协议分析实验三-
主要协议分析实验报告(3篇)
第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
协议分析实验报告
协议分析实验报告协议分析实验报告一、引言在现代信息社会中,网络通信已经成为人们生活中不可或缺的一部分。
而网络通信的基础是各种协议的运行与应用。
协议分析作为网络安全领域的一个重要研究方向,旨在对网络协议进行深入研究和分析,以发现其中的安全漏洞和潜在威胁。
本实验旨在通过对某一特定协议的分析,探索其安全性,并提出相应的改进措施。
二、实验目的本实验的主要目的是对XXX协议进行深入分析,发现其中可能存在的安全问题,并提出相应的解决方案。
通过实际的协议分析实验,加深对网络安全的认识和理解,提高分析和解决网络安全问题的能力。
三、实验方法1. 收集协议数据包:通过网络抓包工具,获取一定数量的XXX协议数据包,以便后续的分析和研究。
2. 数据包解析:使用专业的协议解析工具,对收集到的数据包进行解析,获取其中的各个字段和信息。
3. 协议分析:对解析得到的数据包进行分析,包括协议的结构、数据传输方式、安全机制等方面的研究,以发现其中的潜在问题。
4. 安全漏洞挖掘:通过对协议的深入分析,结合已知的安全漏洞和攻击手法,尝试发现协议中可能存在的安全漏洞,并进行漏洞挖掘。
5. 解决方案提出:针对发现的安全问题,提出相应的解决方案和改进措施,以提高协议的安全性和可靠性。
四、实验结果与讨论通过对XXX协议的深入分析,我们发现了其中存在的几个安全问题。
首先,协议中的身份验证机制较为薄弱,容易受到中间人攻击。
其次,协议中的数据传输方式存在明文传输的情况,容易被窃取或篡改。
此外,协议的加密算法使用较为简单,无法抵抗高级的密码攻击手法。
针对这些问题,我们提出了以下的解决方案和改进措施。
首先,加强协议中的身份验证机制,采用更安全可靠的身份验证方式,如公钥加密算法和数字证书。
其次,对数据传输进行加密处理,使用强大的加密算法,确保数据的机密性和完整性。
此外,还可以引入数字签名等机制,提高协议的抗攻击能力。
五、实验总结通过本次协议分析实验,我们对XXX协议进行了深入的研究和分析,发现了其中存在的安全问题,并提出了相应的解决方案和改进措施。
arp协议实验报告心得
arp协议实验报告心得实验名称实验三--分析ARP及IP协议日期2019年04月15日一、实验目的:1.学会使用PacketTracer进行包跟踪及数据包协议格式分析。
2.理解ARP工作机制,熟悉ARP协议格式。
3.熟悉典型的IP协议格式。
4.理解IP分段机制。
二、实验环境:CiscoPacketTracer三、实验内容:1、用PacketTracer(5.3或以上版本)打开文件31_ARP&IP_Testing.pkt.pkt。
注意:Router1的Eth1/0的MTU=1420Byte,其余均为1500Byte。
2、分析ARP的工作原理。
(1)在Realtime模式下,尽量清除所有设备(PC机及路由器)中的ARP缓存信息,对于不能清除(有些路由器中的ARP缓存信息不能清除)的记录下相关缓存信息。
注:PC机中查看ARP缓存的命令为arp–a,清除ARP缓存的命令为arp–d。
路由器中查看ARP缓存的命令为Router#showarp,清除的命令为Router#cleararp-cache。
R1:R2:(2)在simulation模式下,由PC(1.10)向PC(1.20)发送一个Ping包,观察包(ICMP及ARP)的传递过程,同时注意相关PC 机、路由器的ARP缓存变化情况,记录下相关信息,并对其中的ARP包进行协议格式分析。
注意:在Filter中同时选中ICMP及ARP。
答:a、首先,选择在simulation模式下,选择ICMP和ARP:]B、查看pc机的ARPPC1.10:PC1.20:路由器:注:路由器的第一条ARP地址格式,是PC1.10的默认网关的地址。
C、发送数据包后,路由器ARP变换如图:数据包传送的路径:数据包先到达交换机,再到达pc1.20;数据包也会传送到路由器,但发送了错误。
数据包传送的路径:数据包返回时,只经过交换机,就直接到达pc1.10,并不会再传送到路由器。
协议分析实验报告
协议分析实验报告协议分析实验报告引言:协议是计算机网络中实现通信的基础,各种协议的设计与实现直接影响着网络的性能和安全性。
为了深入了解协议的工作原理和性能特点,我们进行了一系列协议分析实验。
本报告将对我们的实验过程和结果进行详细介绍,并对协议分析的重要性进行探讨。
实验一:TCP协议分析我们首先选择了TCP协议作为实验对象,TCP协议是一种可靠的传输协议,在互联网中被广泛应用。
我们通过Wireshark工具对TCP协议的数据包进行抓取和分析。
通过观察数据包的头部信息,我们可以了解到TCP协议的各个字段的含义和作用。
同时,我们还分析了TCP协议的连接建立过程、数据传输过程以及连接释放过程,以便更好地理解TCP协议的工作原理。
实验二:UDP协议分析接着,我们选择了UDP协议进行分析。
与TCP协议不同,UDP协议是一种无连接的传输协议,在一些实时性要求较高的应用中被广泛使用。
我们通过对UDP协议的数据包进行抓取和分析,了解了UDP协议的头部格式和特点。
同时,我们还研究了UDP协议的优缺点,以及与TCP协议相比的适用场景。
实验三:HTTP协议分析HTTP协议是万维网中最为重要的协议之一,它负责在客户端和服务器之间传输超文本文档。
我们通过对HTTP协议的数据包进行抓取和分析,了解了HTTP协议的请求和响应的格式,以及常见的状态码的含义。
同时,我们还分析了HTTP协议的特点和应用场景,以便更好地理解和使用HTTP协议。
实验四:DNS协议分析DNS协议是域名解析系统中的重要组成部分,负责将域名转换为IP地址。
我们通过对DNS协议的数据包进行抓取和分析,了解了DNS协议的查询和响应的格式,以及常见的域名解析过程。
同时,我们还研究了DNS协议的安全性问题,以及一些常见的DNS攻击方式和防范措施。
实验五:SSL/TLS协议分析SSL/TLS协议是一种用于保护网络通信安全的协议,广泛应用于电子商务、在线支付等场景。
我们通过对SSL/TLS协议的数据包进行抓取和分析,了解了SSL/TLS协议的握手过程、密钥交换过程以及数据传输过程。
实验三 ARP地址解析协议分析
实验三 ARP地址解析协议一实验目的1 掌握ARP协议的作用和格式;2 理解IP地址与MAC地址的对应关系;3 了解ARP命令。
二实验内容1 学习ARP协议的工作原理;2 掌握ARP协议的作用和使用方法;3 理解IP地址与MAC地址的对应关系;4 学习使用ARP命令。
三实验环境四实验流程五实验原理IP数据包常通过以太网传输,在以太网中是以48位的物理地址传输数据包而不是32位的IP地址。
因此当我们知道IP地址不知道MAC地址时,就要用到ARP协议。
ARP协议的功能是将网络层的IP地址转换为数据链路层的MAC地址。
ARP协议的请求包是以广播方式发送的,网段中的所有主机都会接收到这个包。
如果一个主机的IP地址和ARP请求中的目的IP地址相同,该主机会对这个请求数据包作出ARP应答,将其MAC地址发送给请求端。
1 ARP请求或应答的分组格式:硬件类型(2字节)协议类型(2字节)物理地址长度协议地址长度操作码(2字节)发送节点物理地址(6字节)发送节点协议地址(4字节)目的节点物理地址(6字节)目的节点协议地址(4字节)字段说明:硬件类型:表示硬件类型,例如:0001表示以太网。
协议类型:表示要映射的协议类型,例如 0x0800表示IP地址。
硬件长度:指明硬件地址长度,单位是字节,MAC是48位,6个字节。
06。
协议长度:高层协议地址的长度,对于IP地址,长度是4个字节。
04。
操作字段:共有二种操作类型,0001表示ARP请求,0002表示ARP应答。
发送方MAC:6个字节的发送方MAC地址。
发送方IP: 4个字节的发送方IP地址。
目的MAC:6个字节的目的MAC地址。
目的IP: 4个字节的目的IP地址。
2 ARP缓存和ARP命令为减少广播通信量和提高ARP解析速度,每个主机都有ARP高速缓存,用于存放解析过的MAC和IP的映射关系。
ARP缓存表是可以通过命令查询的。
在命令提示符下,输入“arp -a”可以查看ARP缓存表中的内容,“arp -d”清除ARP缓存,“arp -s”添加ARP缓存。
实验三 DNS 协议分析
Q1.运行nslookup,查询并记载你的本地DNS 服务器名称及其IP地址, 的权威DNS 服务器名称及其IP地址;答:本地DNS 服务器名称及其IP地址:,210.33.16.2 的权威DNS 服务器名称及其IP地址: internet address = 210.33.16.3 internet address = 210.33.16.2Q2.运行nslookup,查询并记载 的IP 地址、其权威DNS 服务器名称和IP地址;答:的IP 地址:61.153.22.54权威DNS 服务器名称和IP地址: internet address = 221.204.186.6 internet address = 115.236.151.140 internet address = 119.167.195.8 internet address = 183.60.59.232 internet address = 183.60.57.139 internet address = 183.60.58.173 internet address = 60.28.1.34 internet address = 115.236.151.141Q3.请先在google 中搜索剑桥大学的域名,再运行nslookup,查询并记载剑桥大学的域名、IP地址和他的权威DNS 服务器名称和IP地址;答:剑桥大学的域名、IP地址:,131.111.8.46权威DNS 服务器名称和IP地址: internet address = 155.198.142.82 internet address = 128.232.0.19 AAAA IPv6 address = 2001:630:212:267::d:a0 internet address = 129.169.8.8 internet address = 128.232.0.18 internet address = 18.72.0.3 internet address = 131.111.8.37 AAAA IPv6 address = 2001:630:212:8::d:a0 internet address = 131.111.12.37 AAAA IPv6 address = 2001:630:212:12::d:a1Q4.运行ipconfig/all,查询并记载你的本地DNS 服务器,看和nslookup 显示的有无差别,如有差别差在哪里?为什么?答:有,这里显示了首选DNS服务器和备用DNS服务器。
协议分析实验报告
协议分析实验报告篇一:实验七、UDP 协议分析实验报告实验七、UDP 协议分析实验报告序号:姓名:学号:成绩1.实验目的:分析UDP协议报文格式.2.实验环境:局域网环境,或者是联网的单机。
3.实验步骤:(1)启动ethereal软件,开始报文捕获。
(2)捕获UDP的数据包(3)停止捕获报文。
4.实验分析,回答下列问题(1)请说明你是如何获得UDP的捕获文件,并附上捕获的截图。
答:①启动Etherel协议分析软件,并开始抓包。
②启动某个基于udp的应用程序,例如连接某个FTP站点,或通过浏览器访问某个网页。
③等出现浏览的网页后停止数据包的捕获。
④出现协议分析界面,将filter 一栏填入udp,则只显示udP协议信息信息。
(2)通过捕获的数据包分析UDP的报文结构,将UDP协议树中各名字字段,字段长度,(3)通过和实验六的结果比较,UDP报文和TCP报文结构有何区别?答:UDP报文由源端口号、目的端口号、长度、检验和、应用数据报文五个部分组成。
而TCP报文结构除此之外还有1)32比特的序号字段(2)32比特的确认号字段(3)16比特的接收窗口字段,用于流量控制(4)4比特的首部长度字段(5)可选与变长字段,用于发送方与接收方协商最大报文段长度(6)比特的标志字段,用于对已被成功接收报文段的确认。
(4)通过实验六和实验七,分析TCP协议和UDP协议的不同之处。
答:TCP协议是可靠的传输协议,具有流控制和拥塞控制,能够防止数据的丢失,还有确认重发机制保证数据的到达,应用于不允许数据丢失但对带宽无严格要求的服务。
UDP协议是不可靠的传输协议,无流控制和拥塞控制,是尽力服务机制,可最大程度的利用带宽,传输速率较快,应用于对带宽有严格要求但可以容忍数据丢失的服务。
篇二:实验三 IP协议分析实验实验报告班级: 0906401姓名:吴朋发学号:3 6 实验日期:评分:_____________1. 实验名称IP协议分析实验 2. 实验学时2学时 3. 实验类型设计型 4. 实验目的1、分析IP基本IP报头结构,给出每一个字段的值及其含义,加深对IP V4协议理解。
试验三协议分析软件的使用
实验三协议分析软件的使用一、实验项目名称:协议分析软件的使用 (实验编号:05210103)二、实验目的:通过协议分析软件,对捕捉到的数据报文进行分析,巩固和加深理解网络分层体系结构和 TCP/IP 体系中各种协议的数据单元格式。
三、实验仪器和材料工具:pc 机器,以太网交换机,Iris 协议分析软件原理概述:四、网络分层体系,TCP/IP 协议体系。
五.实验内容步骤主要步骤:1.配置主机的 IP 地址并测试是否连通2.配置 Iris 协议分析软件,用它捕捉数据包,并观察分析结果。
(1)分析 ARP 数据报文(2)分析 IP 数据报文(3)分析 ftp 报文注意:IP 地址一定写成你自己作实验所配置的,包括报文分析过程中涉及的 IP 地址详细内容:TCP/IP 协议是网络的基础,是 Internet 的语言,可以说没有 TCP/IP 协议就没有互联网的今天。
如果想在网络上有更多的发展,必须要把 TCP/IP 协议搞的非常明白。
学习过 TCP/IP 协议的人多有一种感觉,很抽象,没有什么数据实例,看完不久就忘了。
这次实验介绍一种直观的学习方法,利用协议分析工具学习 TCP/IP,在学习的过程中能直观的看到数据的具体传输过程。
为了更容易理解,本次实验搭建一个最简单的网络环境,不包含子网。
(二)试验环境1、网络环境如图 1 所示为了表述方便,下文中 208 号机即指地址为 192.168.113.208 的计算机,1 号机指地址为192.168.113.1 的计算机。
2、操作系统两台机器都为 Windows 2000 ,1 号机机器作为服务器,安装 FTP 服务3、协议分析工具Windows 环境下常用的工具有:Sniffer Pro、Natxray、Iris 以及 windows 2000 自带的网络监视器等。
本文选用 Iris 作为协议分析工具。
在客户机 208 号机安装 IRIS 软件。
(三)、测试过程1、测试例子:将 1 号机计算机中的一个文件通过 FTP 下载到 208 号机中。
SDN实验三:OpenFlow协议分析实践
SDN实验三:OpenFlow协议分析实践实验三:OpenFlow协议分析实践⼀、实验⽬的能够运⽤ wireshark 对 OpenFlow 协议数据交互过程进⾏抓包;能够借助包解析⼯具,分析与解释 OpenFlow协议的数据包交互过程与机制。
⼆、实验环境下载虚拟机软件Oracle VisualBox;在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;三、实验要求(⼀)、基本要求搭建下图所⽰拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。
⽤抓包软件获取控制器与交换机之间的通信数据包。
主机IP地址h1192.168.0.101/24h2192.168.0.102/24h3192.168.0.103/24h4192.168.0.104/241. 搭建拓扑配置IP地址2. 运⾏wireshark,选择any模式进⾏抓包,开启另⼀个终端,命令⾏运⾏031902241.py⽂件,运⾏pingall3. 查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程(截图以其中⼀个交换机为例)OFPT_HELLO 源端⼝6633 -> ⽬的端⼝51212,从控制器到交换机OFPT_HELLO 源端⼝51212-> ⽬的端⼝6633,从交换机到控制器,此处协议为openflow1.5控制器与交换机建⽴连接,并使⽤OpenFlow 1.0OFPT_FEATURES_REQUEST 源端⼝6633 -> ⽬的端⼝51212,从控制器到交换机控制器请求交换器的特征信息OFPT_SET_CONFIG 源端⼝6633 -> ⽬的端⼝51212,从控制器到交换机控制器要求交换机按照所给出的信息进⾏配置OFPT_PORT_STATUS 源端⼝51212-> ⽬的端⼝6633,从交换机到控制器当交换机端⼝发⽣变化时,交换机告知控制器相应的端⼝状态OFPT_FEATURES_REPLY 源端⼝51212-> ⽬的端⼝6633,从交换机到控制器交换机告知控制器它的特征信息OFPT_PACKET_IN 源端⼝51212-> ⽬的端⼝6633,从交换机到控制器交换机告知控制器有数据包进来,请求控制器指⽰OFPT_PACKET_OUT 源端⼝6633 -> ⽬的端⼝51212,从控制器到交换机控制器要求交换机按照所给出的action进⾏处理OFPT_FLOW_MOD 源端⼝6633 -> ⽬的端⼝51212,从控制器到交换机控制器对交换机进⾏流表的添加、删除、变更等操作4. 交互图5. 交换机与控制器建⽴通信时是使⽤TCP协议还是UDP协议?如图所⽰为TCP协议(⼆)、进阶要求将抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。
北航计算机网络实验实验三rip协议分析
10
北航计算机网络实验
RIP协议( Protocol) RIP协议(Routing Information Protocol) 协议
请求报文——Request报文 Request报文 请求报文 Request
RIP报文 报文
应答报文——Response报文 Response报文 应答报文 Response
命令(1-5) 版本1 必须为0 必须为0 网络i的IP地址 必须为0 必须为0 到网络i的跳数(metric)
RIP协议的报文结构
11
网络i的协议族
北航计算机网络实验
RIP原理 RIP原理
距离矢量(DV)对网络的描述 距离矢量(DV)对网络的描述 (DV)
A 子网: 子网: 202.112.138.0/24
北航计算机网络实验
实验三
RIP协议分析 RIP协议分析
刘艳芳
2009.12
北航计算机网络实验
主要内容
RIP路由协议概述 路由协议概述 RIP协议分析实验 协议分析实验
2
北航计算机网络实验
RIP路由协议概述 RIP路由协议概述
北航计算机网络实验
路由的概念
PC A
PC B
选路 转发包
4
北航计算机网络实验
网络故障 - 自动维护
子网: 子网:
1.0.0.0/24
A 子网: 子网:
3.0.0.0/24
B 子网: 子网:
C
D
4.0.0.0/24
目的地址 3.0.0.0
下一跳 跳数
C D 路由器A的路由表 路由器 的路由表
18
1 2
北航计算机网络实验
水平分割( 水平分割(Split Horizon)
试验三协议分析软件的使用
试验三协议分析软件的使用简介协议分析软件可以通过捕获网络数据包来分析网络通信过程中的协议,在网络安全、网络优化等领域中有着广泛的应用。
本文着重介绍试验三协议分析软件的使用,本软件是一款集数据收集、协议分析、数据解析、结果呈现于一体的网络协议分析软件。
安装试验三协议分析软件可以在官方网站上下载,目前官方支持Windows、Linux和MacOS三种平台,用户可以根据需要选择相应的版本进行下载。
安装过程相对简单,只需要双击下载好的安装包,根据提示进行安装即可。
界面试验三协议分析软件的界面使用较为简洁,主要分为数据采集、协议分析、数据解析和结果呈现四个模块。
数据采集数据采集模块提供了网络数据包捕获的功能,并可以对捕获到的数据包进行过滤和保存。
用户可以通过菜单栏或快捷键来启动和停止数据包捕获过程。
协议分析协议分析模块是整个软件的核心部分,它负责将采集到的网络数据包进行协议分析,并通过协议解析引擎对数据包进行协议解析,从而还原出网络通信的完整过程。
用户可以在这个模块中查看网络通信的详细信息,如协议类型、目的IP地址、源IP地址、目的端口、源端口等信息。
数据解析数据解析模块将协议分析模块解析出的原始数据进行进一步的处理,包括数据编码格式转换、数据重组、数据格式化等功能。
用户可以根据需要对数据进行二次加工,以便更好地进行分析和研究。
结果呈现结果呈现模块将协议分析模块解析出的数据和数据解析模块处理过后的数据进行展示,以便更方便用户进行数据分析和研究。
此外,用户还可以将结果保存到本地文件或将其导出成其他格式的文件,如Excel文件、PDF文件等。
使用案例试验三协议分析软件在网络安全领域、网络优化领域和工业控制等领域中有着广泛的应用,下面介绍几个具体的使用案例。
网络安全在网络安全领域中,试验三协议分析软件可以通过捕获网络数据包来监控网络通信过程,从而发现网络安全隐患、攻击行为等。
如通过分析网络通信协议,可以发现网络中的恶意软件、木马病毒等,并及时采取相应的措施进行清除和防范。
协议分析实验
协议分析实验协议分析实验是网络安全领域中常用的一种攻击分析手段,通过对协议流量数据的分析,来了解网络中可能存在的安全隐患和攻击方式。
本实验旨在通过一个具体的例子,介绍协议分析的基本过程和方法。
实验名称:协议分析实验实验目的:通过对HTTP协议的分析,了解协议分析的基本原理和方法。
实验步骤:1. 实验环境搭建:搭建一个包含攻击者和受害者的网络环境,并安装Wireshark软件用于抓取网络流量数据。
2. 实施攻击:攻击者通过发送特定的HTTP请求来攻击受害者。
例如,攻击者可能发送一个包含恶意代码的HTTP请求,试图在受害者的系统中执行非法操作。
3. 抓取流量数据:在攻击发生过程中,使用Wireshark软件来抓取网络流量数据。
Wireshark可以捕获所有通过网络传输的数据,并以数据包的形式进行显示。
4. 分析网络流量:使用Wireshark对抓取的流量数据进行分析。
可以通过查看HTTP请求和响应的内容,了解攻击者的行为和受害者的反应。
5. 发现攻击:通过分析网络流量,可以发现攻击者发送的恶意请求和受害者的异常响应。
例如,可以发现攻击者发送的HTTP请求中包含特定的恶意代码,或者受害者的系统对该请求的响应异常。
6. 分析攻击方式:通过分析攻击者发送的HTTP请求,可以了解攻击者利用的具体攻击方式和漏洞。
例如,可以发现攻击者可能利用的是一个已知的漏洞或者是通过自己的恶意代码来进行攻击。
7. 攻击溯源:通过分析网络流量,可以追踪攻击者的IP地址和攻击来源。
可以通过查询IP地址归属地以及其他信息,来了解攻击者的身份和攻击来源。
8. 防护方案:根据分析的结果,制定相应的防护方案来避免类似的攻击再次发生。
例如,可以修复系统中的漏洞或者增强网络防护措施。
实验结果与分析:通过对流量数据的分析,我们可以发现攻击者发送的HTTP请求中包含特定的恶意代码,而受害者在收到该请求后出现了异常响应。
通过进一步分析,我们发现攻击者利用了一个已知的漏洞来进行攻击,并且攻击者的IP地址可以追溯到某个特定的地区。
TCPIP协议分析_实验3_分析IPv4和IPv6数据包
《TCP/IP协议分析》实验报告实验序号:3 实验项目名称:分析IPv4和IPv6 数据包20网工学号姓名专业、班实验地点指导教师实验时间2022-9-14 一、实验目的及要求,步骤和结果动手项目3-1:使用Wireshark软件查看IPv4数据包首部所需时间: 20 分钟。
项目目标:学习使用Wireshark软件查看IPv4数据包的首部。
过程描述:本项目介绍如何捕获网络上的一个数据包,选择一个特定的数据包,查看该数据包的IPv4首部。
你可以捕获自己的数据进行分析,或启动Wireshark 软件,打开从本书配套网站上下载的文件IPv4Fields.pcap,直接跳到第(8)步。
(1)启动Wireshark软件(单击“开始”,指向“所有程序”,然后单击Wireshark。
也可以单击“开始”,在“运行”对话框中输入"Wireshark", 然后单击“确定”按钮)。
(2)单击Capture菜单,然后单击Interfaces 菜单项,出现Capture Interfaces 窗口。
(3)可能会显示有多个网卡,选定一个在Packets栏显示了实时数据包的网卡,然后单击Start 按钮,出现Capturing窗口。
(4)打开一个命令提示符窗口(单击“开始”按钮,在“运行”对话框中输入cmd,然后单击“确定”按钮)。
(5) ping 本地网络中的计算机IPv4地址。
(6)在命令提示符窗口中输入exit命令并按Enter键,关闭命令提示符窗口。
(7)在Wireshark软件中,单击菜单栏上的Capture,然后单击Stop (或者单击工具栏上的Stop 图标)。
(8)在数据包列表面板(上部面板)中选择一个TCP数据包(9)在数据包详细内容面板(中部面板),展开Internet Protocol Version4, 如图所示。
(10)查看Version和Header lenght字段的值。
(11)展开Differentiated Services Field, 查看Total Length和ldentification字段的值,然后再收起它。
实验三使用Wireshark分析IP协议
实验三使用Wireshark 分析IP 协议一、实验目的1、分析IP 协议协议2、分析IP 数据报分片数据报分片二、实验环境与因特网连接的计算机,操作系统为Windows ,安装有Wireshark 、IE 等软件。
件。
三、实验步骤IP 协议是因特网上的中枢。
它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网。
因特网内的每台主机都有IP 地址。
数据被称作数据报的分组形式从一台主机发送到另一台。
每个数据报标有源IP 地址和目的IP 地址,然后被发送到网络中。
如果源主机和目的主机不在同一个网络中,那么一个被称为路由器的中间机器将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器。
这个过程就是分组交换。
IP 允许数据报从源端途经不同的网络到达目的端。
每个网络有它自己的规则和协定。
IP 能够使数据报适应于其途径的每个网络。
例如,每个网络规定的最大传输单元各有不同。
IP 允许将数据报分片并在目的端重组来满足不同网络的规定。
的规定。
表1.1 DHCP 报文报文报文类型报文类型主要功能主要功能 DHCP-DISCOVER DHCP 客户端广播发送的,用来查找网络中可用的DHCP服务器服务器DHCP-OFFER DHCP 服务器用来响应客户端的DHCP-DISCOVER 请求,并为客户端指定相应配置参数 DHCP-REQUEST DHCP 客户端广播发送DHCP 服务器,用来请求配置参数或者续借租用 DHCP-ACK DHCP 服务器通知客户端可以使用分配的IP 地址和配置参数 DHCP-NAK DHCP 服务器通知客户端地址请求不正确或者租期已过期,续租失败 DHCP-RELEASE DHCP 客户端主动向DHCP 服务器发送,告知服务器该客户端不再需要分配的IP地址DHCP-DECLINE DHCP客户端发现地址冲突或者由于其它原因导致地址不能使用,则发送DHCP-DECLINE报文,通知服务器所分配的IP地址不可用DHCP-INFORM DHCP客户端已有IP地址,用它来向服务器请求其它配置参数图3.1 DHCP报文1、使用DHCP获取IP地址地址(1)打开命令窗口,启动Wireshark。
UDP协议分析实验报告
UDP协议分析实验报告实验三 UDP 协议分析⼀、实验⽬的1. 掌握传输层的UDP协议内容;2. 理解UDP协议的⼯作原理;2. 了解应⽤层协议与传输层协议的关系。
⼆、实验内容1. 学习UDP协议的通信过程;2. 分析UDP协议报⽂格式;3. 学会计算UDP的校验和。
三、实验原理UDP(User Datagram Protocol)⽤户数据报协议(RFC 768)⼀种⽆连接的传输层协议,提供⾯向事务的简单不可靠信息传送服务。
UDP 协议基本上是 IP 协议与上层协议的接⼝。
由于⼤多数⽹络应⽤程序都在同⼀台机器上运⾏,计算机上必须能够确保⽬的地机器上的软件程序能从源地址机器处获得数据包,以及源计算机能收到正确的回复。
这是通过使⽤UDP 的“端⼝号”完成的。
例如,如果⼀个⼯作站希望在⼯作站128.1.123.1 上使⽤域名服务系统,它就会给数据包⼀个⽬的地址 128.1.123.1 ,并在 UDP 头插⼊⽬标端⼝号 53 。
源端⼝号标识了请求域名服务的本地机的应⽤程序,同时需要将所有由⽬的站⽣成的响应包都指定到源主机的这个端⼝上。
与 TCP 不同, UDP 并不提供对 IP 协议的可靠机制、流控制以及错误恢复功能等。
由于 UDP ⽐较简单, UDP 头包含很少的字节,⽐ TCP 负载消耗少。
UDP 适⽤于不需要 TCP 可靠机制的情形,⽐如,当⾼层协议或应⽤程序提供错误和流控制功能的时候。
UDP 是传输层协议,服务于很多知名应⽤层协议,包括⽹络⽂件系统(NFS)、简单⽹络管理协议(SNMP)、域名系统(DNS)以及简单⽂件传输系统(TFTP)。
UDP协议结构:(1) Source Port —16位。
源端⼝是可选字段。
当使⽤时,它表⽰发送程序的端⼝,同时它还被认为是没有其它信息的情况下需要被寻址的答复端⼝。
如果不使⽤,设置值为0。
(2) Destination Port — 16位。
⽬标端⼝在特殊因特⽹⽬标地址的情况下具有意义。
实验三利用Ethereal分析HTTP协议
计算机网络实验报告年级:姓名:学号:实验日期:实验名称:实验三利用Ethereal分析HTTP协议一、实验目的1、利用抓包工具wireshark来分析http协议;2、通过分析HTTP协议,探讨有关HTTP协议的以下几个方面:(1)、基本的GET /响应交互,(2)、HTTP的消息格式,(3)、获取较大的HTML文件,(4)、检索与嵌入HTML文件对象,(5)、和HTTP身份验证和安全性。
二、实验器材1、接入Internet的计算机主机;2、抓包工具wireshark和截图工具snagit。
三、实验内容(一). The Basic HTTP GET/response interaction1. Is your browser running HTTP version 1.0 or 1.1? What version of HTTP istheserver running?答:我的浏览器上运行HTTP version 1.1如下图2. What languages (if any) does your browser indicate that it can accept totheserver?答:浏览器所能接受的语言为:简体中文accept language : zh -cn\r\n 截图如下:3. What is the IP address of your computer? Of the server? 答:本机IP地址:10.0.163.199,服务器IP地址:128.119.245.12 截图如下:4. What is the status code returned from the server to your browser?答:状态码及状态码200ok截图如下:5. When was the HTML file that you are retrieving last modified at the server?6. How many bytes of content are being returned to your browser?7. By inspecting the raw data in the packet content window, do you see any headerswithin the data that are not displayed in the packet-listing window? If so, nameone.答:没有。
实验3协议分析
第三篇、实战说了那么多了,这个软件到底型不型?我们实战一下……实例1、地址表本练习不包括地址表。
学习目标从 PC 使用 URL 捕获 Web 请求运行模拟并捕获通信研究捕获的通信简介:Wireshark 可以捕获和显示通过网络接口进出其所在 PC 的所有网络通信。
Packet Tracer 的模拟模式可以捕获流经整个网络的所有网络通信,但支持的协议数量有限。
为尽可能接近实验 4.5.3 的设置,我们将使用一台 PC 直接连接到 Web 服务器网络,并捕获使用 URL 的网页请求。
任务 1:从 PC 使用 URL 捕获 Web 请求。
步骤 1. 运行模拟并捕获通信。
进入 Simulation(模拟)模式。
单击 PC。
在Desktop(桌面)上打开 Web Browser(Web 浏览器)。
在浏览器中输入。
单击 Go(转到)将会发出 Web 服务器请求。
最小化 Web 客户端配置窗口。
Event List(事件列表)中将会显示两个数据包:将 URL 解析为服务器 IP 地址所需的 DNS 请求,以及将服务器 IP 地址解析为其硬件 MAC 地址所需的 ARP 请求。
单击 Auto Capture/Play(自动捕获/播放)按钮以运行模拟和捕获事件。
收到"No More Events"(没有更多事件)消息时单击 OK(确定)。
步骤 2. 研究捕获的通信。
在 Event List(事件列表)中找到第一个数据包,然后单击 Info(信息)列中的彩色正方形。
单击事件列表中数据包的 Info(信息)正方形时,将会打开 PDU Information(PDU 信息)窗口。
此窗口将按 OSI 模型组织。
在我们查看的第一个数据包中,注意 DNS 查询(第 7 层)封装在第4 层的 UDP 数据段中,等等。
如果单击这些层,将会显示设备(本例中为 PC)使用的算法。
查看每一层发生的事件。
打开 PDU Information(PDU 信息)窗口时,默认显示 OSI Model(OSI 模型)视图。
网络协议分析实验报告
网络协议分析实验报告一、实验目的本实验旨在通过对网络协议的分析,加深对计算机网络通信的原理和机制的理解,提高网络安全意识和分析能力。
二、实验环境1. 实验平台:Wireshark2. 实验设备:笔记本电脑、路由器三、实验内容1. 抓包分析TCP协议数据包在实验过程中,我们首先通过Wireshark工具进行抓包,然后选择一个TCP协议的数据包进行分析。
通过分析数据包的各个字段,我们可以了解数据包的结构和传输过程,进一步理解TCP协议的工作原理。
2. 分析UDP协议数据包接着,我们选择了一个UDP协议的数据包进行分析。
UDP与TCP不同,是一种无连接的传输协议,具有数据传输快速、效率高的特点。
通过分析UDP数据包,我们可以看到其简单的数据包头格式和传输方式,了解UDP协议与TCP协议的区别和适用场景。
3. 检测网络攻击在实验中,我们还模拟了一些网络攻击行为,如ARP欺骗、SYN 洪水攻击等,通过Wireshark工具抓取攻击数据包,并分析攻击过程和特征。
这有助于我们了解网络安全威胁的种类和形式,提高网络安全防护意识。
四、实验结果通过分析TCP、UDP协议数据包和网络攻击数据包,我们深入了解了网络协议的工作原理和通信机制。
实验结果表明,Wireshark工具是一款强大的网络分析工具,可以帮助我们深入研究网络通信过程,提高网络攻击检测和防护能力。
五、实验总结通过本次实验,我们不仅对网络协议有了更深入的了解,而且增强了网络安全意识和分析能力。
在今后的学习和工作中,我们将继续深入研究网络协议,不断提升自己在网络领域的技术水平,为网络通信的安全和稳定贡献自己的力量。
六、实验感想本次网络协议分析实验让我们受益匪浅,通过亲自动手抓包分析和检测网络攻击,我们对计算机网络的运行机制和安全防护有了更清晰的认识。
希望通过不断努力和学习,我们能在网络领域取得更大的成就,为网络安全做出更大的贡献。
七、参考文献暂无。
以上为网络协议分析实验报告,感谢您的阅读。
实验三SMTP、POP3、DNS协议分析
实验三SMTP、POP3、DNS协议分析注意:实验中的详细操作步骤分别参见SMTP协议分析、POP3协议分析、DNS协议分析三个文档!实验目的:理解SMTP协议的基本原理及其与传输层协议的关系,理解POP3协议的基本原理了解DNS解析的过程;掌握DNS报文格式, 学习DNS协议的原理和实现方法掌握nslookup命令和ipconfig命令的使用方法实验内容一、SMTP协议(注意以下步骤三为选做内容)步骤一:利用Outlook发送电子邮件,捕获数据包并分析1、打开邮件工具:Outlook Express,按照已经申请的邮箱信息进行配置,收发邮件服务器为192。
168。
2。
24 邮箱为*************,(注意其中xx=01-40)密码为:123,配置完成后可看到的邮件帐户属性为:在Outlook中创建一封邮件,发送出去。
4、进行数据捕获,并分析数据包内容,并截图说明观察到的SMTP的命令和参数(MAIL FROM命令,邮箱地址,携带邮件内容的DATA报文等;分析其中发送邮件的过程传输层采用什么协议?发送端的目的端口号是多少?代表什么协议?步骤二:利用“TCP工具”和SMTP命令编辑邮件并发送(本步骤的目的是学习SMTP协议的命令用法,以及一个邮件发送的过程。
首先要与邮件服务器(192。
168。
2。
24)建立一个TCP连接,可从刚才捕获到的报文中看到其IP地址为用户名,密码,邮件服务器域名等。
)(步骤三:编辑一个SMTP报文,进行发送,并捕获数据包,查看捕获到的数据包是否有你编辑的信息。
在SMTP协议的传输报文中,是否有携带帐号、密码的报文?分析其中接收邮件的过程传输层采用什么协议?使用的端口号是多少,代表什么协议?二、POP3协议步骤一:利用Outlook工具接收电子邮件,捕获数据包,截图并分析数据包内容,可以看到POP3协议的命令和参数;步骤二:利用TCP连接客户端工具和POP命令接收电子邮件, 观察数据信息”区域显示的全部交互过程.三DNS协议步骤一:使用nslookup工具解析域名,捕获数据包并进行分析1、在实验主机上启动网络协议分析仪进行数据捕获并设置过滤条件,类型值中选择“DNS 协议”,开始进行数据包的捕获:使用nslookup工具进行域名的解析。
实验3(ICMP)
实验四Internet 控制报文协议ICMP完成人:主机C【实验目的】1.掌握ICMP协议的报文格式2.理解不同类型ICMP报文的具体意义3.了解常见的网络故障【实验条件】【实验内容】主机B启动静态路由服务(方法:在命令行方式下,输入“staticroute_config”)。
按照拓扑结构图链接网络,使用拓扑验证检查链接的正确性。
练习一:运行Ping命令1.主机B、E、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ICMP协议)2.主机A PING 主机E(172.16.0.2)3.主机B、E、F停止捕获数据,查看捕获到的数据,回答问题·捕获的报文对应的“类型”和“代码”字段分别是什么?捕获报文对应的“类型”分别为8 Echo Request回送请求报文和0 Ech0 Reply回送应答报文,代码字段为0.·分析报文中的那些字段保证了回送请求报文和回送应答报文的一一对应?报文中的Identifier字段同为1280和字段Sequence number为8960保证了回送请求报文和回送应答报文一一对应。
练习二:ICMP查询报文1.主机A启动仿真编辑器,编辑一个ICMP时间戳请求数据帧发送给主机C(172.16.1.3)MAC层:目的MAC地址:C的MAC地址。
源MAC地址:A的MAC地址。
协议类型和数据长度:0800。
IP层:总长度:包含IP层和ICMP层长度。
高层协议类型:1。
校验和:在其他所有字段填充完毕后计算并填充。
源IP地址:A的IP地址。
目的IP地址:C的IP地址ICMP层:类型:13。
代码字段:0。
校验和:在ICMP层其他字段填充完毕后,计算并填充。
2. 主机C启动协议分析器进行数据捕获,并设置过滤条件(提取ICMP协议)3. 主机A发送已编辑好的数据帧。
4. 主机C停止捕获数据。
察看主机C捕获到的数据,并填写下表:练习三:ICMP差错报文1.目的端不可达1)主机B、C、E、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ICMP协议)2)在主机A上PING 172.16.2.10(不存在的IP)3)主机B、C、E、F停止捕获数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Geiwo 实验三ICMP协议分析
实验目的:
分析IP数据包的格式,对ICMP协议进行分析。
实验类型:验证
实验学时:3学时
实验内容及方法:
使用Ethereal对ICMP协议数据包文件进行分析。
实验仪器设备:计算机、Ethereal软件。
实验步骤:
教材的动手实践项目4-1
教材的动手实践项目4-2
IP:192.168.234.67
教材的动手实践项目4-3
2. 18字节
3. 20字节
4. 8字节
5. MTU的值为1472;
6. ping -f -l 1472 192.168.234.66显示结果如下:
ping -f -l 1471 192.168.234.66显示结果如下,由于数据部分超过ICMP后面能够承载的最大数据1472字节,1471在所能够承载的范围之内,所以发送成功。
ping -f -l 1473 192.168.234.66显示结果如下,由于数据部分超过ICMP后面能够承载的最大数据1472字节,但是又不允许分段,所以发送失败。
ping -l 1473 192.168.234.66显示结果如下,数据部分超过ICMP后面能够承载的最大数据1472字节,但是允许分段,所以发送成功。
教材的动手实践项目4-4
(3)
a. Packet#1中ICMP标识符数字是:0x0200
b. Packet#1中ICMP序列号是:0x1100
c. Packet#1中ICMP校验和的值是:0x3a5c
(4)
a. Packet#2中ICMP标识符数字是:0x0200
b. Packet#2中ICMP序列号是:0x1100
c. Packet#21中ICMP校验和的值是:0x425c
(5) 标识符和序列号在两个数据包中相同为什么两个数据包中的ICMP校验和值不同?
答:校验和字段提供了仅仅用于ICMP首部的出错检验。
跟在校验和后面的字段依据所发送的ICMP消息而变化。
教材的动手实践项目4-5
(3)
a.发送的ICMP数据包类型是:3,Destination Unreachable
b.使用的ICMP编码是:3,端口不可达
c.这个数据包的目的是:10.1.10.1为了告诉10.2.10.2发的数据端口不可达
d.发起发送这个ICMP数据包的主机的IP地址是:10.2.10.2
e:发送这个数据包的原因是:10.2.10.2访问10.1.10.1的远程调用(sunrpc)不成功教材的动手实践项目4-6
(1)、(2)
(9)输入tracert IP地址:
(11)捕获的数据包:
起始的TTL值是1;
地大目标穿越了4个路由器;
沿路的所有路由器都回答了;
这一路由跟踪过程需要24个数据包。