计算机网络实验-使用Wireshark分析IP协议

合集下载

任务三计算机网络实验IP数据报捕获与分析

任务三计算机网络实验IP数据报捕获与分析

任务三计算机网络实验IP数据报捕获与分析一、实验目的本实验的目的是通过使用网络抓包工具捕获IP数据报,了解IP协议的工作过程,分析数据报的结构和内容。

二、实验设备和工具1.计算机2.网络抓包工具:Wireshark三、实验原理IP(Internet Protocol)是网络层的核心协议,在互联网中承担着数据包的传输任务。

IP协议负责将数据包从源主机传输到目标主机,保证数据在不同主机之间的正确传输。

IP数据报是IP协议传输的基本单位,由IP头和数据部分组成。

IP头部包含以下重要字段:1.版本(4位):表示IP协议的版本号,IPv4为4,IPv6为62.首部长度(4位):表示IP头部的长度,以32位的字节为单位。

3.区分服务(8位):用于标识优先级和服务质量等信息。

4.总长度(16位):指明整个IP数据报的长度。

5.标识(16位):用于标识同一个数据报的分片。

6.标志位(3位):标记是否进行数据报的分片。

7.片偏移(13位):表示数据报组装时的偏移量。

8.生存时间(8位):表示数据报在网络中的存活时间。

9.协议(8位):指明IP数据报中携带的数据部分所使用的协议,如TCP、UDP等。

10.头部校验和(16位):用于对IP头部的校验。

11.源IP地址(32位):指明数据报的发送者的IP地址。

12.目的IP地址(32位):指明数据报的目标IP地址。

四、实验步骤1.安装Wireshark软件。

2.打开Wireshark软件,选择需要进行抓包的网络接口。

3.点击“开始”按钮,开始抓包。

4.进行相关网络操作,产生数据包。

5.停止抓包。

6.选中其中一个数据包,进行分析。

五、数据包分析Wireshark软件可以对捕获到的数据包进行详细的分析,提供了丰富的信息和统计数据。

以下是对数据包的一些常规分析内容:1.源IP地址和目的IP地址:根据协议规定,每个IP数据报必须携带源IP地址和目的IP地址,通过分析这两个字段可以确定数据包的发送方和接收方。

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书一、实验目的通过使用协议分析软件,对TCP/IP各协议的通信过程进行监控和分析,以了解TCP/IP 协议的工作过程。

二、实验内容利用协议分析软件(如:Wireshark)跟踪局域网报文(如条件允许也可跟踪多种局域网协议报文),实验内容如下:将安装协议分析软件的PC接入以太网中,跟踪PC之间的报文,并存入文件以备重新查。

设置过滤器过滤网络报文以检测特定数据流。

利用协议分析软件的统计工具显示网络报文的各种统计信息。

三、实验步骤1、在PC中安装协议分析软件(如:Wireshark)。

具体安装过程详见附录:Wireshark 用户指南。

2、启动Wireshark协议分析软件,选择抓包菜单项启动实时监视器,开始实时跟踪显示网络数据报文。

可根据系统提示修改显示方式,详见附录:Wireshark用户指南。

3、调出跟踪存储的历史报文,选择有代表性的ETHERNET、IEEE802.3、IP、ICMP、ARP、TCP、UDP等报文,对照有关协议逐个分析报文各字段的含义及内容。

ETHERNET帧格式IEEE802.3帧格式IP包头格式UDP包头格式TCP包头格式4、设置过滤器属性,如目的地址,源地址,协议类型等,过滤不需要的网络报文。

过滤器允许设置第二层,第三层或第四层的协议字段。

过滤器有两种工作方式:1)捕获前过滤:协议分析软件用过滤器匹配网络上的数据报文,仅当匹配通过时才捕获报文。

2)捕获后过滤:协议分析软件捕获所有报文,但仅显示匹配符合过滤条件的报文。

选择统计菜单项可以显示网络中各种流量的统计信息,如:关于字节数,广播中报文数,出错数等。

详见附录:Wireshark用户指南。

附录:Wireshark用户指南。

实验7_使用Wireshark分析DHCP协议

实验7_使用Wireshark分析DHCP协议

实验7_使用Wireshark分析DHCP协议DHCP(Dynamic Host Configuration Protocol)是一种网络协议,用于动态分配IP地址、子网掩码、默认网关、DNS服务器等网络配置信息给计算机设备。

在本实验中,我们将使用Wireshark工具来分析DHCP协议的工作流程和数据包的结构。

首先,我们需要准备一个局域网环境,并在其中设置一个DHCP服务器和至少一个客户端设备。

DHCP服务器负责为客户端设备分配IP地址和其他网络配置信息。

客户端设备在启动时会发送DHCP请求,以获取分配给它的IP地址和其他配置信息。

使用Wireshark进行DHCP协议分析的步骤如下:1. 打开Wireshark软件,并选择适当的网络接口进行抓包。

在“捕获”选项卡中,选择正确的网络接口,然后点击“开始”按钮开始抓包。

2.在客户端设备上,启动DHCP服务发现过程。

客户端将发送一个DHCP发现广播消息,以寻找可用的DHCP服务器。

3. 在Wireshark中,我们可以看到DHCP发现消息的数据包。

可以通过在过滤器栏中输入“bootp”或“dhcp”来过滤只显示与DHCP相关的数据包。

4.DHCP服务器接收到DHCP发现消息后,会回复一个DHCP提供消息。

该消息包含了DHCP服务器可以提供给客户端的IP地址和其他配置信息。

5.客户端接收到DHCP提供消息后,会发送一个DHCP请求消息,以确认接受DHCP服务器提供的配置信息。

6.DHCP服务器接收到DHCP请求消息后,会发送一个DHCP确认消息,将IP地址和其他配置信息分配给客户端。

7. 在Wireshark中,我们可以查看这些DHCP消息的详细信息。

可以看到每个消息的源IP地址、目的IP地址、消息类型、配置选项等。

8.客户端设备在接收到DHCP确认消息后,将使用分配给它的IP地址和其他配置信息来配置自己的网络连接。

通过分析DHCP协议的数据包,我们可以了解到DHCP协议的工作流程和数据包的结构。

wireshark协议分析

wireshark协议分析

wireshark协议分析Wireshark协议分析Wireshark是一个功能强大的网络协议分析工具,它能够捕获、分析和显示网络数据包中的数据。

通过使用Wireshark,我们可以深入了解网络通信过程中的协议细节,追踪数据包的传输路径,发现潜在的安全风险,并进行网络性能优化。

在进行协议分析之前,我们首先需要捕获网络数据包。

Wireshark支持在多个平台上运行,包括Windows、Mac OS和Linux。

它能够通过本地网络接口或远程连接捕获网络数据包。

当我们开始捕获数据包时,Wireshark会显示一个实时的数据包列表,并提供详细的信息,如源IP地址、目标IP地址、协议类型、端口号等。

在开始分析数据包之前,我们可以通过使用过滤器来限制需要关注的数据包。

Wireshark支持使用协议、源IP地址、目标IP地址、端口号等作为过滤条件。

通过设置适当的过滤器,我们可以只关注我们感兴趣的数据包,而忽略其他不相关的数据。

一旦我们捕获了数据包,我们就可以开始进行协议分析了。

Wireshark提供了许多工具和功能来帮助我们分析协议。

其中一个很有用的功能是重构TCP流。

当网络中的数据包是以多个片段的形式传输时,Wireshark可以将它们重新组装成完整的数据流,以便我们更好地分析和理解通信内容。

此外,Wireshark还可以对数据包进行解码。

它支持解码多种网络协议,包括TCP/IP、UDP、HTTP、DNS等。

通过解码数据包,我们可以查看每个协议中的字段和值,以便更好地理解和分析网络通信过程。

在分析数据包时,我们还可以使用Wireshark提供的统计功能。

Wireshark可以统计网络中的数据包数量、协议类型、数据包大小等信息,并以图表的形式展示。

通过分析这些统计信息,我们可以了解网络的负载情况、流量模式以及网络性能状况。

除了基本的协议分析功能外,Wireshark还支持操作和导出数据包。

我们可以对数据包进行重发、制作过滤器、设置标记等操作。

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。

二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。

2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。

b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。

c.进行通信:进行网络通信操作,触发网络流量的产生。

d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。

e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。

三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。

2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。

3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。

四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。

2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。

3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。

4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。

计算机网络实验

计算机网络实验

计算机网络实验 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】试验一利用wireshark抓包工具抓包一、实验名称使用网络协议分析仪 Wireshark二、实验目的1. 掌握安装和配置网络协议分析仪Wireshark的方法;2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。

三、实验内容和要求1. 安装和配置Wireshark的网络协议分析仪,下载地址。

2. 使用并熟悉Wireshark分析协议的部分功能。

四、实验环境1.Windows7 操作系统PC机器。

机器具有以太网卡一块,通过双绞线与局域网连接。

软件。

五、操作方法与实验步骤1:安装网络协议分析仪,从官网下载exe软件双击安装。

2:启用Wireshark进行试验。

:启动初始如下显示::分组捕获数据,并将捕获的数据保存为文件抓包实验数据.pcapng,当再次需要捕获时,可以打开文件在进行实验抓包。

:对数据进行协议分析。

在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。

中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。

下部“分组内容”窗口中是对应所选分组以十六进制数和 ASCII 形式的内容。

无线网连接抓包实验数据如下图1本地连接网页抓包实验数据如下图2图 1图 2六、实验数据记录和结果分析1:网络抓包实验获取的数据如下图3图 32:使用过滤器过滤数据比如以下图4中的Time=4 作为过滤条件,可以将图2过滤为图三,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率。

图 4七、实验体会、质疑和建议1:通过使用抓包实验工具基本上掌握了有关网络的一些协议,然后接下来的实验依次对实验的数据进行分析,对协议进行分析,然后分析网络中的五层结构进行探究。

wireshark实验报告

wireshark实验报告

wireshark实验报告Wireshark实验报告Wireshark是一个非常强大的网络协议分析工具,它可以帮助我们监控和分析网络上的数据包,从而深入了解网络通信的细节。

在本次实验中,我们使用Wireshark来分析一个简单的网络通信场景,并进行一些实验来了解它的功能和用途。

实验一:捕获数据包首先,我们打开Wireshark并选择要监控的网络接口,然后开始捕获数据包。

在捕获过程中,我们可以看到不断出现的数据包,它们包含了网络通信中的各种信息,如源地址、目标地址、协议类型等。

通过Wireshark的过滤功能,我们可以只显示特定协议的数据包,从而更方便地进行分析。

实验二:分析HTTP通信接下来,我们模拟了一个简单的HTTP通信场景,比如在浏览器中访问一个网页。

通过Wireshark捕获到的数据包,我们可以看到HTTP请求和响应的细节,包括请求头、响应头、数据内容等。

通过分析这些数据包,我们可以了解HTTP 通信的工作原理,以及了解网页加载过程中的各种细节。

实验三:检测网络异常最后,我们模拟了一个网络异常的场景,比如断开网络连接或者遭遇网络攻击。

通过Wireshark捕获到的数据包,我们可以看到异常情况下的网络通信情况,从而及时发现问题并进行处理。

Wireshark的强大过滤功能可以帮助我们快速定位异常数据包,以便更快地解决网络问题。

通过以上实验,我们对Wireshark的功能和用途有了更深入的了解。

它不仅可以帮助我们监控网络通信,还可以帮助我们分析网络问题、学习网络协议等。

在今后的网络工作中,Wireshark将成为我们不可或缺的利器,帮助我们更好地理解和管理网络通信。

wireshark抓包分析——TCPIP协议

wireshark抓包分析——TCPIP协议

wireshark抓包分析——TCPIP协议本⽂来⾃当我们需要跟踪⽹络有关的信息时,经常会说“抓包”。

这⾥抓包究竟是什么?抓到的包⼜能分析出什么?在本⽂中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通过wireshark抓包分析。

Wireshark 是最著名的⽹络通讯抓包分析⼯具。

功能⼗分强⼤,可以截取各种⽹络封包,显⽰⽹络封包的详细信息。

Wireshark下载安装,略。

注意,若在Windows系统安装Wireshark,安装成功后可能会出现Wireshark的两个图标,⼀个是Wireshark(中⽂版);另外⼀个是Wireshark Legacy (英⽂版)。

下⾯的内容会以Wireshark Legacy为例介绍。

打开Wireshark,开始界⾯如下:Wireshark捕获的是⽹卡的⽹络包,当机器上有多块⽹卡的时候,需要先选择⽹卡。

开始界⾯中的Interface List,即⽹卡列表,选择我们需要的监控的⽹卡。

点击Capture Options,选择正确的⽹卡,然后点击"Start"按钮, 开始抓包。

我们打开浏览器输⼊任意http⽹址,连接再关闭,⽐如:。

然后,我们回到Wireshark界⾯,点击左上⾓的停⽌按键。

查看此时Wireshark的抓包信息。

在看抓包信息之前,先简单介绍下Wireshark界⾯的含义。

其中,封包列表的⾯板中显⽰编号、时间戳、源地址、⽬标地址、协议、长度,以及封包信息。

封包详细信息是⽤来查看协议中的每⼀个字段。

各⾏信息分别对应TCP/IP协议的不同层级。

以下图为例,分别表⽰:传输层、⽹络层、数据链路层、物理层,⼀共四层。

如果有应⽤层数据会显⽰第五层,即⼀共会出现五层。

每⼀层都有⼀个字段指向上⼀层,表明上⼀层是什么协议。

这⼤概是因为发包的时候会在数据上依次加上应⽤层、传输层、⽹络层、链路层的头部,但是对⽅收到数据包后是从最底层(链路层)开始层层剥去头部解包的,所以在每层上有⼀个字段指向上层,表明上层的协议,对⽅就知道下⼀步该怎么解包了。

抓包分析IP协议

抓包分析IP协议

计算机网络实践报告一、实践名称:网络抓包分析IP协议及报文格式。

二、实践内容和目的:内容:网络抓包分析IP协议及报文格式;目的:更进一步了解、熟悉抓包软件的使用,对IP协议的更深层次的认识,熟悉IP数据报文的格式。

三、实践器材(设备和元件):PC机一台、网络抓包软件Wireshark。

四、实践数据及分析结果:1、IP数据报格式:a、IPv4数据报格式:b、IPv6数据报格式:2、网络抓包截获的数据:a、IPv4:所截获得IPv4的主要数据报为:Internet Protocol, Src: 117.79.130.50 (117.79.130.50), Dst: 10.20.63.77 (10.20.63.77) V ersion: 4Header length: 20 bytesDifferentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)Total Length: 787Identification: 0x279f (10143)Flags: 0x04 (Don't Fragment)Fragment offset: 0Time to live: 52Protocol: TCP (0x06)Header checksum: 0xdb63 [correct]Source: 117.79.130.50 (117.79.130.50)Destination: 10.20.63.77 (10.20.63.77)分析:这是访问全球最大中文IT社区CSDN /是时所捕获到的。

从截获的数据可知,版本号为IPv4,首部长度为20字节,服务类型为可区分的服务领域,数据包长度为787字节,标识为0x279f (10143),标志为0x04 ,不分片,offset=0(表示插入的数据开始于0字节),寿命TTL为52以及源、目的IP。

b、IPv6:所截获的IPv6的主要数据报为:Internet Protocol V ersion 60110 .... = V ersion: 6.... 0000 0000 ........ .... .... .... = Traffic class: 0x00000000.... .... .... 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000Payload length: 93Next header: UDP (0x11)Hop limit: 1Source: fe80::c070:df5a:407a:902e (fe80::c070:df5a:407a:902e)Destination: ff02::1:2 (ff02::1:2)分析:从截获的数据可知,版本号为IPv6,有流量类型和流量标签,有效载荷长度为93,下一个首部字段指出该内容要交给UDP协议,跳限制为1,即该数据报被转发一次后将被丢弃以及知道源、目的地址。

WireShark——IP协议包分析(Ping分析IP协议包)

WireShark——IP协议包分析(Ping分析IP协议包)

WireShark——IP协议包分析(Ping分析IP协议包)互联⽹协议 IP 是 Internet Protocol 的缩写,中⽂缩写为“⽹协”。

IP 协议是位于 OSI 模型中第三层的协议,其主要⽬的就是使得⽹络间能够互联通信。

前⾯介绍了 ARP 协议,该协议⽤在第⼆层处理单⼀⽹络中的通信。

与其类似,第三层则负责跨⽹络通信的地址。

在这层上⼯作的不⽌⼀个协议,但是最普遍的就是互联⽹协议(IP)1. IP协议介绍互联⽹协议地址(Internet Protocol Address,⼜译为⽹际协议地址),缩写为 IP 地址(IP Address)。

在上⼀章介绍了 ARP 协议,通过分析包可以发现它是依靠 MAC 地址发送数据的。

但是,这样做有⼀个重⼤的缺点。

当 ARP 以⼴播⽅式发送数据包时,需要确保所有设备都要接收到该数据包。

这样,不仅传输效率低,⽽且局限在发送者所在的⼦⽹络。

也就是说,如果两台计算机不在同⼀个⼦⽹络,⼴播是传不过去的。

这种设计是合理的,否则互联⽹上每⼀台计算机都会受到所有包,将会导致⽹络受到危害。

互联⽹是⽆数⼦⽹共同组成的⼀个巨型⽹络。

图中就是⼀个简单的互联⽹环境,这⾥列出了两个⼦⽹络。

如果想要所有电脑都在同⼀个⼦⽹络内,这⼏乎是不可能的。

所以,需要找⼀种⽅法来区分那些 MAC 地址属于同⼀个⼦⽹络,那些不是。

如果是同⼀个⼦⽹络,就采⽤⼴播⽅式发送。

否则就采⽤“路由”发送。

这也是在 OSI 七层模型中“⽹络层”产⽣的原因。

它的作⽤就是引进⼀套新的地址,使得⽤户能够区分不同的计算机是否属于同⼀个⼦⽹络。

这套地址就叫做“⽹络地址”,简称“⽹址”。

但是,⼈们⼀般叫做是 IP 地址。

这样每台计算机就有了两种地址,⼀种是是 MAC 地址,另⼀种是⽹络地址(IP 地址)。

但是,这两种地址之间没有任何联系,MAC 地址是绑定在⽹卡上的,⽹络地址是管理员分配的,它们只是随机组合在⼀起。

2. IP地址IP 地址是 IP 协议提供的⼀种统⼀的地址格式。

计算机网络实验-使用Wireshark分析IP协议

计算机网络实验-使用Wireshark分析IP协议

实验三使用Wireshark分析IP协议一、实验目的1、分析IP协议2、分析IP数据报分片二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤IP协议是因特网上的中枢。

它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网。

因特网内的每台主机都有IP地址。

数据被称作数据报的分组形式从一台主机发送到另一台。

每个数据报标有源IP地址和目的IP 地址,然后被发送到网络中。

如果源主机和目的主机不在同一个网络中,那么一个被称为路由器的中间机器将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器。

这个过程就是分组交换。

IP允许数据报从源端途经不同的网络到达目的端。

每个网络有它自己的规则和协定。

IP能够使数据报适应于其途径的每个网络。

例如,每个网络规定的最大传输单元各有不同。

IP允许将数据报分片并在目的端重组来满足不同网络的规定。

表1.1 DHCP报文DHCP-RELEASE DHCP客户端主动向DHCP服务器发送,告知服务器该客户端不再需要分配的IP地址DHCP-DECLINE DHCP客户端发现地址冲突或者由于其它原因导致地址不能使用,则发送DHCP-DECLINE报文,通知服务器所分配的IP地址不可用DHCP-INFORM DHCP客户端已有IP地址,用它来向服务器请求其它配置参数图3.1 DHCP报文1、使用DHCP获取IP地址(1)打开命令窗口,启动Wireshark。

(2)输入“ipconfig /release”。

这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0.0.0.0(3)然后输入“ipconfig /renew”命令。

这条命令让主机获得一个网络配置,包括新的IP地址。

(4)等待,直到“ipconfig /renew”终止。

然后再次输入“ipconfig /renew” 命令。

(5)当第二个命令“ipconfig /renew” 终止时,输入命令“ipconfig /release” 释放原来的已经分配的IP地址(6)停止分组俘获。

实验五、IP协议分析实验报告

实验五、IP协议分析实验报告

实验五、IP协议分析实验报告一、实验目的本次实验的主要目的是深入理解 IP 协议的工作原理和机制,通过实际的抓包分析,掌握 IP 数据包的格式、IP 地址的分类与分配、子网掩码的作用以及路由选择的基本过程。

二、实验环境1、操作系统:Windows 102、抓包工具:Wireshark三、实验原理1、 IP 协议概述IP(Internet Protocol)协议是 TCP/IP 协议簇中最为核心的协议之一,它负责为网络中的设备提供逻辑地址(即 IP 地址),并实现数据包的路由和转发。

2、 IP 数据包格式IP 数据包由头部和数据部分组成。

头部包含了源 IP 地址、目的 IP地址、协议类型、生存时间(TTL)等重要信息。

3、 IP 地址分类IP 地址分为 A、B、C、D、E 五类,其中 A、B、C 类为常用的单播地址,D 类用于组播,E 类为保留地址。

4、子网掩码子网掩码用于确定 IP 地址中的网络部分和主机部分,从而实现子网划分。

5、路由选择路由器根据 IP 数据包中的目的地址和路由表,选择合适的路径将数据包转发到下一跳。

四、实验步骤1、打开 Wireshark 软件,选择合适的网络接口进行抓包。

2、在网络中进行一些常见的网络操作,如访问网页、发送邮件等,以获取 IP 数据包。

3、停止抓包,并对抓取到的数据包进行筛选,只显示 IP 协议的数据包。

4、逐个分析 IP 数据包的头部信息,包括源 IP 地址、目的 IP 地址、协议类型、TTL 等。

5、观察不同类型的 IP 地址,并分析其网络部分和主机部分。

6、研究子网掩码在数据包中的作用,以及如何通过子网掩码确定子网范围。

7、分析路由选择过程,观察数据包在网络中的转发路径。

五、实验结果与分析1、 IP 数据包格式分析通过对抓取到的 IP 数据包进行分析,我们可以看到其头部格式如下:版本(Version):通常为 4,表示 IPv4 协议。

头部长度(Header Length):以 4 字节为单位,指示头部的长度。

tcpip协议分析_实验1_Wireshark安装和使用

tcpip协议分析_实验1_Wireshark安装和使用

《TCP/IP协议分析》实验报告实验序号:1 实验项目名称:Wireshark安装和使用20网工学号姓名专业、班实验地点指导教师实验时间2022-09-05一、实验目的、内容与步骤、实验结果分析1.动手项目1-1安装Wireshark项目目标:为本课程的需要安装Wireshark软件。

过程描述:本项目介绍在你的计算机上如何安装Wireshark协议分析器。

Wireshark 将自动安装WinPcap (一种捕获网络数据流的Windows驱动程序)。

安装完成2.动手项目1-2捕获基本数据包,查看基本数据包和统计信息项目目标:学习如何在Wireshark中捕获数据包,查看数据包的相关信息以及Wireshark的统计功能。

过程描述:本项目介绍如何使用Wireshark 捕获基本数据包。

然后,本项目介绍数据包中包含的信息,以及如何查看Wireshark的统计信息。

2.1显示数据流量2.2所捕获数据包的基本信息2.3在Protocal协议一栏看出Wireshark识别出的协议有:SSDP、ARP、LOOP、OSPF、ICMPv6等。

2.4Wireshark识别出的会话2.5查看Wireshark窗口中部数据包详情窗格的Ethernet II字段的相关值,以便识别将数据包发送到网络上的工作站的MAC地址(单击右向尖括号展开Ethernet II字段)2.6缓冲区中数据包的数据包长度分布分析:从图中看出,IPV4的协议UDP所占分组百分比最高,IPV6按字节百分比占比高在跟踪缓冲区中,IPV4数据包长度最常见。

2.7检查Wireshark窗口底部的数据包字节窗格,查看有关跟踪缓冲区内容的摘要信息。

滚动摘要信息,认识跟踪缓冲区中看到的通信类型。

2.8Wireshark每秒钟捕获数据包数量的图形展示3.动手项目1-3选择一个过滤器并捕获数据包项目目标:学习如何在Wireshark中选择过滤器过程描述:本项目介绍如何在Wiresharte中选择一个过滤器,以便限定捕获的数据包类型。

实验 利用wireshark对IP协议及分片分析

实验  利用wireshark对IP协议及分片分析

实验IP协议分析一、实验目的理解IP协议报文类型和格式,掌握IP V4 地址的编址方法。

二、实验方式每两位同学为一小组,每小组各自独立完成实验。

三、实验内容Ping 命令只有在安装了TCP/IP 协议之后才可以使用,其命令格式如下:ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count][[-j host-list] | [-k host-list]] [-w timeout] target_name这里对实验中可能用到的参数解释如下:-t :用户所在主机不断向目标主机发送回送请求报文,直到用户中断;-n count:指定要Ping 多少次,具体次数由后面的count 来指定,缺省值为4;-l size:指定发送到目标主机的数据包的大小,默认为32 字节,最大值是65,527;-w timeout:指定超时间隔,单位为毫秒;target_name:指定要ping 的远程计算机。

1、IP协议分析实验使用Ping 命令在两台计算机之间发送数据报,用Wireshark 截获数据报,分析IP 数据报的格式,理解IP V4 地址的编址方法,加深对IP 协议的理解。

2、IP 数据报分片实验我们已经从前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。

理想情况下,每个IP 报文正好能放在同一个物理帧中发送。

但在实际应用中,每种网络技术所支持的最大帧长各不相同。

例如:以太网的帧中最多可容纳1500 字节的数据;FDDI帧最多可容纳4470 字节的数据。

这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。

TCP/IP 协议在发送IP 数据报文时,一般选择一个合适的初始长度。

当这个报文要从一个MTU 大的子网发送到一个MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。

ip协议的实验报告

ip协议的实验报告

ip协议的实验报告IP协议的实验报告引言:IP协议(Internet Protocol)是互联网中最基础的协议之一,它负责在网络中传输数据包。

本文将介绍我进行的IP协议实验,并对实验结果进行分析和总结。

一、实验目的IP协议实验的主要目的是深入了解IP协议的工作原理和数据包传输过程,以及掌握IP地址的分配和路由选择的基本原理。

二、实验环境和工具实验中我使用了一台运行Windows操作系统的计算机,并安装了Wireshark软件进行数据包的抓取和分析。

此外,我还使用了一台路由器模拟器软件,用于模拟网络环境和配置路由表。

三、实验步骤1. 配置IP地址在实验开始前,我首先为计算机和路由器设置了IP地址,确保它们能够相互通信。

通过在计算机的网络设置中输入IP地址、子网掩码和默认网关,我成功地将计算机连接到了路由器。

2. 数据包抓取和分析使用Wireshark软件,我开始抓取数据包并进行分析。

通过观察数据包的源IP 地址、目的IP地址和协议类型,我能够了解数据包的传输路径和协议栈的工作情况。

3. 配置路由表为了模拟实际的网络环境,我使用路由器模拟器软件配置了路由表。

通过添加静态路由和默认路由,我能够指定数据包的下一跳地址,实现不同网络之间的通信。

4. 数据包的转发和路由选择在实验中,我发送了多个数据包,并观察了数据包在网络中的转发过程。

通过查看路由器的路由表和数据包的转发记录,我能够了解路由选择的过程和机制。

五、实验结果与分析通过实验,我得出了以下几点结果和分析:1. IP地址的分配:IP地址由网络管理员进行分配,通过IP地址,计算机可以在网络中唯一标识和定位。

2. 数据包的传输:数据包在网络中通过IP协议进行传输,通过源IP地址和目的IP地址,数据包能够正确地路由到目标主机。

3. 路由选择:路由器根据路由表中的信息选择最佳路径转发数据包,通过配置路由表,可以实现不同网络之间的通信。

4. 数据包的抓取和分析:使用Wireshark软件可以抓取数据包并进行详细的分析,通过观察数据包的各个字段,可以了解数据包的传输过程和协议栈的工作情况。

学习使用Wireshark进行网络协议分析

学习使用Wireshark进行网络协议分析

学习使用Wireshark进行网络协议分析一、Wireshark的概述Wireshark是一款开源的网络协议分析工具,广泛应用于网络工程、安全审计以及故障排查等领域。

通过Wireshark,我们能够捕获网络中的数据包,并对数据包进行详细的分析,以便深入了解网络通信的细节及问题的根源。

本章将介绍Wireshark的基本概念和安装方法。

二、Wireshark的安装和配置Wireshark可在Windows、Linux和MacOS等系统上安装,本节将以Windows系统为例,介绍Wireshark的安装和配置。

首先,我们需要从官方网站下载Wireshark的安装包,并按照向导进行安装。

安装完成后,我们还需要配置网络接口以便Wireshark可以捕获网络数据包。

三、Wireshark的基础用法Wireshark提供了丰富的功能和工具来分析网络数据包。

本章将介绍Wireshark的基础用法,包括启动Wireshark、选择捕获接口、开启数据包捕获、过滤数据包等操作。

此外,还将介绍如何对数据包进行解析和查看各个协议的详细信息。

四、Wireshark的高级特性除了基础用法外,Wireshark还提供了诸多高级特性,如统计分析、流量图表、数据包重组等功能。

本章将详细介绍这些高级特性的使用方法和应用场景,并结合实例展示如何利用这些功能解决实际问题。

五、Wireshark的常见问题和解决方法在使用Wireshark过程中,会遇到一些常见的问题和错误,本章将列举一些典型问题,并提供相应的解决方法。

包括如何处理捕获到的大量数据包、如何应对捕获不到数据包的情况以及如何解决数据包乱序等问题。

六、Wireshark与网络安全Wireshark不仅可以用于网络协议分析,还可以应用于网络安全领域。

本章将介绍如何利用Wireshark进行网络安全分析和入侵检测,以及如何分析恶意代码和网络攻击行为。

同时,还将介绍如何使用Wireshark排查网络安全事件和提高网络的安全性。

wireshark抓包分析实验报告

wireshark抓包分析实验报告

Wireshark抓包分析实验若惜年一、实验目的:1.学习安装使用wireshark软件,能在电脑上抓包。

2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。

二、实验内容:使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。

三、实验正文:IP报文分析:从图中可以看出:IP报文版本号为:IPV4首部长度为:20 bytes数据包长度为:40标识符:0xd74b标志:0x02比特偏移:0寿命:48上层协议:TCP首部校验和:0x5c12源IP地址为:119.75.222.18目的IP为:192.168.1.108从图中可以看出:源端口号:1891目的端口号:8000udp报文长度为:28检验和:0x58d7数据长度:20 bytesUDP协议是一种无需建立连接的协议,它的报文格式很简单。

当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。

第一次握手:从图中看出:源端口号:56770目的端口号:80序列号为:0首部长为: 32 bytesSYN为1表示建立连接成功当fin为1时表示删除连接。

第二次握手:从图中看出:源端口号是:80目的端口号为:56770序列号为:0ack为:1Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。

第三次握手:从图中看出:源端口:56770目的端口:80序列号为:1ACK为:1首部长为:20bytesAcknowledgement为1表示包含确认的报文所以,看出来这是TCP连接成功了Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。

发送报文:GET/HTTP/1.1:是请求一个页面文件HOST:是请求的主机名Connection:持续连接Accept: 收到的文件User-Agent : 浏览器的类型Accept-encoding: gzip ,deflate ,sdch限制回应中可以接受的内容编码值,指示附加内容的解码方式为gzip ,deflate ,sdch 。

(完整)计算机网络-实验4-利用wireshark进行协议分析

(完整)计算机网络-实验4-利用wireshark进行协议分析

1 实验4:利用Wireshark 进行协议分析1、实验目的熟悉并掌握Wireshark 的基本操作,了解网络协议实体间进行交互以及报文交换的情况。

2、实验环境➢Windows 9x/NT/2000/XP/2003➢与因特网连接的计算机网络系统➢分组分析器Wireshark :要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。

为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。

这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。

观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet packet sniffer sniffer )。

顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。

一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。

图4-1 为一个分组嗅探器的结构。

图4-1 右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:w eb 浏览器和 p 客户端)。

分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。

分组俘获库(packetcapture packetcapture librarylibrary )接收计算机发送和接收的每一个链路层帧的拷贝。

高层协议(如:HTTP 、FTP 、TCP 、UDP 、DNS 、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。

图1 假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。

分组嗅探器的第二个组成部分是分析器。

分析器用来显示协议报文所有字段的内容。

为此,分析器必须能够理解协议所交换的所有报文的结构。

例如:我们要显示图4-1 中HTTP 协议所交换的报文的各个字段。

分组分析器理解以太网帧格式,能够识别包含在帧中的IP 数据报。

分组分析器也要理解IP 数据报的格式,并能从IP 数据报中提取出TCP 报文段。

实训三 用WireShark分析IP、TCP、FTP

实训三 用WireShark分析IP、TCP、FTP

计算机学院网络工程2013(3)班实训三用WireShark分析IP、TCP、FTP包一、实训目的1.用Wireshark 捕获和分析FTP 通信数据。

2.了解主动模式与被动模式FTP的工作过程。

二、实训设备1.接入Internet的计算机主机;2.FTP server;3.抓包工具WireShark。

三、实训内容用Wireshark 捕获和分析FTP通信。

使用Web 浏览器和命令行FTP 工具从FTP 服务器下载数据。

(一)捕获用命令行FTP客户端访问FTP服务器的数据包1.启动Wireshark,选择本地物理网络接口,开始捕获。

2.单击开始> 运行,然后键入CMD 并单击确定。

3.使用Windows FTP 客户端实用程序启动主机计算机与FTP 服务器的FTP 会话,命令如下:ftp 10.21.9.107 。

要进行身份验证,请使用anonymous 为用户ID。

在响应口令提示时,按<ENTER>。

4.FTP 客户端提示为ftp>。

这表示FTP 客户端正在等待命令发送到FTP 服务器。

要查看FTP 客户端命令的列表,请键入help <ENTER>:5.进入某个目录,下载一个文件,然后退出。

步骤如下:ftp> cd 目录名ftp> get 文件名d:\文件名ftp>quit6.停止Wireshark 捕获,并将捕获保存为FTP_CMD_Client(二)捕获用浏览器访问FTP服务器的数据包1. 再次开始Wireshark 捕获。

2. 打开Web 浏览器,然后键入ftp://10.21.9.1073. 打开目录,双击一个文件并保存文件。

4. 完成后,关闭Web 浏览器。

5. 停止Wireshark 捕获,并将捕获保存为FTP_Web_Browser_Client (三)分析捕获的数据包分析FTP会话建立的TCP连接包客户端发出quit指令后服务器发出221,然后四次握手断开连接。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验三使用Wireshark分析IP协议一、实验目的1、分析IP协议2、分析IP数据报分片二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤IP协议是因特网上的中枢。

它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网。

因特网内的每台主机都有IP地址。

数据被称作数据报的分组形式从一台主机发送到另一台。

每个数据报标有源IP地址和目的IP地址,然后被发送到网络中。

如果源主机和目的主机不在同一个网络中,那么一个被称为路由器的中间机器将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器。

这个过程就是分组交换。

IP允许数据报从源端途经不同的网络到达目的端。

每个网络有它自己的规则和协定。

IP能够使数据报适应于其途径的每个网络。

例如,每个网络规定的最大传输单元各有不同。

IP允许将数据报分片并在目的端重组来满足不同网络的规定。

表 DHCP报文者续借租用DHCP-ACK DHCP服务器通知客户端可以使用分配的IP地址和配置参数DHCP-NAK DHCP服务器通知客户端地址请求不正确或者租期已过期,续租失败DHCP-RELEASE DHCP客户端主动向DHCP服务器发送,告知服务器该客户端不再需要分配的IP地址DHCP-DECLINE DHCP客户端发现地址冲突或者由于其它原因导致地址不能使用,则发送DHCP-DECLINE报文,通知服务器所分配的IP地址不可用DHCP-INFORM DHCP客户端已有IP地址,用它来向服务器请求其它配置参数图 DHCP报文1、使用DHCP获取IP地址(1)打开命令窗口,启动Wireshark。

(2)输入“ipconfig /release”。

这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0.0.0.0(3)然后输入“ipconfig /renew”命令。

这条命令让主机获得一个网络配置,包括新的IP地址。

(4)等待,直到“ipconfig /renew”终止。

然后再次输入“ipconfig /renew” 命令。

(5)当第二个命令“ipconfig /renew” 终止时,输入命令“ipconfig /release” 释放原来的已经分配的IP地址(6)停止分组俘获。

如图所示:图 Wireshark俘获的分组下面,我们对此分组进行分析:IPconfig 命令被用于显示机器的IP地址及修改IP地址的配置。

当输入命ipconfig /release命令时,用来释放机器的当前IP地址。

释放之后,该机没有有效的IP地址并在分组2中使用地址0.0.0.0作为源地址。

分组2是一个DHCP Discover(发现)报文,如图所示。

当一台没有IP地址的计算机申请IP地址时将发送该报文。

DHCP Discovery报文被发送给特殊的广播地址:,该地址将到达某个限定广播范围内所有在线的主机。

理论上,能够广播到整个因特网上,但实际上并不能实现,因为路由器为了阻止大量的请求淹没因特网,不会将这样的广播发送到本地网之外。

在DHCP Discover报文中,客户端包括自身的信息。

特别是,它提供了自己的主机名和其以太网接口的物理地址。

这些信息都被DHCP用来标识一个已知的客户端。

DHCP服务器可以使用这些信息实现一系列的策略,比如,分配与上次相同的IP地址,分配一个上次不同的IP地址,或要求客户端注册其物理层地址来获取IP地址。

在DHCP Discover报文中,客户端还详细列出了它希望从DHCP服务器接收到的信息。

在Parameter Request List中包含了除客户端希望得到的本地网络的IP地址之外的其他数据项。

这些数据项中许多都是一台即将连入因特网的计算机所需要的数据。

例如,客户端必须知道的本地路由器的标识。

任何目的地址不在本地网的数据报都将发送到这台路由器上。

也就是说,这是发向外网的数据报在通向目的端的路径上遇到的第一台中间路由器。

图 DHCP Discovery客户端必须知道自己的子网掩码。

子网掩码是一个32位的数,用来与IP 地址进行“按位逻辑与运算”从而得出网络地址。

所有可以直接通信而不需要路由器参与的机器都有相同的网络地址。

因此,子网掩码用来决定数据报是发送到本地路由器还是直接发送到本地目的主机。

图 Parameter Request List客户端还必须知道它们的域名和它们在本地域名服务器上的标识。

域名是一个可读的网络名。

IP地址为的DHCP服务器回复了一个DHCP OFFER报文。

该报文也广播到,因为尽管客户端还不知道自己的IP地址,但它将接收到发送到广播地址的报文。

这个报文中包含了客户端请求的信息,包括IP地址、本地路由器、子网掩码、域名和本地域名服务器。

在分组5中,客户端通过发送DHCP Request(请求)报文表明自己接收到的IP地址。

最后,在分组6中DHCP服务器确认请求的地址并结束对话。

此后,客户端开始使用它的新的IP地址作为源地址。

在分组3和分组7的地址ARP协议引起了我们的注意。

在分组3中,DHCP 服务器询问是否有其它主机使用IP地址(该请求被发送到广播地址)。

这就允许DHCP服务器在分配IP之前再次确认没有其它主机使用该IP地址。

在获取其IP地址之后,客户端会发送3个报文询问其他主机是否有与自己相同的IP地址。

前4个ARP请求都没有回应。

DHCP服务器再次询问哪个主机拥有IP地址,客户端两次回答它占有该IP同时提供了自己的以太网地址。

通过DHCP分配的IP地址有特定的租用时间。

为了保持对某个IP的租用,客户端必须更新租用期。

当输入第二个命令ipconfig /renew后,在分组中就会看到更新租用期的过程。

DHCP Request请求更新租用期。

DHCP ACK包括租用期的长度。

如果在租用期到期之前没有DHCP Request发送,DHCP服务器有权将该IP地址重新分配给其他主机。

最后,在输入命令ipconfig /release后的结果。

在DHCP服务器接收到这个报文后,客户停止对该IP的使用。

如有需要DHCP服务器有权重新对IP地址进行分配。

2、分析IPv4中的分片在第二个实验中,我们将考察IP数据报首部。

俘获此分组的步骤如下:(1)启动Wireshark,开始分组俘获(“Capture”-----“interface…”----“start”)。

(2)启动pingplotter(pingplotter 的下载地址为),在“Address to trace:”下面的输入框里输入目的地址,选择菜单栏“Edit”---“Options”---“Packet”,在“Packet size(in bytes defaults=56):”右边输入IP数据报大小:5000,按下“OK”。

最后按下按钮“Trace”,你将会看到pingplotter窗口显示如下内容,如图3所示:图3 ping plotter(3)停止Wireshark。

设置过滤方式为:IP,在Wireshark窗口中将会看到如下情形,如图4所示。

在分组俘获中,你应该可以看到一系列你自己电脑发送的“ICMP Echo Request”和由中间路由器返回到你电脑的“ICMP TTL-exceeded messages。

图4 用Wireshark 所俘获的分组下面,我们来分析具体分组:IP层位于传输层和链路层之间。

在传输层协议是UDP,链路层协议是以太网。

发送两个UDP数据报,每个包含5000个字节的数据部分和8字节的UDP首部。

在分组103-105和分组108-110分别代表了先后发送的两个UDP数据报。

当IP层接收到5008字节的UDP数据报时,它的工作是将其作为IP数据报在以太网传输。

以太网要求一次传输的长度不大于1514个字节,其中有14字节是以太网帧首部。

IP被迫将UDP数据报作为多个分片发送。

每个分片必须包含以太网帧首部、IP数据报首部。

每个分片还会包含UDP数据报的有效负载(首部和数据)的一部分。

IP将原始数据报的前1480个字节(含1472个字节的数据和含8个字节的UDP首部)放在第一个分片中。

后面两个分片每个均含1480个字节的数据,最后一个分片中包含的数据为568个字节)。

为了让接收段重组原始数据,IP使用首部的特殊字段对分片进行了编号。

标识字段用于将所有的分片连接在一起。

分组103-105含有相同的标识号0xfd2b,分组108-110的标识号是0xfd2c.片漂移量指明了分组中数据的第一个字节在UDP数据报中的偏移量。

例如分组103和分组108的偏移量都是0,因为它们都是第一个分片。

最后在标识字段中有一位用来指明这个分片后是否还有分片。

分组103到分组104和分组108到分组109均对该位置进行了置位。

分组105和分组110由于是最后一个分片而没有对该位置位。

四、实验报告内容回答以下问题:1、选择你的电脑所发送的第一个ICMP 请求消息,在包详细信息窗口扩展包的Internet协议部分。

你的电脑的IP 地址是多少2、在IP 包头部,上层协议区域的值是多少3、IP 头部有多少字节IP 数据包的有效载荷是多少字节解释你是怎样确定有效载荷的数量的4、这个IP 数据包被分割了吗解释你是怎样确定这个数据包是否被分割5、接下来单击列名按IP 源地址排序数据包,选择你的电脑发送的第一个ICMP 请求消息,扩展显示IP 协议的数据。

6、在包捕获列表窗口,你能看到在第一个ICMP 下的所有并发的ICMP 消息吗7、往同一IP 的数据包哪些字段在改变,而且必须改变为什么哪些字段是保持不变的,而且必须保持不变8、描述一下在IP 数据包的Identification 字段的值是什么样的。

相关文档
最新文档