构成;二、实验要求(1)能进行简单网络设备配置并组网;(2)能运用sniffer工具进行以太网链路层帧格式协议分析。
三、实验原理以太网简介IEEE 802 参考模型把数据链路层分为逻辑链路控制子层(LLC,Logical Link Control)和介质访问控制子层(MAC,Media Access Control)。
与各种传输介质有关的控制问题都放在MAC 层中,而与传输介质无关的问题都放在LLC 层。
因此,局域网对LLC 子层是透明的,只有具体到MAC 子层才能发现所连接的是什么标准的局域网。
IEEE 802.3 是一种基带总线局域网,最初是由美国施乐(Xerox )于1975 年研制成功的,并以曾经在历史上表示传播电磁波的以太(Ether)来命名。
1981 年,施乐公司、数字设备公司(Digital)和英特尔(Intel)联合提出了以太网的规约。
1982 年修改为第二版,即DIX Ethernet V2,成为世界上第一个局域网产品的规范。
这个标准后来成为IEEE 802.3 标准的基础。
在 802.3 中使用1 坚持的CSMA/CD(Carrier Sense Multiple Access with Collision Detection )协议。
《网络协议分析》实验报告(精华优质版)

10 0.5.100/24- E3/0:10 1 1.1Z24* 10.1 ] 10/24^ 題:10.1.1.1*' "区域 * E 討0:10 1 3.1/24^ SO/lt 10 1 1工]加+ / SQ/1.10.2.26.2^0* 区域 春 SQ/D : 10.1.13.2/30,' 円 10 2.6.30^ 10.2.6.1^ ^0rl0 2 26.1fl0t> so/] 172.1624.1/3 a 10 1.3.10^4-- 0S : 10 1 3.2 PC3< Gw: 10.3.2 1* D E3/0:1Q.2.Z.l^- S0/0:172.16. 24 2/3 172.16.4 3 3724r 予 Gw 172.16.4.1- .1- 、/■E3/0:172 16.4.1/24*在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议,《网络协议分析》实验报告 姓 名 系 另U 计算机系 实验地点 E1A406 学 号 年级、班 实验时间 2011年 11月 30日 实验项目 实验十 -OSPF 路由重分布及路由汇总分析实验 实验目的: 掌握OSPF 的OSPF 与RIP 间的路由重分布的配置方法及 RIP 路由信息在 OSPF 区域中的LSA 的类型与泛洪特点;掌握区域间路由汇总及外部路由汇总后 LSA 分发的特点。
二、实验环境 dynamips ,windows 平台, PC 机 三、实验内容及步骤: 配置OSPF 和RIP ,使其能全网通信,并跟踪路由重分布的重新分发过程与特点。
50 1Q/23 10.0.50.1^ PC7^ E3/1.10.0.5 0.1/24, 十一一 0/11Q 0 56.1^0^ \ 区域 g S0/0<l 0.0.5 6.2/50*' PCI-1 10.2 2.100/24^使得PC1、PC2相互之间可以连通。
网络原理app协议分析实验报告(2)

网络原理app协议分析实验报告篇一:IP协议分析实验报告广东第二师范学院计算机科学系实验报告计算机网络实验报告实验名称: IP协议分析实验分组号:实验人:郑微微班级:12计算机科学系本四B班学号:实验指导教师:阮锦新实验场地:网络实验室706实验时间:XX年11月 17号成绩:一、实验目的1、掌握IP协议分析的方法2、掌握TCP/IP体系结构3、加深网络层协议的理解4、学会使用网络分析工具二、实验要求1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件2、了解网络分析工具软件的常见功能与常见操作3、每位学生必须独立完成所有实验环节三、实验环境1、操作系统:Windows XP/Windows 7/Windows XX2、已安装网络分析工具软件3、PC机能访问互联网四、实验内容及原理1、实验内容(1)IP头的结构(2)IP报文分析2、实验原理网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。
在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。
任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。
IP报文由报头和数据两部分组成,如图1所示:图1 IP报文格式五、需求分析IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。
在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。
六、实验步骤1、打开网络分析工具软件2、抓取浏览器数据包(1)启动网络分析工具软件,设置抓包过滤条件。
(2)启动浏览器,在地址栏输入要访问的IP地址。
网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
TCP/ IP网络协议分析网络协议分析实验报告(简洁)

广东警官学院《计算机网络》
实验报告
课程名称计算机网络原理
实验学期 2011 至 2012 学年第二学期
学生所在系部计算机系
年级 2010 专业班级计算机科学与技术3班
学生姓名陆长鹏学号 201007140315 任课教师
实验成绩
计算机系制
实验报告须知
1、学生上交实验报告时,必须为打印稿(A4纸)。
页面空间不够,可以顺延。
2、学生应该填写的内容包括:封面相关栏目、实验地点、时间、目的、设备环境、
内容、结果及分析等。
3、教师应该填写的内容包括:实验成绩、教师评价等。
4、教师根据本课程的《实验指导》中实验内容的要求,评定学生的综合性实验成
绩;要求在该课程期末考试前将实验报告交给任课教师。
综合性实验中,所涉及的程序,文档等在交实验报告前,拷贝给任课教师。
任课教师统一刻录成光盘,与该课程的期末考试成绩一同上交到系里存档。
5、未尽事宜,请参考该课程的实验大纲和教学大纲。
《计算机网络原理》课程综合性实验报告
开课实验室:网络工程实验室2012 年月日。
网络原理APP协议分析实验报告

网络原理APP协议分析实验报告篇一:网络原理实验报告网络报文分析洛阳理工学院实验报告篇二:网络协议实验报告实验一以太网链路层帧格式分析一.实验目的分析 MAC层帧结构二.实验内容及步骤步骤一:运行ipconfig命令在Windows的命令提示符界面中输入命令:ipconfig /all,会显示本机的网络信息:步骤二:编辑LLC信息帧并发送1、打开协议数据发生器,在工具栏选择“添加”,会弹出“网络包模版”的对话框,在“选择生成的网络包”下拉列表中选择“LLC协议模版”,建立一个LLC帧。
2、在“网络包模版”对话框中点击“确定”按钮后,会出现新建立的数据帧,此时在协议数据发生器的各部分会显示出该帧的信息。
3、编辑LLC帧。
4、点击工具栏或菜单栏中的“发送”,在弹出的“发送数据包”对话框上选中“循环发送”,填入发送次数,选择“开始”按钮,即可按照预定的数目发送该帧。
在本例中,选择发送10次。
5、在主机B的网络协议分析仪一端,点击工具栏内的“开始”按钮,对数据帧进行捕获,按“结束”按钮停止捕获。
捕获到的数据帧会显示在页面中,可以选择两种视图对捕获到的数据帧进行分析,会话视图和协议视图,可以清楚的看到捕获数据包的分类统计结果。
步骤三:编辑LLC监控帧和无编号帧,并发送和捕获步骤四:保存捕获的数据帧步骤五:捕获数据帧并分析1、启动网络协议分析仪在网络内进行捕获,获得若干以太网帧。
2、对其中的5-10个帧的以太网首部进行观察和分析,分析的内容为:源物理地址、目的物理地址、上层协议类型。
捕获到的数据报报文如下:对所抓的数据帧进行分析:①MAC header:目的物理地址:00:D0:F8:BC:E7:08 源物理地址:00:13:D3:51:44:DD 类型:0800表示IP协议②IP header:IP协议报文格式如下:版本:4表示IPv4首部长度:5表示5×4=20个字节。
服务类型:00表示正常处理该数据报。
使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。
3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。
4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。
网络协议分析仪Ethereal实验报告

1实验名称网络协议分析仪Ethereal2实验目的1.学会正确安装和配置网络协议Ethereal软件。
2.能够使用Ethereal分析各种网络协议,加深对协议格式、协议层次和协议交互过程的理解。
3实验环境1.运行Windows 2002/2003 Server/XP操作系统的PC机一台。
2.每台PC机具有以太网卡一块,通过双铰线与局域网相连。
4实验记录图1 Ethereal系统主界面图2 俘获分组配置界面图3 协议分析界面5实验结果分析1.对第12号帧进行分析。
从图中的信息可见,该帧传输时间为俘获后的2.34500500秒,从源(IP 地址为202.101.100.1,MAC地址是00:0f:e2:6d:7b:bf)传输到目的地(对应的IP地址是202.101.100.2,MAC地址是00:00:00:00:00:00)。
2.Ethereal的主窗口的介绍。
它的主窗口显示了3个视图。
如图4所示。
图4 视图界面顶部视图包括网络分组的简要情况列表,用户能够滚动列表并进行选择。
在默认情况下,在该窗口的各栏目中分别显示了每个分组的分组序号、分组时间戳、源和目的地址、协议和描述项。
通过编辑参数选择(Preferences )可以改变这些项组合。
为使这些变化起作用,你需要保存“Preferences ”后退出Ethereal ,然后再启动。
如果点击一栏的标题,显示奖按该栏排序;在此点击标题将按照该栏反向排序。
该分析协议尽可能多地反映出协议栈的信息。
鼠标右键能用于弹出操作菜单,鼠标中键能用于标记分组。
中间视图包括当前选定的分组协议树。
该树根据上述栈定义协议首部字段,显示它们的值。
鼠标右键能用于弹出操作菜单。
底部视图时一个十六进制区,显示了当该分组在线路上传输时分组的情况。
在协议树种选择一个字段将在该区域亮选对应的字节。
鼠标右键能用于弹出操作菜单。
实验二 网络协议分析

实验二网络协议分析一、实验目的1.了解协议分析软件的功能和特点。
2.学会使用Iris进行网络数据包捕获。
3.学会使用ipconfig命令查看主机的IP地址。
4.学会使用Ping命令判断网络的连通性。
5.学会使用过滤有选择的捕获所需要的数据包。
6.学会基本的数据包分析。
7.学会使用ping的重要参数。
8.通过使用协议分析软件掌握ICMP(因特网控制报文协议)的工作过程。
二、实验环境小型局域网,运行Windows XP操作系统的PC机,协议分析软件Iris。
三、实验原理局域网,位于同一个物理网络,如果正确的配置两台主机的IP地址,即可使用ping 命令测试两台主机的连通性。
Ping 使用了IP 协议中的ICMP 协议,用于判断两台主机的连通性。
如果两台主机能互相Ping通则说明这两台主机的在物理层、数据链路层和网络层能正常通信。
网络协议分析软件又称为网络嗅探器,主要的作用是捕获所有流入和流出网卡的数据包,并对捕获的包进行已知协议的解析。
对于网络管理员来说,网络协议分析软件有助于了解网络通信情况,诊断网络通信故障。
对于网络初学者来说,网络协议分析软件有助于加深网络各种协议的理解,使网络协议的学习更直观。
常见的网络协议分析软件有Sniffer pro,Iris和Wireshark等,其中Sniffer pro适用于专业的网络管理员,其特点在于功能强大,专业性强。
Iris和Wireshark的特点是简单易用,适合网络学习者用于学习网络协议。
Wireshark属于开源免费软件,其功能的扩展性更好。
本实验使用Iris作为协议分析工具。
四、实验步骤1.观察实验室拓扑结构,检查相应设备是否连接好。
2.配置主机的IP 地址。
具体的配置方法是:选择开始菜单-设置-控制面板-网络连接。
打开网络连接对话框,如图所示:右键选择需要配置IP地址的网卡,选择属性,进入网卡的属性配置对话框。
如图所示:选择Internet协议(TCP/IP),点击属性按钮,进入IP地址配置对话框,如图所示:(此处已选择了自动获取)在IP地址编辑区输入IP地址和子网掩码,本实验不需要输入网关地址和DNS地址,点击确定,IP 地址配置完成。
网络协议分析软件Ethreal实验报告

小结:通过这次实验我学会使用Ethereal分析各种网络协议,加深对协议格式、协议层次和协议交互过程的理解,回顾了各种协议的概念。
指导教师评语及成绩
评语:
成绩:指导教师签名:
批阅日期:
【实验中问题】
共享软件是以“先使用后付费”的方式销售的享有版权的软件。根据共享软件作者的授权,用户可以从各种渠道免费得到它的拷贝,也可以自由传播它。用户总是可以先使用或试用共享软件,认为满意后再向作者付费;如果你认为它不值得你花钱买,可以停止使用。共享软件可以直接从互联网下载到你的桌面上;它是由开发与人(有兴趣使用它或辱骂它)共享的程序的人开发的。而且,和商业软件一样,共享软件受版权法保护。所以它是有权限的。
b)从因特网上查找“共享软件”的含义。共享软件的使用是否没有任何限制?
【实验结果】
UDP包:
顶部视图:
中间视图:
底部视图:
从中间视图可见该帧的详细信息:
第一栏,显示帧信息。到达时间为08年11月1号的09:49:49.277353000;相对前一个包的时间延迟是0.074924000秒;传输时间为俘获后的184.75853000秒;帧号为2276;包长度位82个字节;捕获到的长度是82字节。
ARP包:
顶部试图:
中间视图:
底部视图:
从中间视图可见该帧的详细信息:
第一栏,显示帧信息。到达时间为08年11月1号的09:48:31.699644000;相对前一个包的时间延迟是0.000196000秒;传输时间为俘获后的107.180821000秒;帧号为325;包长度位60个字节;捕获到的长度是60字节。
TCP包:
顶部视图:
中间视图:
底部视图:
试验三协议分析软件的使用

实验三协议分析软件的使用一、实验项目名称:协议分析软件的使用 (实验编号:05210103)二、实验目的:通过协议分析软件,对捕捉到的数据报文进行分析,巩固和加深理解网络分层体系结构和 TCP/IP 体系中各种协议的数据单元格式。
三、实验仪器和材料工具:pc 机器,以太网交换机,Iris 协议分析软件原理概述:四、网络分层体系,TCP/IP 协议体系。
五.实验内容步骤主要步骤:1.配置主机的 IP 地址并测试是否连通2.配置 Iris 协议分析软件,用它捕捉数据包,并观察分析结果。
(1)分析 ARP 数据报文(2)分析 IP 数据报文(3)分析 ftp 报文注意:IP 地址一定写成你自己作实验所配置的,包括报文分析过程中涉及的 IP 地址详细内容:TCP/IP 协议是网络的基础,是 Internet 的语言,可以说没有 TCP/IP 协议就没有互联网的今天。
如果想在网络上有更多的发展,必须要把 TCP/IP 协议搞的非常明白。
学习过 TCP/IP 协议的人多有一种感觉,很抽象,没有什么数据实例,看完不久就忘了。
这次实验介绍一种直观的学习方法,利用协议分析工具学习 TCP/IP,在学习的过程中能直观的看到数据的具体传输过程。
为了更容易理解,本次实验搭建一个最简单的网络环境,不包含子网。
(二)试验环境1、网络环境如图 1 所示为了表述方便,下文中 208 号机即指地址为 192.168.113.208 的计算机,1 号机指地址为192.168.113.1 的计算机。
2、操作系统两台机器都为 Windows 2000 ,1 号机机器作为服务器,安装 FTP 服务3、协议分析工具Windows 环境下常用的工具有:Sniffer Pro、Natxray、Iris 以及 windows 2000 自带的网络监视器等。
本文选用 Iris 作为协议分析工具。
在客户机 208 号机安装 IRIS 软件。
(三)、测试过程1、测试例子:将 1 号机计算机中的一个文件通过 FTP 下载到 208 号机中。
协议分析实验报告

协议分析实验报告篇一:实验七、UDP 协议分析实验报告实验七、UDP 协议分析实验报告序号:姓名:学号:成绩1.实验目的:分析UDP协议报文格式.2.实验环境:局域网环境,或者是联网的单机。
3.实验步骤:(1)启动ethereal软件,开始报文捕获。
(2)捕获UDP的数据包(3)停止捕获报文。
4.实验分析,回答下列问题(1)请说明你是如何获得UDP的捕获文件,并附上捕获的截图。
答:①启动Etherel协议分析软件,并开始抓包。
②启动某个基于udp的应用程序,例如连接某个FTP站点,或通过浏览器访问某个网页。
③等出现浏览的网页后停止数据包的捕获。
④出现协议分析界面,将filter 一栏填入udp,则只显示udP协议信息信息。
(2)通过捕获的数据包分析UDP的报文结构,将UDP协议树中各名字字段,字段长度,(3)通过和实验六的结果比较,UDP报文和TCP报文结构有何区别?答:UDP报文由源端口号、目的端口号、长度、检验和、应用数据报文五个部分组成。
而TCP报文结构除此之外还有1)32比特的序号字段(2)32比特的确认号字段(3)16比特的接收窗口字段,用于流量控制(4)4比特的首部长度字段(5)可选与变长字段,用于发送方与接收方协商最大报文段长度(6)比特的标志字段,用于对已被成功接收报文段的确认。
(4)通过实验六和实验七,分析TCP协议和UDP协议的不同之处。
答:TCP协议是可靠的传输协议,具有流控制和拥塞控制,能够防止数据的丢失,还有确认重发机制保证数据的到达,应用于不允许数据丢失但对带宽无严格要求的服务。
UDP协议是不可靠的传输协议,无流控制和拥塞控制,是尽力服务机制,可最大程度的利用带宽,传输速率较快,应用于对带宽有严格要求但可以容忍数据丢失的服务。
篇二:实验三 IP协议分析实验实验报告班级: 0906401姓名:吴朋发学号:3 6 实验日期:评分:_____________1. 实验名称IP协议分析实验 2. 实验学时2学时 3. 实验类型设计型 4. 实验目的1、分析IP基本IP报头结构,给出每一个字段的值及其含义,加深对IP V4协议理解。
Ethereal网络协议分析器的使用,实验报告

工业计算机网络实验报告
实验5:Ethereal 网络协议分析器的使用
一、实验目的:
1、了解协议分析器安装;
2、熟悉并掌握Ethereal的使用方法和基本操作;
3、掌握协议分析器分析协议的方法。
二、实验环境
与因特网连接的计算机网络系统;主机操作系统为Windows2000或Windows XP;Ethereal等
三、实验内容:
1、Ethereal的安装
安装ethereal需要先安装winpcap,安装过程如下:选择默认安装,安装完成后如下:
Ethereal安装完成如下图所示:
2、按附录文档学习和使用Ethereal 没有设置过滤规则时的运行界面
刚开始设置网卡信息,选择capture->options,选择默认设置即可,如下图:结果如下:
3、自己扑获网络活动,并形成一个数据文件,查看其特点。
例如捕获一个TCP数据包,查看其首部信息。
捕获进出192.168.7.10(本机ip)并且为qq发送接收的数据包,filter为:
Host 192.168.7.10 and udp
截图如下:
四、实验总结
通过本次试验对Ethereal有了一个大概的了解,网络分析对于某些方面是十分重要的,当网络出现问题时,可以及时的了解底层通信的细节。
Ethereal是开源的软件,学习ehtereal是很有必要的,但由于我的知识尚不够丰富,对于分析过滤的包还不是熟悉,还有待以后的进一步学习,学习技术最忌浮躁,所以不能着急,需要多加实践和动手操作才行,这方面仍需努力!。
试验三协议分析软件的使用

试验三协议分析软件的使用简介协议分析软件可以通过捕获网络数据包来分析网络通信过程中的协议,在网络安全、网络优化等领域中有着广泛的应用。
本文着重介绍试验三协议分析软件的使用,本软件是一款集数据收集、协议分析、数据解析、结果呈现于一体的网络协议分析软件。
安装试验三协议分析软件可以在官方网站上下载,目前官方支持Windows、Linux和MacOS三种平台,用户可以根据需要选择相应的版本进行下载。
安装过程相对简单,只需要双击下载好的安装包,根据提示进行安装即可。
界面试验三协议分析软件的界面使用较为简洁,主要分为数据采集、协议分析、数据解析和结果呈现四个模块。
数据采集数据采集模块提供了网络数据包捕获的功能,并可以对捕获到的数据包进行过滤和保存。
用户可以通过菜单栏或快捷键来启动和停止数据包捕获过程。
协议分析协议分析模块是整个软件的核心部分,它负责将采集到的网络数据包进行协议分析,并通过协议解析引擎对数据包进行协议解析,从而还原出网络通信的完整过程。
用户可以在这个模块中查看网络通信的详细信息,如协议类型、目的IP地址、源IP地址、目的端口、源端口等信息。
数据解析数据解析模块将协议分析模块解析出的原始数据进行进一步的处理,包括数据编码格式转换、数据重组、数据格式化等功能。
用户可以根据需要对数据进行二次加工,以便更好地进行分析和研究。
结果呈现结果呈现模块将协议分析模块解析出的数据和数据解析模块处理过后的数据进行展示,以便更方便用户进行数据分析和研究。
此外,用户还可以将结果保存到本地文件或将其导出成其他格式的文件,如Excel文件、PDF文件等。
使用案例试验三协议分析软件在网络安全领域、网络优化领域和工业控制等领域中有着广泛的应用,下面介绍几个具体的使用案例。
网络安全在网络安全领域中,试验三协议分析软件可以通过捕获网络数据包来监控网络通信过程,从而发现网络安全隐患、攻击行为等。
如通过分析网络通信协议,可以发现网络中的恶意软件、木马病毒等,并及时采取相应的措施进行清除和防范。
实验报告:使用软件Wireshark分析网络协议

中小型网络组建实验报告实验名称:使用软件Wireshark分析网络协议班级:通信姓名:学号:一、实验目的1、熟悉并掌握wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况;3、具体分析ICMP网络协议。
二、实验设备四台PC机,双绞线四条,宽带路由器一台。
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验原理ICMP全称Internet Control Message Protocol,中文名为因特网控制报文协议。
它工作在OSI的网络层,向数据通讯中的源主机报告错误。
ICMP可以实现故障隔离和故障恢复。
网络本身是不可靠的,在网络传输过程中,可能会发生许多突发事件并导致数据传输失败。
网络层的IP协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP的缺限,它使用IP协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。
ICMP的报头长8字节,结构如图所示。
比特0 7 8 15 16 比特31类型(0或8)代码(0)检验和为使用数据(图ICMP报头结构)类型:标识生成的错误报文,它是ICMP报文中的第一个字段;代码:进一步地限定生成ICMP报文。
该字段用来查找产生错误的原因;校验和:存储了ICMP所使用的校验和值。
未使用:保留字段,供将来使用,起值设为0数据:包含了所有接受到的数据报的IP报头。
还包含IP数据报中前8个字节的数据;四、实验内容和分析1、ICMP协议分析步骤1:在PC1 运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在PC1 上,在命令行窗口执行Ping 命令,要求ping 通10次;将命令行窗口进行截图:步骤3:停止截获报文,分析截获的结果。
网络协议分析实验报告

网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。
二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。
三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。
在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。
3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。
可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。
1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。
在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。
当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。
2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。
在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。
通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。
服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。
3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。
在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。
网络路由协议实验结果分析

网络路由协议实验结果分析近年来,随着互联网的快速发展,网络路由协议成为了保障网络通信的重要技术之一。
在网络中,路由协议负责确定数据包传输的最佳路径,确保网络的高效运行。
本文将就网络路由协议实验结果进行详细分析,探讨其在实际应用中的优缺点及改进方向。
一、实验环境概述本次实验采用了常见的路由器设备和网络模拟器软件搭建了一个小规模网络环境。
在该环境下,使用了多种常见的路由协议,包括RIP、OSPF和BGP等,分别在不同拓扑结构下进行了实验。
二、实验结果分析1. RIP协议实验结果分析RIP(Routing Information Protocol)是一种基于距离向量的内部网关协议,其路由选择依据跳数。
实验结果显示,RIP协议在小规模网络中运行良好,具有较低的计算复杂度,并且对于网络拓扑变化能够快速适应。
然而,由于其传输的只是路由表中的距离信息,无法满足大规模网络中的高效路由需求。
2. OSPF协议实验结果分析OSPF(Open Shortest Path First)协议是一种链路状态协议,通过收集邻居节点的链路状态信息来构建网络拓扑,通过计算最短路径来进行路由选择。
实验结果表明,OSPF协议在大规模网络中的性能较好,具有较低的路由计算复杂度和较快的收敛速度。
但是,OSPF协议对网络资源的开销较大,需要额外的带宽和路由器计算资源。
3. BGP协议实验结果分析BGP(Border Gateway Protocol)协议是一种用于互联网自治系统之间的路由选择协议,其路由策略基于路径。
实验结果显示,BGP协议适用于大规模互联网环境中,能够提供高度的可靠性和灵活性,能够根据策略来选择最佳的路径。
然而,BGP协议的路由选择时间较长,收敛速度较慢,存在一定的安全风险。
三、实验结论及改进方向通过实验结果的分析,我们可以得出以下结论:首先,不同的路由协议适用于不同规模和需求的网络环境。
RIP协议适用于小规模网络,OSPF协议适用于大规模网络,而BGP协议适用于互联网环境。
网络协议分析工具的使用

一、实验名称:网络协议分析工具的使用二、实验目的1.了解协议分析仪Ethereal的使用方法和基本特点,掌握使用协议分析仪分析协议的方法。
2.了解Ping命令的工作过程。
3.了解FTP协议的工作过程。
4.通过动手实验加强对大学网络课程的理解。
三、关于网络协议分析软件Ethereal的功能和特点:Ethereal 是当前较为流行的一种计算机网络调试和数据包嗅探软件。
它具有设计完美的GUI 和众多分类信息及过滤选项。
用户通过Ethereal,同时将网卡插入混合模式,可以查看到网络中发送的所有通信流量。
这样通过对网络数据流的实时或事后的解码分析可以了解网络上运行的协议和服务,数据帧的源地址和目的地址,数据的帧格式等。
它能够运行在所有流行的操作系统平台上,目前正被广泛地应用于网络故障的诊断和分析、网络测试软件工具和网络协议的开发及研究等领域中。
四、实验内容:1、捕获选项的设置和使用:截图如下截图一截图二2、写出进行捕获网络流量分析:20 0.063720 210.31.32.117 225.1.1.16 UDP Source port:sfsd Destination port 1235 (序号时间源地址目的地址协议源端口目的端口1235) Frame 20 (1358 bytes on wire,1358 bytes captured) 第20号帧(在线的1358字节都被捕获)Arrival time:May 19,2010 19:43:32.892888000(到达时间)Time delta from previous packet:0.008769000 seconds(从先前的存储器到达的时间)Time since reference or first frame:0.063720000 seconds(从第一个帧到本帧经历的时间)Frame Number:20(帧序号)Packet Length:1358 bytes (数据包的长度为1358字节)Captured Length:1358 bytes(捕获的长度)Protocols in frame:eth :ip:udp:data(帧遵循协议eth :ip:udp:data)Ethernet II,Src:00:16:9c:3b:38:c0,Dst:01:00:5e:01:01:10Destination: :01:00:5e:01:01:10(目的Mark地址)Source: 00:16:9c:3b:38:c0(源Mark地址)Type:IP(0x0800)(地址类型)Internet Protocol,Src Addr: 210.31.32.117(210.31.32.117),Dst Addr:225.1.1.16(225.1.1.16 )(互联网:协议源地址为210.31.32.117 目的地址为225.1.1.16)Version:4()版本号:4Header length帧头长:20字节Differentiated Services Field:0x00(DSCP 0x00:Defoult;ECN:0x00)差异化服务领域0000 00. . =Differentiated Services Codepoint:Defoult(0x00). . . . . .0 .=ECN-Capable Transport (ECT):0. . . . . . .0= ECN-CE:0Total Length:1344(总长度为1344字节)Idetification:0xb296(45718)识别Flag:0x04(Don’t Fragment)标记0…=Reserved bit:not set.1..= Don’t fragment:set..0.=more fragments:Not setFragment offset:0 (偏置碎片为0)Time to live:127 (维持时间)Protocol:UDP (0x11) (UDP协议)Header checksum:0x6f70(correct)(帧头校准)Source: 210.31.32.117(210.31.32.117)(源地址)Destination: 225.1.1.16(225.1.1.16) (目的地址)User Datagram Protocol,Src Port:nfsd (2049), Dst Port:1235(1235)(用户数据协议)Source port:nfsd(2049) (源端口)Destination Port:1235(1235) (目的端口)Length:1324 (长度)Checksum:0xc533(correct)(校验没有错误)Data(1316 bytes) (数据长度)。
tcpip协议分析_实验1_Wireshark安装和使用

《TCP/IP协议分析》实验报告实验序号:1 实验项目名称:Wireshark安装和使用20网工学号姓名专业、班实验地点指导教师实验时间2022-09-05一、实验目的、内容与步骤、实验结果分析1.动手项目1-1安装Wireshark项目目标:为本课程的需要安装Wireshark软件。
过程描述:本项目介绍在你的计算机上如何安装Wireshark协议分析器。
Wireshark 将自动安装WinPcap (一种捕获网络数据流的Windows驱动程序)。
安装完成2.动手项目1-2捕获基本数据包,查看基本数据包和统计信息项目目标:学习如何在Wireshark中捕获数据包,查看数据包的相关信息以及Wireshark的统计功能。
过程描述:本项目介绍如何使用Wireshark 捕获基本数据包。
然后,本项目介绍数据包中包含的信息,以及如何查看Wireshark的统计信息。
2.1显示数据流量2.2所捕获数据包的基本信息2.3在Protocal协议一栏看出Wireshark识别出的协议有:SSDP、ARP、LOOP、OSPF、ICMPv6等。
2.4Wireshark识别出的会话2.5查看Wireshark窗口中部数据包详情窗格的Ethernet II字段的相关值,以便识别将数据包发送到网络上的工作站的MAC地址(单击右向尖括号展开Ethernet II字段)2.6缓冲区中数据包的数据包长度分布分析:从图中看出,IPV4的协议UDP所占分组百分比最高,IPV6按字节百分比占比高在跟踪缓冲区中,IPV4数据包长度最常见。
2.7检查Wireshark窗口底部的数据包字节窗格,查看有关跟踪缓冲区内容的摘要信息。
滚动摘要信息,认识跟踪缓冲区中看到的通信类型。
2.8Wireshark每秒钟捕获数据包数量的图形展示3.动手项目1-3选择一个过滤器并捕获数据包项目目标:学习如何在Wireshark中选择过滤器过程描述:本项目介绍如何在Wiresharte中选择一个过滤器,以便限定捕获的数据包类型。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验报告项目名称:网络协议分析工具的使用课程名称:计算机网络B班级:姓名:学号:教师:信息工程学院测控系一、实验目的基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。
二、实验前的准备● 二人一组,分组实验;● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议;● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法;● 安装任一种端口扫描工具;● 阅读本实验的阅读文献;三、实验内容、要求和步骤3.1 学习Wireshark工具的基本操作学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。
3.2 PING命令的网络包捕获分析PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。
以主机210.31.40.41为例,主要实验步骤为:(1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94;(2)开始抓包;(3)在DOS下执行PING命令;(4)停止抓包。
(5)设置“显示过滤”: IP.Addr=210.31.38.94(6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。
(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。
分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月28日14:43:15帧的序号为20411帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据目的MAC地址为00:25:11::4b:7a:6e源MAC地址为00:25:11:4b:7d:6e使用的协议为Ipv4网络层的首部长度为20bytes目的Ip地址为222.31.38.94源Ip地址为222.31.38.93数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128头部校验和为0x01正确ICMP的校验和为0x01序列号为2304 数据有32bytes3.3 TRACERT命令数据捕获观察路由跳步过程。
分别自行选择校内外2个目标主机。
比如,(1)校内:tracert 210.31.32.8(2)校外:tracert 分析:从这个数据包的分析结果来看我们可以得知:使用的协议为Ipv4网络层的首部长度为20bytes目的Ip地址为222.31.32.8分析:从这个数据包的分析结果来看我们可以得知:目的Ip地址为220.181.112.143源Ip地址为21031.38.1数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为13.4 端口扫描数据捕获与分析(1)各组自行下载和安装某个端口扫描工具,比如NMAP、SUPERSCAN、SCANPORT、SSPORT、TCPVIEW。
(2)扫描对方的主机,获得开放的端口号。
捕获其所有相关信息和协议内容。
显示过滤举例:tcp.port=135Portmap.prot(3)关闭某一开放的端口,重新扫描,观察捕获效果。
(2)扫描对方主机获得的端口号串口135相关内容及协议(3)关闭串口3000关闭串口3000之后串口139的相关内容及协议3.5 FTP 协议包捕获与分析重点捕获其3个关键过程: (1)FTP 服务器的登录捕获USER 和PWD 的内容,分析FTP 、TCP 、IP 协议的首部信息。
FTP 服务器的端口号为21,用于控制连接。
分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月11日20:20:38帧的序号为8764帧的长度为121bytes(968bits),同时抓取的长度也是968bytes,说明没有丢失数据使用的的协议有Ip tcp ftp目的MAC地址为e0:69:95:85:19:c3源MAC地址为e0:69:95:85:19:a6网络层的首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.142.23数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为127头部校验和为0x9b55正确本机所用的端口为9392 目的主机所用的端口为21Tcp首部长度为32bytesTcp校验和为0x9a71 校验失败账号密码为空(2)FTP文件的下载过程要求分别下载不同大小的文件,如小于1M、大于5M的文件,观察FTP、TCP和IP协议中的数据分片过程。
下载1M的文件:分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月11日20:25:09帧的序号为7552帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftp目的MAC地址为e0:69:95:85:19:c3源MAC地址为e0:69:95:85:19:a6网络层的首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.142.23数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为127头部校验和为0x3bab本机所用的端口为15646 目的主机所用的端口为21Tcp首部长度为32bytesTcp校验和为0x9ac1下载大于5M的文件:分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月18日21:57:39帧的序号为6437帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftp目的MAC地址为08:81:f4:9e:47:f0源MAC地址为5c:ff:35:00:cc:03ip首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.143.77数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为127头部校验和为0x536e目的主机所用的端口为2110M分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月28日22:02:55帧的序号为9571帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftp目的MAC地址为08:81:f4:9e:47:f0源MAC地址为5c:ff:35:00:cc:03ip首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.143.77数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128头部校验和为0x3b49目的主机所用的端口为21(3)FTP服务的退出过程分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月11日20:36:08帧的序号为8457帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftpip首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.142.23数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128头部校验和为0xff45目的主机所用的端口为21Tcp首部长度为32bytesTcp校验和为0xf4313.6 HTTP协议包的捕获与分析登录到国内外的一些门户网站上,将主页浏览过程捕获下来,分析其HTTP、TCP、UDP、IP协议的内容。
注意TCP协议中的端口号。
登录百度,记录下主页浏览过程分析HTTP TCP IP协议内容分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月28日22:24:17帧的序号为6525帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftp目的MAC地址为5c:ff:35:00:cc:03源MAC地址为08:81:f4:9e:47:f0ip首部长度为20bytes目的Ip地址为220.181.32.5源Ip地址为222.31.143.77数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128目的主机所用的端口为21Tcp首部长度为32bytesTcp校验和为0xbba83.7 EMAIL协议包的捕获与分析登录到校内外的邮件系统,捕获自己的登录信息,重点分析其SMTP、POP3协议的内容。
注意其端口号分别是25和110。
分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月29日12:35:52帧的序号为3791帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有Ip http tcp http的端口为80目的MAC地址为08:81:f4:9e:47:f0源MAC地址为5c:ff:35:00:cc:03网络层的首部长度为20bytes目的Ip地址为210.31.32.79源Ip地址为10.10.28.167数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128头部校验和为0xc753Tcp校验和为0x96bb目的主机所用的端口为803.8 保存捕获的数据,分别是TEXT文件和XML文件。
附在计算机.十、思考题1.在FTP服务中,FTP数据长度为什么是1460字节?答:最大传输单元是1460字节是TCP层的报文段(segment)的长度限制。
2.如何捕获FTP服务的结束数据包?答:登陆FTP,打开Wireshark进行抓包,关闭FTP,Wireshark就可以抓到FTP结束数据包3.在端口扫描中,对应的协议有TCP和UDP。
应该如何查找某端口对应的服务类型?答:打开命令提示符,输入netstat -n命令4.不指定IP地址时,为什么有的邻近主机捕获不到?答:数据包的收发是要根据ip进行寻找的,不指定ip地址,包就不能顺利地到达目的地。
5.PING命令操作时,为什么会捕获ARP协议的数据包?答:因为ping命令要根据ip地址找到对应的MAC,而arp协议是地址解析协议可以将ip 翻译为对应的MAC,从而找到对应的主机,可以看出ping命令使用到了arp协议,会包含arp协议数据包。