《网络协议分析》实验报告
网络协议分析实验报告
网络协议分析实验报告学院:班级:姓名:学号:1 实验1 基于ICMP 的MTU 测量方法实验目的1) 掌握ICMP 协议协议 2) 掌握PING 程序基本原理程序基本原理 3) 掌握socket 编程技术编程技术 4) 掌握MTU 测量算法测量算法实验任务编写一个基于ICMP 协议测量网络MTU 的程序,程序需要完成的功能:的程序,程序需要完成的功能: 1)使用目标IP 地址或域名作为参数,测量本机到目标主机经过网络的MTU ; 2)输出到目标主机经过网络的MTU 。
实验环境1)Linux 系统;系统;2)gcc 编译工具,gdb 调试工具。
调试工具。
实验步骤1. 首先仔细研读ping.c 例程,熟悉linux 下socket 原始套接字编程模式,为实验做好准备;原始套接字编程模式,为实验做好准备;2. 生成最大数据量的IP 数据报(64K ),数据部分为ICMP 格式,ICMP 报文为回送请求报文,IP 首部DF 位置为1;由发送线程发送;;由发送线程发送; 3. 如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。
至此,MTU 测量完毕。
测量完毕。
实验原理ICMP:ICMP 是(Internet Control Message Protocol )Internet 控制报文协议。
它是TCP/IP 协议族的一个子协议,用于在IP 主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
是对于用户数据的传递起着重要的作用。
PING 程序基本原理:向网络上的另一个主机系统发送ICMP 报文,报文,如果指定系统得到了如果指定系统得到了报文,它将把报文一模一样地传回给发送者。
报文,它将把报文一模一样地传回给发送者。
MTU :是网络最大传输单元(包长度),IP 路由器必须对超过MTU 的IP 报进行分片目的主机再完成重组处理,的主机再完成重组处理,所以确定源到目的路径所以确定源到目的路径MTU 对提高传输效率是非常必要的。
网络协议分析实验报告
实 验 报 告课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩一、实验目的掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。
二、实验环境1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。
2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。
四、实验内容注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。
在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。
若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。
1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议;2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议;3、客户机A 上访问 ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议;五、实验步骤和截图(并填表)客户机B客户机AARP Request请求数据包中的“ARP-Address Resolution Protocol”的具体信息:硬件类型:1 Ethernet (10Mb)协议类型:0x0800 IP硬件地址长度:6协议地址长度:4操作类型:1 ARP Request发送方硬件地址:00:16:D3:B4:5F:06接收方协议地址:10.3.179.99发送方协议地址:10.3.179.98目标硬件地址:00:00:00:00:00:00 ARP Response请求数据包中的“ARP-Address Resolution Protocol”的具体信息:硬件类型:1 Ethernet (10Mb)协议类型:0x0800 IP硬件地址长度:6协议地址长度:4操作类型:2 ARP Response发送方硬件地址: 18:A9:05:8D:A0:3F接收方协议地址:10.3.179.99发送方协议地址:10.3.179.98目标硬件地址:00:16:D3:B4:5F:062、分析icmp协议和ip协议,分别填写下表PING Req 请求数据包中“ICMP-Internet Control Messages Protocol”的具体信息类型:8代码:0校验和:0x415C 标识:0x0200序列号:0x000A数据:32bytesPING Reply 应答数据包中“ICMP-Internet Control Messages Protocol”的具体信息类型:0代码:0校验和:0x495C 标识:0x0200序列号:0x000A数据:32bytesPING Req 请求数据包中“IP-Intern Protocol Datagram”的具体信息服务类型:%00000000总长:60版本:4首部长度:5 (20bytes)标识:9876标志:%000片偏移:0生存时间:64协议:1首部校验和:0xD961源IP地址:10.3.179.99目的IP地址:10.3.179.98PING Reply 应答数据包中“IP-Intern Protocol Datagram”的具体信息版本:4首部长度: 5(20bytes)服务类型:%00000000总长:60标识:108标志:%000片偏移:0生存时间:64协议:1首部校验和:0xFF89源IP地址:10.3.179.98目的IP地址:10.3.179.993、分析TCP和UDP 协议,分别填写下表字段第一次第二次第三次说明Source port1252801252源端口号Destination port80125280目标端口号Sequence number755798349347656912975579835表示发送数据包的排序序号Acknowledgment Number07557983503476569130表示希望接受数据包的排序序号Data offset8 (20bytes)8 (20bytes)5 (20bytes)用来说明数据包的大小Reserved Bit%000000%000000%000000保留空间URG0.....0.....0.....紧急指针ACK.0.....1.....1....确认指针PUSH..0.....0.....0...不用等待缓冲区装满而RST...0.....0.....0..复位指针SYN....1.....1.....0.同步信号FIN.....0.....00完成或释放指针Windows65535438065535发送方希望被接受的数据大小Checksum0x4AC10x2E7B0x8019校验和Urgent pointer000紧急指针,告知紧急资料所在的位置表二: UDP 协议字段值含义Source port14593发送进程的端口号10099接收进程的端口号Destinationportlength48UDP数据报的总长度Checksum0x6AD4校验和(注:可编辑下载,若有不当之处,请指正,谢谢!)。
《网络协议分析》实验报告(精华优质版)
10 0.5.100/24- E3/0:10 1 1.1Z24* 10.1 ] 10/24^ 題:10.1.1.1*' "区域 * E 討0:10 1 3.1/24^ SO/lt 10 1 1工]加+ / SQ/1.10.2.26.2^0* 区域 春 SQ/D : 10.1.13.2/30,' 円 10 2.6.30^ 10.2.6.1^ ^0rl0 2 26.1fl0t> so/] 172.1624.1/3 a 10 1.3.10^4-- 0S : 10 1 3.2 PC3< Gw: 10.3.2 1* D E3/0:1Q.2.Z.l^- S0/0:172.16. 24 2/3 172.16.4 3 3724r 予 Gw 172.16.4.1- .1- 、/■E3/0:172 16.4.1/24*在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议,《网络协议分析》实验报告 姓 名 系 另U 计算机系 实验地点 E1A406 学 号 年级、班 实验时间 2011年 11月 30日 实验项目 实验十 -OSPF 路由重分布及路由汇总分析实验 实验目的: 掌握OSPF 的OSPF 与RIP 间的路由重分布的配置方法及 RIP 路由信息在 OSPF 区域中的LSA 的类型与泛洪特点;掌握区域间路由汇总及外部路由汇总后 LSA 分发的特点。
二、实验环境 dynamips ,windows 平台, PC 机 三、实验内容及步骤: 配置OSPF 和RIP ,使其能全网通信,并跟踪路由重分布的重新分发过程与特点。
50 1Q/23 10.0.50.1^ PC7^ E3/1.10.0.5 0.1/24, 十一一 0/11Q 0 56.1^0^ \ 区域 g S0/0<l 0.0.5 6.2/50*' PCI-1 10.2 2.100/24^使得PC1、PC2相互之间可以连通。
主要协议分析实验报告(3篇)
第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
网络协议分析实验报告
f、HTTP: 超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。
图1
2、分析数据链路层协议
(1)、在:PC1的“运行”对话框中输入命令“91.1,单击“Enter”按钮;
如下图2所示:
图2
(2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的Captrue Filter设置为“No Broadcast and no Multicast”;如下图3所示:
(1)在PC1 两台计算机上执行如下命令,清除ARP 缓存:
ARP –d
(2)在PC1 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表
的内容:
ARP –a
(3)在PC1 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 设置为默认方式;
答:这个帧由6 字节的目的 MAC 地址、6 字节的源 MAC 地址、2 字节的类型、 46~1500 字节的数据字段组成。缺少了7 字节的前导符、1 字节的帧首定界和4 字节的帧尾校验字段。因为7字节的前导符,其作用是用来使接收端的适配器在接受MAC帧时能迅速调整其时钟频率,使它和发送端实现位同步。1字节的帧首定界前六位的作用和前同步码一样,后两个1表示数据就要来了。还有4字节的FCS用来快速检验帧有没出现比特差错。这三部分用过后都会在适配器上被丢弃,不会提交给上一层。因此我们抓的包中没有这些信息。
网络协议实验
网络协议实验随着互联网的迅猛发展,网络协议成为了互联网通信的基础。
网络协议是一种规范,它定义了在计算机网络中交换的数据的格式、顺序以及错误检测和纠正的方法。
网络协议实验是通过搭建实验环境,使用不同的网络协议进行通信,以探索网络通信的过程和原理。
本文将介绍网络协议实验的背景、目的、实验内容以及实验中可能遇到的问题和解决方法。
一、背景网络协议实验旨在帮助学生理解和掌握网络协议的工作原理和应用。
随着互联网的广泛应用,对网络通信的要求也越来越高。
网络协议实验可以帮助学生了解网络协议的基本概念、功能和实现方式,为以后的网络应用和网络安全提供基础知识和实践经验。
二、目的网络协议实验的目的是培养学生的实践能力和创新精神,使他们能够理解和应用网络协议。
通过实验,学生可以了解网络协议的工作原理、设计思想和应用场景。
同时,实验还可以帮助学生培养团队合作和问题解决能力,提高他们的动手能力和实际操作的经验。
三、实验内容网络协议实验的内容包括以下几个方面:1. 实验环境搭建:首先需要搭建一个适合进行网络协议实验的环境,包括硬件设备和软件工具。
可以使用模拟器、虚拟机或者物理设备搭建网络实验平台。
2. 协议分析和验证:选择一个具体的网络协议进行分析和验证。
可以选择TCP/IP协议、HTTP协议、DNS协议等进行实验。
通过分析协议的数据格式和通信过程,验证协议的正确性和性能。
3. 协议设计和实现:在分析和验证协议的基础上,可以尝试设计和实现一个自己的网络协议。
可以选择一个具体的应用场景,设计协议的数据格式和通信过程,并实现相应的软件工具。
4. 实验结果分析和总结:在完成实验后,需要对实验结果进行分析和总结。
可以比较不同协议的性能和效果,并思考如何改进和优化协议的设计和实现。
四、问题与解决在进行网络协议实验的过程中,可能会遇到一些问题,下面是可能遇到的问题以及相应的解决方法:1. 实验环境搭建问题:如果无法搭建合适的实验环境,可以尝试使用模拟器或者虚拟机进行实验。
网络层协议实验报告(3篇)
第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
网络协议分析实验报告
实验报告网络协议分析一实验目的意义:掌握路由器的工作原理以及路由表的使用,理解互联网的工作机理二实验内容:1.阅读路由器差评的技术资料,观察路由器的外观结构,认识路由器的产品外形、产品名称、产品型号、接口布局、接口类型、接口名称、接口标准、内存大小等;2、路由器配置模式及其转换3、一些常用的配置命令和状态查询命令4、配置路由器接口的IP地址5、配置路由器静态路由三实验要求用华为模拟器。
四实验原理路由器是工作在IP协议网络层实现子网之间转发数据的设备。
路由器内部可以划分为控制平面和数据通道。
在控制平面上路由协议可以有不同的类型。
路由器通过路由协议交换网络的拓扑结构信息依照拓扑结构动态生成路由表。
在数据通道上转发引擎从输入线路接收I包后分析与修改包头使用转发表查找输出端口把数据交换到输出线路上. 路由表,指的是路由器或者其他互联网网络设备上存储的表,该表中存有到达特定网络终端的路径,在某些情况下,还有一些与这些路径相关的度量.五实验步骤(1)配置路由器1、配置路由器名字RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. RouterA (config) #hostname Router1!; 配置路由器名称为“Router1”Router1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#2、设置、更改与清除路由器密码RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. Router1(config)#enable secret abcd; 将Router1的密码设成abcdRouter1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#copy run start; 将配置信息保存到NVRAM Building configurtio...[OK]Router1#|3、配置以太口(config)#interface e0router(config-if)#ip address 192.16.5.105 255.255.255.0 router(config-if)# no shut 启动s0口router(config-if)# exit 回到配置模式router(config)-#4、配置同步口router(config-#interface s0在router的路由器上配置同步串行口0router(config-if)#ip address 192.16.5.105 255.255.255.0 将s0口的IP地址配置为192.16.5.105,子网掩码为255.255.255.0 router(config-if)#encapsu lation ppp 给串行口封装协议的命令为ppprouter(config-if)#encapsulation x.25router# show controllers serial0; 查看串口0是DTE或ECE router(config-if)# clock rate 56000 将s0口的时钟频率指定为56000Hzrouter(config-if)# bandwidth 56 带宽为56kHzrouter(config-if)# no shut 启动串行口router(config-if)#exitrouter(config)#5、配置静态路由表router(config)# ip route 192.16.6.105 255.255.255.0router(config)# ip route 192.16.7.105 255.255.255.0 router(config)# Ctrl+Zrouter# copy run start6、测试路由器工作正确性的PING命令7、将配置数据保存到NVRAM中8、删除路由器NVRAM中全部配置数据的命令(2)路由表的使用CMD命令:route子命令1:route print 查看路由表子命令2:route add 添加静态路由子命令3:route delete 删除静态路由查看使用子命令1结果如下图可以看出路由表由以下几部分组成:网络地址、网络掩码、网关地址、跃点数,这里我们主要关心网络地址和网关地址,是指本机访问的目标IP时使用的网关(也就是网卡),因此我们需要配置XXX地址使用XXX网关即可达到我们的目的。
协议分析实习报告
协议分析实习报告一、实习背景和目的作为一名计算机专业的学生,我深知网络协议在计算机通信中的重要性。
为了加深对协议的理解和实际应用能力,我参加了协议分析实习项目。
本次实习的主要目的是学习协议的基本原理,掌握协议分析工具的使用,并通过实际案例分析,提高对网络协议的深入理解和解决实际问题的能力。
二、实习内容和过程在实习过程中,我首先系统地学习了网络协议的基本概念、分类和原理,包括TCP/IP、HTTP、HTTPS等常用协议。
通过学习,我了解到协议是计算机网络中进行数据交换的规则和约定,是保证数据正确传输和处理的基础。
接下来,我学习了协议分析工具的使用,主要包括Wireshark和tcpdump。
通过实际操作,我掌握了如何捕获和分析网络数据包,如何过滤和查看特定的协议数据包,以及如何解读协议报文中的各个字段。
这些工具的使用让我对网络协议的实现和运行有了更深入的了解。
在实习的后期,我选择了几个实际案例进行协议分析。
其中一个案例是分析网络攻击行为,通过捕获和分析攻击数据包,我成功地识别出了攻击类型和攻击者的策略。
另一个案例是分析网络性能问题,通过捕获和分析网络数据包的传输延迟和丢包情况,我找到了性能瓶颈并提出了一些优化建议。
三、实习成果和收获通过本次实习,我对网络协议的理解有了显著提高。
我不仅学会了协议的基本原理,还通过实际操作和案例分析,掌握了对协议进行深入分析和解决实际问题的能力。
此外,实习过程中,我学会了使用协议分析工具,如Wireshark和tcpdump,这些工具的使用不仅提高了我的工作效率,还让我对网络协议的实现和运行有了更深入的了解。
最后,实习让我意识到网络协议在计算机通信中的重要性。
协议的正确实现和遵守是保证数据正确传输和处理的基础,对于网络性能和安全性都有着至关重要的作用。
四、实习总结通过本次协议分析实习,我对网络协议的理解和实际应用能力得到了显著提高。
我不仅学会了协议的基本原理,还掌握了协议分析工具的使用,并通过实际案例分析,提高了解决实际问题的能力。
实验二 网络协议分析
实验二网络协议分析一、实验目的1.了解协议分析软件的功能和特点。
2.学会使用Iris进行网络数据包捕获。
3.学会使用ipconfig命令查看主机的IP地址。
4.学会使用Ping命令判断网络的连通性。
5.学会使用过滤有选择的捕获所需要的数据包。
6.学会基本的数据包分析。
7.学会使用ping的重要参数。
8.通过使用协议分析软件掌握ICMP(因特网控制报文协议)的工作过程。
二、实验环境小型局域网,运行Windows XP操作系统的PC机,协议分析软件Iris。
三、实验原理局域网,位于同一个物理网络,如果正确的配置两台主机的IP地址,即可使用ping 命令测试两台主机的连通性。
Ping 使用了IP 协议中的ICMP 协议,用于判断两台主机的连通性。
如果两台主机能互相Ping通则说明这两台主机的在物理层、数据链路层和网络层能正常通信。
网络协议分析软件又称为网络嗅探器,主要的作用是捕获所有流入和流出网卡的数据包,并对捕获的包进行已知协议的解析。
对于网络管理员来说,网络协议分析软件有助于了解网络通信情况,诊断网络通信故障。
对于网络初学者来说,网络协议分析软件有助于加深网络各种协议的理解,使网络协议的学习更直观。
常见的网络协议分析软件有Sniffer pro,Iris和Wireshark等,其中Sniffer pro适用于专业的网络管理员,其特点在于功能强大,专业性强。
Iris和Wireshark的特点是简单易用,适合网络学习者用于学习网络协议。
Wireshark属于开源免费软件,其功能的扩展性更好。
本实验使用Iris作为协议分析工具。
四、实验步骤1.观察实验室拓扑结构,检查相应设备是否连接好。
2.配置主机的IP 地址。
具体的配置方法是:选择开始菜单-设置-控制面板-网络连接。
打开网络连接对话框,如图所示:右键选择需要配置IP地址的网卡,选择属性,进入网卡的属性配置对话框。
如图所示:选择Internet协议(TCP/IP),点击属性按钮,进入IP地址配置对话框,如图所示:(此处已选择了自动获取)在IP地址编辑区输入IP地址和子网掩码,本实验不需要输入网关地址和DNS地址,点击确定,IP 地址配置完成。
网络解析协议实验报告(3篇)
第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。
2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。
3. 学会使用抓包工具分析网络解析协议的报文传输过程。
4. 提高网络故障排查能力。
二、实验环境1. 硬件设备:PC机、网线、路由器。
2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。
三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。
(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。
② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。
③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。
④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。
2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。
③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。
④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。
3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。
③ 使用Wireshark抓包工具,捕获IP数据报。
④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。
四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。
DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。
网络协议分析实验报告
网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。
二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。
三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。
在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。
3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。
可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。
1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。
在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。
当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。
2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。
在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。
通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。
服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。
3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。
在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。
协议分析实验
协议分析实验协议分析实验是网络安全领域中常用的一种攻击分析手段,通过对协议流量数据的分析,来了解网络中可能存在的安全隐患和攻击方式。
本实验旨在通过一个具体的例子,介绍协议分析的基本过程和方法。
实验名称:协议分析实验实验目的:通过对HTTP协议的分析,了解协议分析的基本原理和方法。
实验步骤:1. 实验环境搭建:搭建一个包含攻击者和受害者的网络环境,并安装Wireshark软件用于抓取网络流量数据。
2. 实施攻击:攻击者通过发送特定的HTTP请求来攻击受害者。
例如,攻击者可能发送一个包含恶意代码的HTTP请求,试图在受害者的系统中执行非法操作。
3. 抓取流量数据:在攻击发生过程中,使用Wireshark软件来抓取网络流量数据。
Wireshark可以捕获所有通过网络传输的数据,并以数据包的形式进行显示。
4. 分析网络流量:使用Wireshark对抓取的流量数据进行分析。
可以通过查看HTTP请求和响应的内容,了解攻击者的行为和受害者的反应。
5. 发现攻击:通过分析网络流量,可以发现攻击者发送的恶意请求和受害者的异常响应。
例如,可以发现攻击者发送的HTTP请求中包含特定的恶意代码,或者受害者的系统对该请求的响应异常。
6. 分析攻击方式:通过分析攻击者发送的HTTP请求,可以了解攻击者利用的具体攻击方式和漏洞。
例如,可以发现攻击者可能利用的是一个已知的漏洞或者是通过自己的恶意代码来进行攻击。
7. 攻击溯源:通过分析网络流量,可以追踪攻击者的IP地址和攻击来源。
可以通过查询IP地址归属地以及其他信息,来了解攻击者的身份和攻击来源。
8. 防护方案:根据分析的结果,制定相应的防护方案来避免类似的攻击再次发生。
例如,可以修复系统中的漏洞或者增强网络防护措施。
实验结果与分析:通过对流量数据的分析,我们可以发现攻击者发送的HTTP请求中包含特定的恶意代码,而受害者在收到该请求后出现了异常响应。
通过进一步分析,我们发现攻击者利用了一个已知的漏洞来进行攻击,并且攻击者的IP地址可以追溯到某个特定的地区。
实验7—网络协议分析(2)
TCP协议与FTP协议分析一、实验目的掌握TCP协议的报文形式;掌握TCP连接的建立和释放过程;掌握TCP数据传输中编号与确认的过程;理解TCP重传机制。
二、实验原理1、TCP报文格式2、TCP链接的建立TCP是面向连接的协议。
在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。
对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。
整个同步的过程称为三次握手,下图说明了这个过程:3、TCP链接的释放对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。
TCP关闭连接的步骤如下图所示:4、TCP重传机制TCP每发送一个报文段,就对这个报文段设置一次计时器。
只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。
三、实验内容及步骤练习一:查看分析TCP三次握手1、安装锐捷协议分析软件,登录服务器:192.168.25.2542、在A机设置过滤条件(提取TCP协议报文),设置A、B机的防火墙。
3、在A机中安装FTP服务端程序。
开始—控制面板-添加和删除程序-添加/删除windows组件-选中internet信息服务IIS-详细信息-选择文件传输协议FTP(安装过程需要I386程序支撑)4、在A机中开启协议分析软件,进行数据包抓包。
5、在B机中的协议分析软件中利用工具栏中的TCP连接工具对A 发起连接在IP地址一栏中填入A的IP地址,端口填入FTP服务端口21,然后点击连接。
6、分析PC2中捕获到的三次握手报文。
分析TCP三次握手过程中第一个报文:SYN分析TCP三次握手过程中第二个报文:SYN|ACK分析TCP三次握手第三个报文:ACK7、通过分析,根据TCP报文格式和IP数据报格式填写如下表格:MAC帧格式如下:IP数据报格式如下: TCP报文格式如下:填写三次握手报文的相关信息:练习二:查看TCP连接超时重传过程1、查看B中ARP缓存记录,确保有A中ARP记录:APR -a2、将A从网络中断开,确保A不会对B发送的TCP连接请求进行回应。
网络协议分析实验报告
网络协议分析实验报告一、实验目的本实验旨在通过对网络协议的分析,加深对计算机网络通信的原理和机制的理解,提高网络安全意识和分析能力。
二、实验环境1. 实验平台:Wireshark2. 实验设备:笔记本电脑、路由器三、实验内容1. 抓包分析TCP协议数据包在实验过程中,我们首先通过Wireshark工具进行抓包,然后选择一个TCP协议的数据包进行分析。
通过分析数据包的各个字段,我们可以了解数据包的结构和传输过程,进一步理解TCP协议的工作原理。
2. 分析UDP协议数据包接着,我们选择了一个UDP协议的数据包进行分析。
UDP与TCP不同,是一种无连接的传输协议,具有数据传输快速、效率高的特点。
通过分析UDP数据包,我们可以看到其简单的数据包头格式和传输方式,了解UDP协议与TCP协议的区别和适用场景。
3. 检测网络攻击在实验中,我们还模拟了一些网络攻击行为,如ARP欺骗、SYN 洪水攻击等,通过Wireshark工具抓取攻击数据包,并分析攻击过程和特征。
这有助于我们了解网络安全威胁的种类和形式,提高网络安全防护意识。
四、实验结果通过分析TCP、UDP协议数据包和网络攻击数据包,我们深入了解了网络协议的工作原理和通信机制。
实验结果表明,Wireshark工具是一款强大的网络分析工具,可以帮助我们深入研究网络通信过程,提高网络攻击检测和防护能力。
五、实验总结通过本次实验,我们不仅对网络协议有了更深入的了解,而且增强了网络安全意识和分析能力。
在今后的学习和工作中,我们将继续深入研究网络协议,不断提升自己在网络领域的技术水平,为网络通信的安全和稳定贡献自己的力量。
六、实验感想本次网络协议分析实验让我们受益匪浅,通过亲自动手抓包分析和检测网络攻击,我们对计算机网络的运行机制和安全防护有了更清晰的认识。
希望通过不断努力和学习,我们能在网络领域取得更大的成就,为网络安全做出更大的贡献。
七、参考文献暂无。
以上为网络协议分析实验报告,感谢您的阅读。
网络协议分析实验报告
网络协议分析实验报告网络协议分析实验报告引言:随着互联网的快速发展,网络协议成为了信息传输的重要基础。
网络协议的设计和实现对于保障网络安全和提高网络性能起着至关重要的作用。
本实验旨在通过对几种常见的网络协议进行分析,深入了解网络协议的工作原理和应用场景。
一、TCP/IP协议TCP/IP协议是当前互联网上使用最广泛的协议之一。
它是一个分层的协议栈,包括物理层、数据链路层、网络层和传输层。
其中,传输层的TCP协议和UDP 协议是最为重要的。
TCP协议提供可靠的、面向连接的数据传输服务,而UDP 协议则提供无连接的、不可靠的数据传输服务。
我们通过Wireshark工具对TCP/IP协议进行了抓包分析。
在抓包过程中,我们观察到TCP协议使用三次握手建立连接,并通过序列号和确认号来保证数据的可靠传输。
UDP协议则没有连接建立的过程,可以直接发送数据。
通过对抓包结果的分析,我们发现TCP协议适用于对数据传输可靠性要求较高的场景,而UDP协议适用于对实时性要求较高的场景。
二、HTTP协议HTTP协议是应用层的协议,用于在客户端和服务器之间传输超文本。
它是一个无状态的协议,每次请求和响应都是独立的。
我们通过使用浏览器访问一个网页的过程,对HTTP协议进行了分析。
在抓包结果中,我们观察到HTTP协议的请求和响应分为多个字段,包括请求行、请求头、请求体、响应行、响应头和响应体。
通过分析请求头中的User-Agent字段,我们可以了解到客户端的信息,通过响应头中的Content-Type字段,我们可以了解到服务器返回的数据类型。
通过对HTTP协议的分析,我们可以更好地理解网页的加载过程,以及优化网页性能的方法。
三、DNS协议DNS协议是用于将域名解析为IP地址的协议。
在我们访问一个网站时,浏览器首先会向DNS服务器发送一个DNS查询请求,获取目标网站的IP地址。
我们通过Wireshark工具对DNS协议进行了抓包分析。
网络协议实践课程实验报告
一、实验目的: 通过实验了解系统漏洞, 学会发现系统漏洞。
二、实验内容:搭建一个实验环境, 使用namp工具对可能存在漏洞的开放端口进行扫描, 将结果保存在namp.cap文件里。
三、实验原理:缓冲区溢出攻击者必须非常熟悉服务器端运行的程序的特点。
他们必须知道服务器程序会分配多少空间用于接收到来的请求, 并准确知道将要插人的代码写到人何处。
攻击者可以很容易地获得服务器应用程序的代码拷贝, 并对其进行研究和攻击练习。
他们常常是对最流行的服务器软件包的默认设置进行研究, 因为大部分计算机都是在这些设置下运行的。
通常编写的恶意代码都会向其他有漏洞的主机进行打一散。
例如, 利用缓冲区溢出漏洞进人系统的恶意代码会对其他主机执行同样的攻击。
恶意代码也可能在计算机上搜索电子邮件地址, 并且把它自己的拷贝作为电子邮件的附件发送出去。
在本实验中, 我们将对一个用于探测网络中另一个系统的开放端口或漏洞的网络应用程序的跟踪结果进行观察分析。
我们也将对一个感染了冲击波蠕虫病毒的计算机的跟踪结果进行分析。
我们会看到它是如何通过试图在Windows分布式组件对象模型(DCOM)和远程过程调用(RPC)接口中发掘漏洞来传播自己的。
四、实验器材、环境配置操作及实验数据的产生:本实验的跟踪记录可在两个配置中捕获。
在第一个配置图中, 一个在防火墙后运行DHCP的PC机, 用于扫描防火墙下开放的端口。
在第二个配置图中, 我们在校园网环境中选择了一台感染冲击波蠕虫病毒的PC机进行网络行为跟踪。
配置图一配置图二在第一个实验中, 我们使用nmap工具来对另一台主机192.168.0.1的开放端口或可能的漏洞进行扫描。
我们识别到一个开放端口, HTTP端口, 将跟踪结果保存在nmap.cap文件中。
像nmap这样的端口扫描程序通过向许多常用端口发送SYN分组以检测开放端口(或漏洞)。
在本例中, SYN分组一共发送给了1658个端口。
如果服务器软件在这些端口上监听, 它就会返回一个SYNACK分组作为回应。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络协议分析
——计算机+自动化0902班易珊珊学号:200926100427
1 实验目的
•掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送,转发的过程。
•通过分析截获TCP报文首部信息,理解首部中的序号,确认号等字段是TCP可靠连接的基础.通过分析TCP连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。
2 实验内容
•(1)IP协议分析
•IP协议分析
(图一)IP数据报的格式
(图二)捕获的IP数据报
version:4,版本,占四位。
Header length:20 bytes,IP数据报首部为20字节,等于固定部分长度,说明没有可选字段。
Differentiated services field:ox00,所有服务类型都为0,说明这是一种缺省情况,IP数据报的发送者没有规定IP数据报的服务类型。
Total length:52,IP数据报总长度为52字节。
Identification:oxa47b,标识,占16位。
Flags: 标志,占3位。
DF=1,MF=0, Fragment offset:0,说明该数据报没有分片。
Time to live:128,生存时间是128,每过一个路由器它就减1。
Protocol:TCP(ox06)此IP 数据报携带的数据使用TCP协议,协议字段
值为6。
Header checksum:oxdf8a,首部校验和,占16位。
Source:192.168.2.10 源地址,占32位。
Destination:202.102.233.164 目的地址,占32位。
•(2)TCP协议分析:
(图三)TCP报文段的首部格式
(图四)捕获的TCP数据报
Source port:2112,源端口。
Destination port:http(80),目的端口。
Sequence number:0 ,是当前数据的序列号。
Header length:32bytes,TCP首部长度32字节,说明20字节的固定首部之后,有12个字节的选项部分。
Flags:ox0002(SYN),SYN=1, ACK=0,说明这是一个连接请求报文。
Windows size:262140,窗口值说明接收方目前允许对方发送的数据量为262140个字节。
Checksum:ox5d15,整个TCP数据报的校验信息,包括首部和数据这两部分的校验。
Options:12bytes,选项,有12字节,最长可达40字节。
•重点分析:三次握手建立TCP连接。
(图五)三次握手建立TCP连接
•
(图六)三次握手
如图五所示:NO:54,61,62这三行就是三次握手建立TCP连接过程。
第一次,NO.54行,由原端口【192.168.2.10】向目的端口【202.102.233.164】发送连接请求报文段,【SYN=1】,seq=0。
第二次,NO.61行,【202.102.233.164】收到连接请求报文段后,同意连接,向【192.168.2.10】发送确认,
【SYN=1,ACK=1】,seq=0,ack=1。
第三次,NO.62行,【192.168.2.10】收到确认后,还要向【202.102.233.164】给出确认。
【ACK=1】,seq=1,ack=1。
此时,TCP连接已经建立。
•Ping程序:
如下图:例如Ping 这个网址,并捕获ping 程序过程中相关的数据包。
(图七)用ping测试主机的连通性
由图三可以知道:主机一连向发出四个ICMP回送回答报文。
【】的IP地址为:172.16.7.16。
往返时间都小于1ms,生存时间为123。
主机一共发送了四个测试分组,四个都收到了。
没有丢失的。
(图八)捕获的ping 程序过程中相关的数据报
可以看到,有四个从IP源地址为:172.16.7.16(即)向IP目的地址为:192.168.2.10(即主机)发送的ICMP报文。
这四个报文就是ping程序过程中的相关数据报。