计算机网络抓包实验报告
arp,ip,icmp协议数据包捕获分析实验报告数据
arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。
二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。
客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。
四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。
在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。
若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。
1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。
计算机网络抓包实验报告
实验报告二课程计算机网络开课实验室日期2013年4月22日学号1040407105 实验项目名称利用Wireshark 进行抓包分析学院经济管理学院指导教师王斌成绩教师评语教师签名:年月日一:实验目的利用Wireshark进行抓包分析,对以前学习过的内容进行进一步的理解和掌握二:实验内容:1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构,并对其进行分析三.实验步骤学号1040407105 实验项目名称利用Wireshark 进行抓包分析1.1抓到的数据链路层中的帧Frame 211:56bytes 即所抓到的帧的序号为211,大小是56字节1.2 IP层中的IP数据报Header Length:20bytes 即首部长度为20个字节;Differentiated Services Field:00x0 即区分服务;Total length:40 指首部长度和数据之和的长度为40字节;Identification:0x8a6e(35438) 标识;Flag:0x02 标识此处MF=0,DF=0;Fragment offset:0 指片偏移为0;表示本片是原分组中的第一片。
Time to live :57说明这个数据报还可以在路由器之间转发57次Protocal:TCP 指协议类型为TCP;Source:源地址:119.147.91.131Destination:目的地址180.118.215.1751.3运输层中的TCPSource port:http(80)即源端口号为80Destination port:50001(50001) 即目的端口为50001Sequence number:411 序号为411Acknowledgent number:2877 确认号为2877Header length:20bytes 首部长度为20个字节Flags:0x011 除了确认ACK为1,别的都为0学号1040407105 实验项目名称利用Wireshark 进行抓包分析Window size value:8316 窗口值为8316Checksum:0x18c5 检验和为0x18c52.UDPUDP,是一种无连接的协议。
Wireshark抓包工具计算机网络实验
Wireshark抓包⼯具计算机⽹络实验实验⼀ Wireshark 使⽤⼀、实验⽬的1、熟悉并掌握Wireshark 的基本使⽤;2、了解⽹络协议实体间进⾏交互以及报⽂交换的情况。
⼆、实验环境与因特⽹连接的计算机,操作系统为Windows ,安装有Wireshark 、IE 等软件。
三、预备知识要深⼊理解⽹络协议,需要观察它们的⼯作过程并使⽤它们,即观察两个协议实体之间交换的报⽂序列,探究协议操作的细节,使协议实体执⾏某些动作,观察这些动作及其影响。
这种观察可以在仿真环境下或在因特⽹这样的真实⽹络环境中完成。
Wireshark 是⼀种可以运⾏在Windows, UNIX, Linux 等操作系统上的分组嗅探器,是⼀个开源免费软件,可以从/doc/d2530113af45b307e871976b.html 下载。
运⾏Wireshark 程序时,其图形⽤户界⾯如图2所⽰。
最初,各窗⼝中并⽆数据显⽰。
Wireshark 的界⾯主要有五个组成部分:图1命令和菜单协议筛选框捕获分组列表选定分组⾸部明细分组内容左:⼗六进制右:ASCII 码●命令菜单(command menus):命令菜单位于窗⼝的最顶部,是标准的下拉式菜单。
●协议筛选框(display filter specification):在该处填写某种协议的名称,Wireshark 据此对分组列表窗⼝中的分组进⾏过滤,只显⽰你需要的分组。
●捕获分组列表(listing of captured packets):按⾏显⽰已被捕获的分组内容,其中包括:分组序号、捕获时间、源地址和⽬的地址、协议类型、协议信息说明。
单击某⼀列的列名,可以使分组列表按指定列排序。
其中,协议类型是发送或接收分组的最⾼层协议的类型。
●分组⾸部明细(details of selected packet header):显⽰捕获分组列表窗⼝中被选中分组的⾸部详细信息。
包括该分组的各个层次的⾸部信息,需要查看哪层信息,双击对应层次或单击该层最前⾯的“+”即可。
WireShark网络抓包实验
计算机网络管理姓名:姚建国班级:网络工程学号:080510101一.实验目的學會使用snmpb分析mib tree,使用wireshark抓包以及分析該包。
根據snmp 協定,分析抓包軟體抓出的結果。
二.实验内容1. 使用Snmp1)安装snmpb2)实验步骤3)点击mib tree分析各结点2.使用wireshark抓包1)安装WireShark,中间会提示安装WinPcap,一切都是默认。
2)实验前先关掉联网的软件,防止产生一些不必要的流量,以利于实验分析。
3)打开WireShark,选择"Capture>>Interfaces",选择自己的网卡。
选择"Start"开始监控流量。
UDP协议分析,选择一个包单击,结果如下抓包过程中发现TCP组播、HTTP组播等。
A.组播分析.Ethernet II帧,Src: RealtekS_46:f2:4f (00:e0:4c:46:f2:4f), Dst:IPv4mcast_66:74:6e (01:00:5e:66:74:6e)。
源地址RealtekS,目的地址IPv4mcast_66:74:6e。
Internet Protocol(IP数据包),User Datagram Protocol(UDP数据包), Src Port: irisa (11000), Dst Port: irisa (11000)。
B.ARP广播。
Ethernet II帧,Src: FujianSt_f8:ec:eb (00:d0:f8:f8:ec:eb)[锐捷网络的交换机,这里显示"福建实达网络"], Dst: Broadcast (ff:ff:ff:ff:ff:ff)Address Resolution Protocol (request)(ARP数据包)Sender MAC address: FujianSt_f8:ec:eb (00:d0:f8:f8:ec:eb)Sender IP address: 10.1.10.254 (10.1.10.254)Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00)Target IP address: 10.1.10.135 (10.1.10.135)ARP是一个三层的协议,直接跑在Frame之上4)再次启动WireShark,打开网页[url][/url],抓包。
实验2_北航研究生计算机网络实验
实验2_北航研究生计算机网络实验引言:计算机网络实验是计算机网络课程中非常重要的一部分。
通过实验,可以加深对计算机网络原理和协议的理解,并且提高实践能力。
在北航研究生计算机网络实验中,实验2是一个关于网络通信的实验,本文将对该实验进行详细描述和分析。
一、实验目的1.通过实验深入了解网络通信原理和实现;2.熟悉并掌握网络通信调试工具的使用方法;3.通过实验提高网络故障排查和修复的能力。
二、实验内容本次实验的内容是使用网络通信技术完成一个具体任务。
实验使用的工具是Wireshark,这是一款常用的网络抓包分析软件。
学生需要在虚拟机上模拟网络环境,并且使用Wireshark工具对网络通信进行抓包和分析。
实验的具体步骤如下:1.准备实验环境:使用虚拟机软件搭建网络环境,一般使用VMware Workstation或VirtualBox软件;2.配置网络参数:为虚拟机配置IP地址、网关地址、子网掩码等网络参数;3.设置Wireshark:在虚拟机上安装Wireshark软件,并进行基础的配置;4.抓包分析:使用Wireshark对网络通信进行抓包,并对抓包结果进行分析;5.故障排查和修复:根据抓包结果分析,定位网络故障的原因,并进行相应的修复。
三、实验结果与分析进行实验后,我们得到了一份Wireshark的抓包结果。
通过对抓包结果的分析,我们可以得到以下结论:1.网络通信存在问题,通信过程中有大量的丢包和重传;2.网络延迟较高,造成通信速度较慢;3.一些数据包在传输过程中被篡改。
根据以上结论,我们可以推断网络通信存在以下问题:1.网络链路质量差,导致数据包丢失和重传;2.网络带宽不足,导致通信速度较慢;3.网络安全问题,导致数据包被篡改。
为了解决以上问题,我们可以尝试以下解决方案:1.改善网络链路质量,可以通过替换网线、调整网络设备位置等方式改善网络信号质量;2.增加网络带宽,可以通过升级网络设备或增加网络带宽来提高通信速度;3.加强网络安全防护,可以使用防火墙软件、数据包加密等方式来防止数据包被篡改。
wireshark抓包实验报告
本科实验报告实验名称:利用EtherPeek工具进行的网络抓包实验学员:学号:专业:所属学院:国防科学技术大学训练部制【实验名称】利用Wireshark工具进行的抓包实验【实验目的】通过Wireshark软件捕获并观察ARP协议、ICMP协议、FTP协议、HTTP协议以及TCP协议的工作原理,包括协议序列和报文内容【实验内容】实验环境描述:网络环境:因特网操作系统:Windows 7软件:Wiresharkv1.12.4实验步骤:1.Ping命令(ARP, ICMP分析)2.在实验主机使用FTP应用(FTP分析)3.在实验主机使用web应用(HTTP分析)【实验过程】1.ping命令(ICMP、ARP分析)实验主机的IP地址为:实验主机的MAC地址为:9c:4e:36:cf:db:e4在实验主机的命令框内输入命令:pingWireshark抓获的数据包如下:观察可得,抓获的报文里协议类型有ICMP与ARP。
(前12条是输入ping命令后抓取的)(1)ICMP分析:首先明确一下ICMP的相关知识:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
各种ICMP报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位) 8bits类型和8bits代码字段:一起决定了ICMP报文的类型。
常见的有:类型0、代码0:回应应答。
类型3、代码0:网络不可达类型3、代码1:主机不可达类型5、代码1:为主机重定向数据包类型8、代码0:回应类型11、代码0:传输中超出TTL(常说的超时)16bits校验和字段:包括数据在内的整个ICMP数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。
实验二 WireShark(Ethereal)抓包实验
WireShark的安装很简单,安装 过程中会提示安装WinPcap,一切 都按默认设置即可。
10
10
(二)捕获数据包的一般操作
步骤 01 启动Wireshark,显示图2-1所示的主界面。
图2-1 启动Wireshark
11
11
(二)捕获数据包的一般操作
步骤 02
首先设置捕获参数。选择“Capture”(捕获)菜单中的“Options”(选项)命令,打开“Capture Option”(捕获选项)对话框。“Capture Option”对话框显示了多项设置和过滤器,用于确定捕获的数 据通信类型及数量等,如图2-2所示。
即“途经”该网卡但不发往该计算机的数据包)。
13
13
(二)捕获数据包的一般操作
步骤 05 步骤 06
“Capture”设置区的“Capture Filter”栏用来设置是抓包过虑,除非需要过虑特定的数据包,否则一 般情况下可以保持默认设置,即留空。 单击“Start”(开始)按钮即可开始数据包捕获。图2-3所示为开启捕获后的Wireshark的主显示窗 口,主要有五个组Байду номын сангаас部分。
与上一次显示 帧的时间间隔
帧号为6 捕获长度为74字节
与上一次被捕获帧的时间间隔
与参考帧或第1帧的时间间隔 帧长为74字节 帧不会被忽略
帧没有被标记
图2-7 物理层数据帧概况
帧内封装的协 议层次结构 被着色字符串为icmp, icmpv6
19
被着色规则名 称为ICMP
19
(三)ping PDU数据的捕获和分析
菜单和工具命令 协议筛选 数据包列表
数据包首部明细 数据包内容
14 图2-3 开启捕获后的主显示窗口
WireShark抓包网络报文分析实验报告
洛阳理工学院实验报告计算机网络实验目的: 1•学会简单使用网络分析工具(如 WireShark (Ethereal ) Sniffer 、科来等)抓取网络报 文。
2.对抓取的网络报文进行分析,加深对网络数据分层封装理论的理解。
实验内容:利用任意一款网络分析工具抓取网络数据(推荐 WireShark ),开启抓包功能,进 行网络信息浏览等简单的网络使用。
分析抓到的数据包,能够辨别传输层三次握手的 过程,能够辨别分析网络各层添加的头部与数据部分的组成。
实验步骤:1•选择一个网络分析工具,学会简单使用,本实验使用 WireShark 来抓取网络报文。
WireShark 是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你 需要选择一个网卡。
点击Caputre->lnterfaces 选择正确的网卡。
然后点击"Start"按钮,开 始抓包。
2 •抓取若干数据包,对照理论所学数据包,辨别、分析数据包结构。
TCP 分析:一个TCP 报文段分为首部和数据两部分。
TCP 报文段首部的前二十个字节是固定的,后面有 4N 个字节是根据需要而增加的选项。
因此TCP 的最小长度是 20个字节。
源端口和目的端口字段:各占两个字节,分别写入源端口号和目的端口号。
在抓取的数据报中,源端口号和目的端口号的值分别是: 80和5677。
系别计算机系 班级 学号 姓名 课程名称实验名称实验日期 网络报文分析 成绩序号字段:占4个字节。
序号范围是 0到232-1,共232个序号 [stream i ndex: 0]确认号字段:在四个字节,是期望收到对方下一个报文段的第一个字节的序 号。
LNext sequence number : 2921 trelatlve sequence number^」Acknowledgement number: 1已 ack number)Header length: 20 bytes+i Flag5: 0x010 (ACK ) -rrF0020 If 24 00 50 16 2d 03 a9 0030 20 14 ea 5f 00 00 34 25 nrvin 7C1 广a 广A he 7r Hd数据偏移字段:占 4位,它指出TCP 报文段的数据起始处距离TCP 报文段的 起始处有多远。
wireshark抓包分析实验报告
Wire shark抓包分析实验若惜年一、实验目的:1・学习安装使用wireshark软件,能在电脑上抓包。
2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。
二、实验内容:使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP 协议和DNS. UDP. IP 协议。
三、实验正文:IP报文分析:s Internet Protocol, Src: 119.75.222.18 (119.75.222.18), Dst: 192.168.1.108 (192.168.1.1 Version: 4 Header length: 20 bytes® Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)Total Length: 40Identification: 0xd74b (55115)® Flags: 0x02 (Don't Fragment)Frag me nt offset: 0Time to live: 48Protocol: TCP (6)® Header checksum: 0x5cl2 [correct]Source: 119.75.222.18 (119.75.222.18)Destination; 19乙168.1.108 (192.168.1.108)® Transmission Control Protocol, Src Port: http (80), Dst Port: 56670 (56670), Seq: 1, Ack:从图中可以看出:IP报文版本号为:IFV4 首部长度为:20 bytes 数据包长度为:40标识符:0xd74b 标志:0x02比特偏移:0寿命:48上层协议:TCP 首部校验和:0x5cl2 源IP地址为:目的IP为:UDP:0 User Datagram Protocol^ Src Port: child key-notif (1891), Dst Port: irdmi ( Source port: child key-notif (1891)Destination port: irdmi (8000)Length: 280 Checksum: 0x58d7 [validation disabled][Length; 20]从图中可以看岀:源端口号:1891U的端口号:8000 udp报文长度为:28 检验和:0x58d7 数据长度:20 bytesUDP协议是一种无需建立连接的协议,它的报文格式很简单。
计算机网络实验报告-实验四:(1) 学习IPTool网络抓包工具
实验报告(实验4)实验人:学号:日期:院(系):计算机与信息科学学院专业(班级):实验题目:实验四:学习IPTool网络抓包工具一. 实验目的学习IPTool网络抓包分析工具;二. 实验环境(工具)IPTool抓包工具、包含Windows系统、网卡的电脑一台三. 实验步骤步骤一:捕包选项:1、选择捕包网卡:(如上图,选择好捕包网卡,左连还有一些其它捕包条件供选择,如果当所选网卡不支持“杂项接收”功能,系统会出现相应提示信息,出现该情况将无法获取与本网卡无关的数据包,换言之,将无法获取其他电脑之间的通讯包,所以建议更换网卡,不支持“杂项接收”的多为一部分无线网卡及少数专用服务器/笔记本网卡。
)2、协议过滤:(通常情况下,可不选,除非对协议类型较为熟悉,TCP/UDP/ICMP/SMTP/POP3/FTP/TELNET等等)针对Internet通讯部分,常见的IP包类型为:TCP/UDP/ICMP。
绝大部分是TCP连接的,比如HTTP(s)/SMTP/POP3/FTP/TELNET等等;一部分聊天软件中除了采用TCP通讯方式外,也采用了UDP的传输方式,如QQ/SKYPE等;而常见的ICMP包是由客户的Ping产生的。
设置界面如下:3、IP过滤:设置想要捕包的IP地址或是设置要排除的IP地址等信息。
5、端口过滤:设置想要捕包的端口或是设置要排除过滤的端口等信息。
6、数据区大小:可不设置,也可设置多个条件:7、数据块匹配:比较麻烦,默认即可:步骤二:捕包分析:1、完成设置后就可捕捉数据包,按下“开始”按钮启动捕包功能后,列表框中会自动显示出符合条件的数据包,并附带简单的解析。
选中左边某一条目时,在右边二进制区域的色块和其一一对应。
2、当我们选中一条数据包(选中“分析”):左边和右下部分是分析结果,右上部是原始二进制代码:3、当选中左边某一条目时,在右边二进制区域的色块和其一一对应。
五. 实验结果实验结果部分贴图:六. 实验心得整理的部分捕包分析过程中条件及作用:(1)IP包回放1、有助于了解原始包通讯的地理分布情况。
计算机网络抓包实验报告
实验报告二一:实验目的利用Wireshark进行抓包分析,对以前学习过的内容进行进一步的理解和掌握二:实验内容:1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“ Capture”配置“ opti on” 选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构,并对其进行分析三.实验步骤1. TCPTCP : Transmission Control Protocol 传输控制协议TCP是一种面向连接 (连接导向) 的、可靠的、基于字节流的运输层( Tran sport layer )通信协议,由IETF的RFC 793 说明(specified )。
在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功在因特网协议族(In ternet protocol suite )中,TCP层是位于IP层之上,应用层之下的中间层。
不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。
应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)的限制)。
之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。
TCP为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。
然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。
TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。
首先,TCP建立连接之后,通信双方都同时可以进行数据的传输,其次,他是全双工的;在保证可靠性上,采用超时重传和捎带确认机制。
Sniffer网络抓包实验报告
实验报告填写时间:图1(2)捕获报文Sniffer软件提供了两种最基本的网络分析操作,即报文捕获和网络性能监视(如图2)。
在这里我们首先对报文的捕获加以分析,然后再去了解如何对网络性能进行监视。
图2捕获面板报文捕获可以在报文捕获面板中进行,如图2中蓝色标注区所示即为开始状态的报文捕获面板,其中各按钮功能如图3所示图3捕获过程的报文统计在报文统计过程中可以通过单击Capture Panel 按钮来查看捕获报文的数量和缓冲区的利用率(如图4、5)。
图4图5三、Sniffer菜单及功能简介Sniffer进入时,需要设置当前机器的网卡信息。
进入Sniffer软件后,会出现如图2的界面,可以看到Sniffer软件的中文菜单,下面是一些常用的工具按钮。
在日常的网络维护中,使用这些工具按钮就可以解决问题了。
1、主机列表按钮:保存机器列表后,点击此钮,Sniffer会显示网络中所有机器的信息,其中,Hw地址一栏是网络中的客户机信息。
网络中的客户机一般都有惟一的名字,因此在Hw地址栏中,可以看到客户机的名字。
对于安装Sniffer的机器,在Hw地址栏中用“本地”来标识;对于网络中的交换机、路由器等网络设备,Sniffer只能显示这些网络设备的MAC 地址。
入埠数据包和出埠数据包,指的是该客户机发送和接收的数据包数量,后面还有客户机发送和接收的字节大小。
可以据此查看网络中的数据流量大小。
2、矩阵按钮:矩阵功能通过圆形图例说明客户机的数据走向,可以看出与客户机有数据交换的机器。
使用此功能时,先选择客户机,然后点击此钮就可以了。
3、请求响应时间按钮:请求响应时间功能,可以查看客户机访问网站的详细情况。
当客户机访问某站点时,可以通过此功能查看从客户机发出请求到服务器响应的时间等信息。
4、警报日志按钮:当Sniffer监控到网络的不正常情况时,会自动记录到警报日志中。
所以打开Sniffer软件后,首先要查看一下警报日志,看网络运行是否正常。
报文抓取的实验报告(3篇)
第1篇一、实验背景随着互联网的快速发展,网络通信数据量呈爆炸式增长,报文抓取技术在网络安全、网络监控、数据分析和数据挖掘等领域具有广泛的应用。
报文抓取技术可以从网络中捕获和解析数据包,提取出有用的信息。
本实验旨在通过报文抓取技术,实现网络数据包的捕获、解析和展示。
二、实验目的1. 熟悉报文抓取的基本原理和流程。
2. 掌握使用Wireshark等工具进行报文抓取的方法。
3. 能够对抓取到的报文进行解析和分析。
4. 提高网络监控、数据分析和数据挖掘等方面的能力。
三、实验环境1. 操作系统:Windows 102. 抓包工具:Wireshark3. 网络设备:路由器、交换机、计算机4. 网络连接:有线网络或无线网络四、实验步骤1. 安装Wireshark(1)从Wireshark官方网站下载最新版本的Wireshark安装包。
(2)按照安装向导完成Wireshark的安装。
2. 配置网络环境(1)将计算机连接到网络设备,确保网络连接正常。
(2)在Wireshark中,选择合适的网络接口进行抓包。
3. 抓取报文(1)在Wireshark界面中,点击“Capture”菜单,选择“Options”。
(2)在“Capture Filters”选项卡中,设置合适的过滤条件,如协议类型、端口号等。
(3)点击“Start”按钮开始抓包,观察网络数据包的传输情况。
4. 解析报文(1)在Wireshark界面中,找到需要分析的报文。
(2)展开报文结构,查看报文头部和负载部的信息。
(3)分析报文的协议类型、源地址、目的地址、端口号等关键信息。
5. 分析报文(1)根据实验需求,对抓取到的报文进行分析,如流量分析、协议分析、安全分析等。
(2)记录分析结果,为后续实验提供参考。
五、实验结果与分析1. 抓取到的报文包括HTTP、FTP、TCP、UDP等协议类型的数据包。
2. 通过分析HTTP协议的报文,发现大部分数据包为网页访问请求,目的地址为网页服务器。
计算机网络抓包实验
1.//第一个截图
目的地址:44:37:e6:00:2d:60占48位。
源地址: 38:22:d6:39:c0:c1占48位。
2.//第二个截图
Version:IPV,目的地址:172.17.198.58
3. //第三个截图
源端口:21,目的端口:2146
HTTP
1.//第一个截图
目的地址:38:22:d6:39:c0:c1占48位。
源地址:44:37:e6:00:2d:60占48位。
2.//第二个截图
Version:4// 1-4bit:协议版本标识,值为4,代表IP的版本
Header length:头部长度20字节;
Frame Number:11这个帧的编号是11
Frame Length:60bytes这个帧的长度是60bytes
Capture Length:60bytes捕获长度,也就是捕获的这个帧的长度,也是60bytes
2.展开第二层以太网数据链路层EthernetⅡ
对这一层进行分析
首先,这个报文的发送地址
Desternation:Broadcast(ff:ff:ff:ff:ff:ff)目的地是Broadcast
Adress:Broadcast(ff:ff:ff:ff:ff:ff)他的地址是ff:ff:ff:ff:ff:ff
第二部分:Source:HonHaiPr_9e:13:6b(90:fb:a6:9e:13:6b)这是我的这台计算机的网卡型号HonHaiPr_9e:13:6b和我的网卡编号90:fb:a6:9e:13:6b
Source :Ip源地址:172.17.198.58,Destination:目的地址:183.60.48.12.
计算机网络抓包实验报告42455
网络抓包分析实验报告一:实验目的:1. 学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析TCP。
UDP ,ARP的报文格式。
三:实验工具抓包软件四:分析1:TCP。
UDP ,ARP报文分析TCP。
物理层:目的地址:00:23:89:6A:69:51 源地址:DC:OE:A1:D1:FD:76类型:0x800版本号:4首部长度是:20(字节)数据包总长度是:58标示符:25719标示符:0x40标志:0X40 比特偏移:0寿命:64协议:TCP首部校检和:0x0源地址:10.103。
50.148目地址:58.205.214。
57TCP的首部源端口:50374 目的端口:80序号:3245690040 确认号(ACK):2213699548长度:20(字节)标志:0x10 校验位:0x4e80UDP物理层:源地址:DC:OE:A1:D1:FD:76目的地址:00:23:89:6A:69:51类型:0x800IP地址分析:版本:4 首部长度:20(字节)总长度:83,并且是正确的标示符:0标志:0x40 片偏移:0寿命:45 协议:UDP校验位:0x587d 源地址:182.254。
1。
36 目的地址:10.103.50。
148UDP首部:源端口:8000 目的端口:4000 长度:63 校验位:0X6bARP物理层:源地址:FF:FF:FF:FF:FF”FF目的地址:14:DA:E9:17:F8:02 类型:0x806(ARP)ARP(Request)硬件配置:Ethernt 协议类型:DOD IP硬件地址长度:6 协议地址长度:4操作是:request 发送方硬件地址:14:DA:E9:17:F8:D2发送方IP:10。
103。
51.172 目标地址硬件:00:00:00:00:00:00 目标IP:10。
103。
51.1个人体会总结:通过这次试验,培养了自己动手的能力,另外,通过对抓包软件的使用,用其来抓取数据包,对ip, icmp报文的格式有了进一步的了解,通过对报文格式的分析,并且把课本上多学的理论知识与实践结合起来,对以前的知识得到深化和巩固,为以后学习新的知识打下基础,也提高了学习的兴趣,收获很大。
西安邮电大学计算机网络wireshark抓包分析实验报告
西安邮电大学计算机网络wireshark 抓包分析实验报告西安邮电大学《计算机网络技术与应用》课内实验报告书院系名称: 管理工程学院实验题目: Wireshark 抓包工具实验报告学生姓名: 易霜霜专业名称: 信息管理与信息系统班级: 信管1101 学号: 02115021 时间: 2013 年06 月26 日实验报告实验名称Wireshark 抓包工具一、实验目的了解Wireshark 的使用方法,利用wireshark 对数据报进行分析。
二、实验内容用wireshark抓包,然后对数据进行分析,抓UDF和FTP的包。
然后对它们进行分析。
三、设计与实现过程(1) 安装wireshark 软件,并熟悉wireshark 软件的使用。
(2) 完成物理机器的操作系统(host os) 与虚拟机中操作系统(guest os) ,在物理机上设置虚拟网卡,设置host os 和guest os 的IP 地址,分别为192.168.228.1 和192.168.228.2.(3) 在guest os 上配置各种网络服务,包括有:Web、Email 、DNS、FTP。
(4)在host os 上启动wireshark 抓包,从host os 访问guest os 上的各种服务,完成抓包实验。
1. UDP 协议分析由于DNS 委托的是UDP 协议提供传输服务,所以我们以 DNS 查询中的UDP 数据 报为例,分析其首部的封装形式^=DvcfaKi. Oer 认i-IKirrj fert :请㈡.KTiKrTF 呼;叫册冷 戸和 fly&'i iTTpi ifcyt-: plywr 上和翼pr?;诗雷’ MlKFligi purl ;鼻导尸L 曲卑戶PKsvu m : flyXiHuis O^LiBClB pnz 血fl 鞋 iMau : M2SJ- LKllrut pirli. s 存占二归:* 空迂屯 m :辱显*杞摯 Ufflirrdfir sori MyQr:屈LX4 _ MZ14- L~ b "JC :X " . J < : A ; . f -Li ■九 _ K Pl"t E ,-..'! - -"LZ □ '"x .1T■*-■»■•■ jrv ■-■ > 1,■厂 jrr . m I ・ * i l« 尸 *■ * ' F IIL IlfCff! LKI f «■■ ■'・ I +4 b L" I" ■・ll* F ・"■:-P - 3User Datagram Procol(用户数据报协议):首部长度20字节;总长度164字节;协议为UDP 协议,协议号为17;首部校验和:0x07b4;源端口号 Source Port no.56254;目标端口号 Destination Port no.plysrv-https(6771);长度:144字节;数据部分:136字节;在计算检验和时,临时把“伪首部”和 UDP 用户数据报连接在一起。
数据包捕获实验实验报告
我们在语言,界面,协议方面都充分考虑到了其可扩展性。所以,要在这个版本的基 础上开发新的版本相对来说还是不难的。这样可以很好的复用现在的代码。 5. 操作方便
实验报告
学生姓名:
学 号:
一、实验室名称:软件实验室
二、实验项目名称:数据包捕获实验
三、SnifferFox 工作原理:
软件首先把网卡设置为混杂模式,然后获得网卡接收到的数据,按 TCP/IP 协议对数据包进 行分析,按照用户的要求把一部分包过滤掉,然后再把这些等剩下的数据包写入缓冲区(一块 指定大小的内存块,可以根据用户计算机的内存大小手工设置),显示在用户界面上,当缓冲 区满了的时候,系统会自动把缓冲区的数据写入到外存中去。
报告评分:
指导教师签字:
下图是一个简单的说明。
图表 1 SnifferFox Data Flow Diagram
SnifferFox 是一个多线程的系统,大致可以分成 3 个线程(实现的时候实际只用了 2 个),抓 包线程(Sniffer Thread),协议分析和过滤的线程,用户界面。工作在数据链路层,因此可以获 得原始的数据帧,所以 SnifferFox 可以支持 ARP,RARP 等底层协议。
这是我们考虑得比较多的一个问题,我们在尽量地让系统的操作方式符合人们的习惯, 使得用户觉得它方便好用。 6. 支持了比较多的协议
以太网中,SnifferFox 分析了 TCP/IP 族的几乎应用层以下的所有协议,应用层的协议 能够识别 112 个。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络实习报告论文题目局域网环境下的抓包和协议分析学院专业名称班级学号姓名指导教师局域网环境下的抓包和协议分析摘要自从上个世纪90年代以后,以因特网(Internet)为代表的计算机网络得到了飞速的发展,已从最初的教育科研网络逐步发展成为商业网络,并已成为世界第二大网络。
随着人们生活水平的不断提高,互联网已经成为人们生活中不可或缺的一部分。
网络之间只有遵守共有的协议,网络才能协同工作,行程一个统一的整体。
而在飞速发展的计算机网络领域中,协议分析是网络工程师必须掌握的技能。
作为计算机相关专业的本科生,我们有必要学会使用抓包软件,获取网络中的协议,以便更好的理解计算机网络的体系结构,各个协议的运行机制和包的流动过程。
本实验通过桥接方式将构造一个虚拟的局域网络,在虚拟机及相关服务器配置下,模拟处于同一局域网中的客户端与服务器在局域网中进行通信的过程。
从前期试验环境的搭建到使用wireshark软件捕获数据包,以图解及文字的形式对实验结果进行了分析。
通过局域网环境下的抓包分析,我对TCP、IP、HTTP、UDP、SMTP等基本协议的封装方式有了更进一步的理解,也熟悉了真实网络中数据包的流动,关键字:计算机网络,跨网络,抓包,协议分析Capturing Packets and Analyzing Protocols in LANAbstractSince the 1990s, it can be seen that the computer network had rapidly developed with the representative of the Internet. Initially, network were used for science research and education.In modern society it gradually developed into a business network which has become the world's second large networks. As people's living standard continues to improve, the Internet has become an indispensable part of people's lives. Only by sharing the equal protocols between the network, can network work together and become a unified whole. In the rapidly developing field of computer networks, protocol analysis is a skill what a network engineer must master. As computer related majors, we need to learn to use packet capture software to access to the network protocol in order to get a better understanding of the architecture of computer networks and the operating mechanism of each protocol and packet flow processes.This experiment will construct a virtual LAN using the Bridge method. With the virtual machines and related server configuration, we will analog the process of communication in different segments of the client and the server in LAN. With pre-test environment set up and the use of wireshark, we can capture packets in graphic and analyze results with pictures and text.Through packets capture and analysis of protocols, I learn more about these basic protocols such as TCP, IP, HTTP, UDP, SMTP. And I’m more familiar with the flow of data packets in the real network,Key words:Computer Network, Different Nets, capturing packets, analyzing protocols目录1前言 (4)1.1实验目的 (4)1.2实验流程 (5)2前期准备 (5)2.1通过桥接方式构建局域网 (5)2.1.1实验步骤 (5)2.1.2注意事项 (7)2.2客户机服务器配置 (8)2.2.1创建并配置DNS服务器 (8)2.2.2配置安装IIS (10)2.2.3配置安装FTP服务器 (10)2.2.4注意事项 (11)2.3测试网络连通性 (12)3抓包过程及协议分析 (12)3.1ARP (12)3.1.1ARP简介 (12)3.1.2协议分析 (13)3.2ICMP (15)3.2.1ICMP简介 (15)3.2.2协议分析 (16)3.3UDP (18)3.3.1UDP简介 (18)3.3.2协议分析 (19)3.4DNS (21)3.4.1DNS简介 (21)3.4.2协议分析 (21)3.5TCP (23)3.5.1TCP简介 (23)3.5.2协议分析 (24)3.6HTTP (31)3.6.1HTTP简介 (31)3.6.2协议分析 (32)3.7FTP (34)3.7.1FTP简介 (34)3.7.2协议分析 (35)3.8SMTP (38)3.8.1SMTP简介 (38)3.8.2协议分析 (38)3.9POP3 (41)3.9.1POP3简介 (41)3.9.2协议分析 (42)3.10IP (42)3.10.1IP简介 (42)3.10.2协议分析 (43)3.11Ethernet (45)3.11.1Ethernet简介 (45)3.11.2协议分析 (45)4实习体会 (46)5参考文献 (46)1前言1.1实验目的协议分析是网络工程师必须掌握的技能,本实验使用Wireshark软件对捕获的网络数据包进行分析,并且熟悉wireshark的基本操作,熟悉基本协议的报文格式,了解网络协议实体间的交互以及报文交换,了解包的流动以及协议的工作机制。
再通过捕获各个具体协议的通信数据包,一步一步具体分析其实现步骤,更加具体地掌握协议的实现过程。
本实验所涉及到的工具软件:(1)虚拟机:vmware;(2)数据包捕获软件:wireshark;(3)截图软件:hypersnap;(4)系统软件:win 2003 Server;本实验所涉及的知识点:(1)虚拟机的配置、局域网的建立方式等,(2)Win server平台常用服务的配置,如IIS、FTP、DNS、MAIL等;(3)通过抓包,了解协议的运行机制;1.2实验流程(1)在一台物理机上安装vmware软件,并在vmware虚拟机中跑win2003 server,物理机中运行的os 称为host os,虚拟机中运行的os称为guest os。
(2)物理机器上在host os中安装wireshark软件,并熟悉wireshark软件的使用。
(3)拔掉网线、关闭线网卡,使物理机器不接入网络。
(4)完成物理机器的操作系统(host os)与虚拟机中操作系统(guest os),在物理机上设置虚拟网卡,设置host os和guest os的IP地址,分别为192.168.228.1和192.168.228.2.(5)使用Bridge方式完成物理机器的操作系统(host os)与虚拟机中操作系统(guest os)的网络互连。
(6)在guest os上配置各种网络服务,包括有:Web、Email、DNS、FTP。
(7)在host os上启动wireshark抓包,从host os访问guest os上的各种服务,完成抓包实验。
2前期准备2.1通过桥接方式构建局域网2.1.1实验步骤(1)拔掉网线、关闭无线网卡,即物理机器不接入网络。
(2)在网络适配器设置中增加一块网卡microsoft loopback adapter,该网卡的作用是与虚拟机中的guest os通信。
(控制面板→添加硬件→是,我已连接了此硬件→添加新的硬件设备→安装我手动从列表选择的硬件(高级)→网络适配器→Microsoft Loopback Adapter),添加完成后,在“网络连接”中会多出一个“本地连接”(如图2.1所示),这实际上是给物理机器安装了一块软件形式的网卡。
(图2.1)(3)对host os、guest os的IP地址进行设定:host os:192.168.228.1;guest os:192.168.228.2如图2.2和图2.3.(图2.2)(图2.3)(4)对Host os、guest os进行桥接:在菜单Edit中选择Virtual Network Editor,弹出Virtual Network Editor 窗口,选择“Bridge”类型,单击“Automatic Settings”按钮,对话框中出现的两块网卡,一块是物理网卡,一块是刚才添加的Microsoft Loopback Adapter网卡。
在这里把想要桥接的网卡选中,此处应该选Microsoft Loopback Adapter网卡,如图2.4,因为本机没有连接到外部的局域网。
(图2.4)(5)此时host os和guest可以互相ping通,如图2.5,连接成功,在host os或guest os中启动wireshark软件,就可以进行各种抓包实验了。
(图2.5)2.1.2注意事项(1)在物理机上添加网卡时,注意选择网卡的类型。
(2)虚拟机在选择网卡的时候要注意,可能由于虚拟机的版本不同,可能要求把想要桥接的网卡选中,或者是要求把不想要桥接的网卡选中,根据实际情况不同,细心选择。