计算机网络实验Wireshark
wireshark抓包实验报告
本科实验报告实验名称:利用EtherPeek工具进行的网络抓包实验学员:学号:专业:所属学院:国防科学技术大学训练部制【实验名称】利用Wireshark工具进行的抓包实验【实验目的】通过Wireshark软件捕获并观察ARP协议、ICMP协议、FTP协议、HTTP协议以及TCP协议的工作原理,包括协议序列和报文内容【实验内容】实验环境描述:网络环境:因特网操作系统:Windows 7软件:Wiresharkv1.12.4实验步骤:1.Ping命令(ARP, ICMP分析)2.在实验主机使用FTP应用(FTP分析)3.在实验主机使用web应用(HTTP分析)【实验过程】1.ping命令(ICMP、ARP分析)实验主机的IP地址为:192.168.0.189实验主机的MAC地址为:9c:4e:36:cf:db:e4在实验主机的命令框内输入命令:ping121.14.1.189Wireshark抓获的数据包如下:观察可得,抓获的报文里协议类型有ICMP与ARP。
(前12条是输入ping命令后抓取的)(1)ICMP分析:首先明确一下ICMP的相关知识:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
各种ICM P报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位) 8bits类型和8bits代码字段:一起决定了ICM P报文的类型。
常见的有:类型0、代码0:回应应答。
类型3、代码0:网络不可达类型3、代码1:主机不可达类型5、代码1:为主机重定向数据包类型8、代码0:回应类型11、代码0:传输中超出TTL(常说的超时)16bits校验和字段:包括数据在内的整个ICM P数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。
网络安全实验七-Wireshark网络监听实验
计算机与信息科学学院实验报告(2012—2013学年第一学期)课程名称:网络安全实验班级:学号:姓名:任课教师:计算机与信息科学学院实验报告(二)、实验步骤:1、安装Wireshark(1)双击文件夹中的可执行文件,如图1所示。
图1 Wireshark的可执行文件(2)该对话框时一个安装提示,如果之前没有安装过该文件,则点击下一步,如图2所示。
图2 确认对话框(3)图3所示是一个关于该软件的许可证说明,可以忽略,点击下一步。
图3 Wireshark的许可说明(4)在图4中罗列出来的是一些可选安装组件,可根据实际需要选择安装图4 选择安装组件(5)以下是关于该软件的图标创建位置和支持的文件拓展,图标部分可根据实际情况选择,然后点击下一步,如图5所示。
图5 快捷方式(6)程序的安装位置,这里选择默认,点击下一步。
图6 程序安装位置(7)安装WinPcap插件,在这一步必须勾选安装,不然无法进行以下的实验。
图7 勾选WinPcap插件(8)下面开始进入WinPcaP插件的安装过程,点击下一步,如图8所示。
图8 安装WinPcaP(9)这一步是对WincaP插件的介绍,可以不用理会,继续下一步。
图9 WinPcaP介绍(10)WinPcaP的许可协议,点击“I Agren”,如图10所示。
图10 许可协议(10)在系统引导时自动启动该插件,默认选择,点击“Install”,如图11所示。
图11 WinPcaP的自动启动(11)经过了那么多步,终于到尽头了。
直接点“Finish”,结束WinPcaP的安装。
图12 WinPcaP安装结束(12)插件安装完了,点击下一步,如图13所示。
图13 Wireshark安装结束(13)Wireshark安装的最后一步,勾选“Run Wireshark……”,点击“Finish”图14 Wireshark成功安装2、Wireshark的基本操作(1)在ip为192.168.0.4的虚拟主机上双击安装好的Wireshark可执行文件“Wireshake.exe”,弹出Wireshark操作界面。
计算机网络实验-WireShark基本使用方法
Ethernet II:数据链路层以太网帧头部信息
3、观察获取的数据包,说其主要使用了哪些网络协议。
(1)ARP:地址解析协议
(2)LLMNR:链路局部多播名称解析(为使用ipv4、ipv6或者同时使用这两个地址的设备提供了点对点的名称解析服务,可以让同意子网中的ipv4、ipv6设备不需要wins和nds服务器,就可以解析对方的名称)
第二列:捕获数据的相对时间,从开始捕获算为0.000秒;
第三列:源地址
第四列:目的地址;
第五列:数据包的信息。
实验
总结
成绩及评定
综合评分:
年月日
(3)IGMPV3:网际组管理协议
(4)NBNS:网络协议(是TCP/IP上的NetBIOS协议族的一部分,他在基于NetBIOS名称网络的访问上提供主机名和地址映射方法)
(5)DHCPV6:动态主机配置协议
4、解释:封包列表中每一列的含义,封包详细信息中每一行的含义。
封包列表介绍(如下图)
第一列:捕获数据的编号;
3、观察获取的数据包,说明其主要使用了哪些网络协议。
4、解释:封包列表中每一列的含义,封包详细信息中每一行的含义。
3.1写出启动WireShark后抓包的过程,并附上图说明。
3.2捕获数据包,附图说明抓包后WireShark窗口主要分为哪几个界面。
显示过滤器
封包列表
封包详细
信息
16进制数据
地址栏
封包详细信息介绍
《计算机网络》实验报告(2)
实验名称:WireShark基本使用方法
指导教师:
实验日期:
实验地点:
实验软件(主要仪器设备):wireshark
wireshark抓包实验报告
wireshark抓包实验报告Wireshark抓包实验报告1. 实验简介本次实验旨在通过使用Wireshark软件进行网络抓包,深入了解网络通信过程中的数据传输和协议交互。
通过分析抓包数据,我们可以了解网络流量的组成、协议的运作方式以及网络安全的相关问题。
2. 实验准备在进行实验之前,我们需要准备一台运行Wireshark软件的计算机,并连接到一个网络环境中。
Wireshark是一款开源的网络协议分析工具,可以在各种操作系统上运行。
安装并配置好Wireshark后,我们就可以开始进行抓包实验了。
3. 实验步骤3.1 启动Wireshark打开Wireshark软件,选择需要抓包的网络接口。
Wireshark会监听该接口上的所有网络流量,并将其显示在界面上。
3.2 开始抓包点击“开始”按钮,Wireshark开始抓取网络数据包。
此时,我们可以看到界面上实时显示的数据包信息,包括源地址、目标地址、协议类型等。
3.3 过滤抓包数据由于网络流量非常庞大,我们可以使用过滤器来筛选出我们感兴趣的数据包。
Wireshark提供了丰富的过滤器选项,可以根据协议、源地址、目标地址等条件进行过滤。
3.4 分析抓包数据选中某个数据包后,Wireshark会显示其详细信息,包括协议分层、数据字段等。
通过分析这些信息,我们可以了解数据包的结构和内容,进一步了解网络通信的细节。
4. 实验结果与讨论在实验过程中,我们抓取了一段时间内的网络流量,并进行了分析。
通过对抓包数据的观察和解读,我们得出了以下几点结果和讨论:4.1 协议分层在抓包数据中,我们可以清晰地看到各种协议的分层结构。
从物理层到应用层,每个协议都承担着不同的功能和责任。
通过分析协议分层,我们可以了解协议之间的关系,以及它们在网络通信中的作用。
4.2 数据传输过程通过分析抓包数据,我们可以追踪数据在网络中的传输过程。
我们可以看到数据包从源地址发送到目标地址的路径,了解中间经过的路由器和交换机等设备。
计算机网络wireshark-实验参考资料
《计算机网络原理》实验参考资料金可音2012.11.18湖南工业大学计算机与通信学院网络工程系总体要求一、实验目的1.学习并掌握网络协议分析软件Wireshark的使用方法,学会捕获网络上传输的协议数据单元,观察、分析网络协议首部。
2.加深理解以太网EthernetⅡ协议及其帧的语法(帧格式)和语义3.加深理解互联网IP协议及其数据报的语法(包格式)和语义4.加深理解互联网TCP协议及其报文段的语法(报文段格式)和语义5.加深理解互联网DNS服务及其报文的语法(报文格式)和语义6.加深理解互联网HTTP协议及其报文的语法(报文格式)和语义二、实验原理1.以太网MAC层EtherⅡ协议原理2.TCP/IP协议族中网络层、传输层、应用层相关协议原理3.网络协议分析工具Wireshark的工作原理和基本使用规则三、实验环境1.与因特网连接的计算机网络系统;2.主机操作系统为windows;3.主机上安装了WireShark、IE等软件。
四、实验内容访问百度主页,用WireShark工具捕获以下五个协议的有关协议数据单元,并分析以下五个协议:1.以太网EtherⅡ协议2.互联网IP层协议3.互联网UDP协议4.互联网DNS5.互联网HTTP五、实验步骤1.关闭所有上网的软件(如QQ等)2.在MSDOS下(1)使用ARP–d*命令清除自己电脑中MAC和IP映射表。
(2)用ipconfig /flushdns:清空本地的DNS解析器的缓存。
(3)P ing ,找出对应的IP地址,用来验证WireShark实验的结果3.启动web浏览器,清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。
4.启动网络协议分析软件WireShark,完成相关的设置(“capture-Optios”),开始捕获数据帧。
5.使用主机上的web浏览器,浏览百度主页()6.在Packet List Pane(列表面板/列表框)分别查看并分析相关的数据帧,查看并分析其中封装的有关协议的首部控制信息,完成以下五个实验报告。
网络安全实验wireshark网络监听实验
实验报告机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。
但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。
网络接口不会识别IP地址的。
在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。
在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。
对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。
而发向网络外的祯中继携带的就是网关的物理地址。
Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。
如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。
再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。
这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。
当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。
对于每个到达网络接口的数据祯都要进行这个过程的。
但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。
当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。
在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。
计算机网络练习之使用WireShark捕获和分析数据包
以太帧和ARP包协议分析实验一、目的1、理解以太帧格式2、理解ARP协议格式和ARP 协议的工作原理二、实验类型验证类实验三、实验步骤一:运行wireshark开始捕获数据包,如图所示点击第二行的start开始捕获数据包。
启动界面:抓包界面的启动是按file下的按钮(或capture下的interfaces)之后会出现这个是网卡的显示,因为我有虚拟机所以会显示虚拟网卡,我们现在抓的是真实网卡上的包所以在以太网卡右边点击start 开始抓包。
(捕捉本地连接对应的网卡,可用ipconfig/all 查看)二:几分钟后就捕获到许多的数据包了,主界面如图所示:如上图所示,可看到很多捕获的数据。
第一列是捕获数据的编号;第二列是捕获数据的相对时间,从开始捕获算为0.000秒;第三列是源地址,第四列是目的地址;第五列是数据包的信息。
选中第一个数据帧,然后从整体上看看Wireshark的窗口,主要被分成三部分。
上面部分是所有数据帧的列表;中间部分是数据帧的描述信息;下面部分是帧里面的数据。
三:开始分析数据1.打开“命令提示符”窗口,使用“arp -a”命令查看本地计算机ARP高速缓存。
2.使用“arp -d”命令清除本地计算机ARP高速缓存,再使用“arp -a”命令查看。
此时,本地计算机ARP高速缓存为空。
3.在下图中Filter后面的编辑框中输入:arp(注意是小写),然后回车或者点击“Apply”按钮将计算机与数据设备相连(3928或路由器),参见静态路由配置。
3.此时,网络协议分析软件开始捕获数据,在“命令提示符”窗口中PING同一子网中的任意主机。
(计算机Aping计算机B)因为PING命令的参数为IP地址,因此使用PING命令前,需要使用ARP机制将IP地址转换为MAC地址,这个过程用户是无法感知的。
因为我们在使用PING命令前已经开始网络数据包捕获,因此,此时网络协议分析软件将捕获到ARP解析数据包。
实验一、Wireshark报文捕捉实验---
实验一Wireshark报文捕捉实验一、实验目的1.掌握Wireshark抓包软件的基本使用方法;2.使用Wireshark抓取Telnet的数据报,分析IP头结构;3.使用Wireshark抓取Telnet的数据报,分析TCP头的结构、分析TCP的“三次握手”和“四次挥手”的过程。
二、实验环境1.运行Windows的PC机;2.Wireshark软件;3.Winpcap软件。
三、实验原理1.IP头结构;IP包头长度(Header Length):长度4比特.这个字段的作用是为了描述IP包头的长度,因为在IP包头中有变长的可选部分.该部分占4个bit位,单位为32bit(4个字节),即本区域值= IP头部长度(单位为bit)/(8*4),因此,一个IP包头的长度最长为“1111",即15*4=60个字节。
IP包头最小长度为20字节。
2.TCP的“三次握手”和“四次挥手”的过程。
TCP三次握手所谓三次握手(Three—way Handshake),是指建立一个TCP连接时,需要客户端和服务器总共发送3个包。
三次握手的目的是连接服务器指定端口,建立TCP连接,并同步连接双方的序列号和确认号并交换TCP 窗口大小信息.在socket编程中,客户端执行connect()时。
将触发三次握手。
•第一次握手:客户端发送一个TCP的SYN标志位置1的包指明客户打算连接的服务器的端口,以及初始序号X,保存在包头的序列号(Sequence Number)字段里。
•第二次握手:服务器发回确认包(ACK)应答.即SYN标志位和ACK标志位均为1同时,将确认序号(Acknowledgement Number)设置为客户的I S N加1以。
即X+1。
•第三次握手.客户端再次发送确认包(ACK)SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1TCP 四次挥手TCP的连接的拆除需要发送四个包,因此称为四次挥手(four—way handshake)。
《计算机网络》实验一 使用Wireshark分析IP协议
一、实验目的及要求:1、分析IP协议,熟知IP协议数据包各个字段的含义与作用;2、分析IP数据报分片,熟悉IP数据包的传递方式。
二、实验设备:与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE浏览器等软件。
三、实验原理:1、DHCP(动态主机配置协议)报文说明:(1)DHCP-DISCOVER:DHCP客户端广播发送的,用来查找网络中可用的DHCP服务器。
(2)DHCP-OFFER:DHCP服务器用来响应客户端的DHCP-DISCOVER请求,并为客户端指定相应配置参数。
(3)DHCP-REQUEST:DHCP客户端广播发送DHCP服务器,用来请求配置参数或者续借租用。
(4)DHCP-ACK:DHCP服务器通知客户端可以使用分配的IP地址和配置参数。
(5)DHCP-NAK:DHCP服务器通知客户端地址请求不正确或者租期已过期,续租失败。
(6)DHCP-RELEASE:DHCP客户端主动向DHCP服务器发送,告知服务器该客户端不再需要分配的IP地址。
(7)DHCP-DECLINE:DHCP客户端发现地址冲突或者由于其它原因导致地址不能使用,则发送DHCP-DECLINE报文,通知服务器所分配的IP地址不可用。
(8)DHCP-INFORM:DHCP客户端已有IP地址,用它来向服务器请求其它配置参数2、pingPING(Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序。
Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送ICMP (Internet Control Message Protocol因特网报文控制协议)Echo请求报文,测试目的站是否可达及了解其有关状态。
四、实验内容和步骤:1、用300字左右,描述你对IP协议的认识;IP协议,即互联网协议(Internet Protocol),是互联网技术的核心组成部分,它定义了数据如何在互联网中传输。
实验二 WireShark(Ethereal)抓包实验
WireShark的安装很简单,安装 过程中会提示安装WinPcap,一切 都按默认设置即可。
10
10
(二)捕获数据包的一般操作
步骤 01 启动Wireshark,显示图2-1所示的主界面。
图2-1 启动Wireshark
11
11
(二)捕获数据包的一般操作
步骤 02
首先设置捕获参数。选择“Capture”(捕获)菜单中的“Options”(选项)命令,打开“Capture Option”(捕获选项)对话框。“Capture Option”对话框显示了多项设置和过滤器,用于确定捕获的数 据通信类型及数量等,如图2-2所示。
即“途经”该网卡但不发往该计算机的数据包)。
13
13
(二)捕获数据包的一般操作
步骤 05 步骤 06
“Capture”设置区的“Capture Filter”栏用来设置是抓包过虑,除非需要过虑特定的数据包,否则一 般情况下可以保持默认设置,即留空。 单击“Start”(开始)按钮即可开始数据包捕获。图2-3所示为开启捕获后的Wireshark的主显示窗 口,主要有五个组Байду номын сангаас部分。
与上一次显示 帧的时间间隔
帧号为6 捕获长度为74字节
与上一次被捕获帧的时间间隔
与参考帧或第1帧的时间间隔 帧长为74字节 帧不会被忽略
帧没有被标记
图2-7 物理层数据帧概况
帧内封装的协 议层次结构 被着色字符串为icmp, icmpv6
19
被着色规则名 称为ICMP
19
(三)ping PDU数据的捕获和分析
菜单和工具命令 协议筛选 数据包列表
数据包首部明细 数据包内容
14 图2-3 开启捕获后的主显示窗口
wireshark抓包分析实验报告
Wireshark抓包分析实验若惜年若惜年一、实验目的:1.学习安装使用wireshark软件,能在电脑上抓包。
软件,能在电脑上抓包。
2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。
对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。
二、实验内容:使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。
协议。
三、实验正文:IP报文分析:从图中可以看出:从图中可以看出:IP报文版本号为:IPV4 首部长度为:20 bytes 数据包长度为:40 标识符:0xd74b 标志:0x02 比特偏移:0 寿命:48 上层协议:TCP 首部校验和:0x5c12 源IP地址为:119.75.222.18 目的IP为:192.168.1.108 从图中可以看出:从图中可以看出:源端口号:1891 目的端口号:8000 udp报文长度为:28 检验和:0x58d7 数据长度:20 bytes UDP协议是一种无需建立连接的协议,它的报文格式很简单。
当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。
第一次握手:从图中看出:从图中看出:源端口号:56770 目的端口号:80 序列号为:0 首部长为: 32 bytes SYN为1表示建立连接成功表示建立连接成功时表示删除连接。
当fin为1时表示删除连接。
第二次握手:从图中看出:从图中看出:源端口号是:80 目的端口号为:56770 序列号为:0 ack为:1 Acknowledgement为1表示包含确认的报文表示包含确认的报文 Syn为1表示建立连接。
表示建立连接。
第三次握手:从图中看出:从图中看出:源端口:56770 目的端口:80 序列号为:1 ACK 为:1 首部长为:20bytes Acknowledgement 为1表示包含确认的报文表示包含确认的报文 所以,看出来这是TCP 连接成功了连接成功了T cp 是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,始向另一个应用进程发送数据前,这两个进程必须先握手,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。
网络抓包 实验报告
网络抓包实验报告网络抓包实验报告一、实验目的网络抓包是一种常见的网络分析技术,通过截获和分析网络通信数据包,可以深入了解网络通信过程中的细节和问题。
本实验旨在通过抓包实践,掌握网络抓包的基本原理和操作方法,并能够利用抓包工具进行网络数据分析。
二、实验环境本次实验使用了一台运行Windows 10操作系统的电脑,并安装了Wireshark作为网络抓包工具。
Wireshark是一款开源的网络协议分析软件,可以截获并分析网络数据包。
三、实验步骤1. 安装Wireshark:从官方网站下载Wireshark安装包,并按照提示完成安装过程。
2. 打开Wireshark:双击Wireshark桌面图标,启动软件。
3. 选择网络接口:在Wireshark界面的主菜单中,点击“捕获”选项,选择要进行抓包的网络接口。
4. 开始抓包:点击“开始”按钮,Wireshark开始截获网络数据包。
5. 进行网络通信:在另一台电脑上进行网络通信,例如访问一个网站或发送电子邮件。
6. 停止抓包:在Wireshark界面的主菜单中,点击“停止”按钮,停止截获网络数据包。
7. 分析数据包:在Wireshark界面的数据包列表中,可以看到截获的网络数据包,点击其中的一条数据包,可以查看其详细信息。
四、实验结果与分析通过实验,我们成功截获了多个网络数据包,并进行了分析。
在分析过程中,我们发现了一些有趣的现象。
首先,我们观察到了HTTP通信中的明文传输问题。
在抓包过程中,我们截获了一些HTTP请求和响应的数据包,其中包含了网页的内容。
通过查看数据包的详细信息,我们发现这些数据包中的内容并没有进行加密处理,因此存在信息泄漏的风险。
这提醒我们在进行网络通信时,应尽量使用HTTPS等加密协议来保护数据的安全性。
其次,我们还观察到了TCP连接的建立和断开过程。
在进行网络通信时,客户端和服务器之间需要建立TCP连接来传输数据。
通过分析数据包中的TCP协议头部信息,我们可以清晰地看到连接的建立过程,包括三次握手和连接的断开过程,包括四次挥手。
实验1网络嗅探实验报告
实验1网络嗅探实验报告一、实验目的通过本次实验,我们的目标是理解网络嗅探的概念并掌握相关技术,探索在网络中获取数据流量的方法,并分析并解读这些数据包,以实现网络安全的目的。
二、实验环境本次实验我们使用了以下工具和环境:1. Wireshark:Wireshark是一个开放源代码的网络嗅探工具,可用于捕获和分析网络数据包。
2. VMware:VMware是一款虚拟机软件,我们使用它来搭建实验环境。
3. Kali Linux:我们选择了Kali Linux作为实验的操作系统。
三、实验过程1. 安装Wireshark和配置虚拟机网络:我们首先在Kali Linux中安装了Wireshark,并配置了虚拟机的网络环境。
我们将虚拟机的网络适配器设置为桥接模式,以便能够在虚拟机中嗅探到真实网络中的数据包。
2. 启动Wireshark并捕获数据包:3.分析数据包:一旦捕获到数据包,我们可以通过Wireshark提供的多种功能来分析这些数据包。
首先,我们可以使用Wireshark的统计功能来查看数据包的数量、协议分布、流量大小等信息。
这些统计数据可以帮助我们了解网络流量的整体情况。
其次,我们可以使用Wireshark的过滤功能来筛选出特定的数据包,如指定源IP地址、目标端口等条件进行过滤。
这样可以帮助我们针对特定的网络问题或事件进行深入分析。
最后,我们可以使用Wireshark提供的协议解析功能来解读数据包的内容。
Wireshark支持多种协议的解析,包括TCP、UDP、HTTP、DNS等。
通过查看协议解析结果,我们可以了解数据包中具体的信息和数据。
四、实验结果我们在实验过程中捕获了多个数据包,并进行了详细的分析。
首先,通过统计功能,我们发现捕获的数据包中,协议分布以HTTP 和TCP为主,占据了绝大多数。
这说明HTTP和TCP协议在我们嗅探的网络中占据了主导地位。
最后,我们还发现了一些异常数据包,如源IP地址不明、目标端口异常等。
winpcap计算机网络实验
实验一 wireshark抓包工具使用[实验目的]学习wireshark抓包工具的使用了解wireshark抓包工具的功能通过学习,进一步理解协议及网络体系结构思想[实验原理]Wireshark是网络包分析工具。
网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。
主要应用:网络管理员用来解决网络问题网络安全工程师用来检测安全隐患开发人员用来测试协议执行情况用来学习网络协议[实验内容]下载WIRESHARK,学习工具的使用和功能。
[习题与思考题]1、网络工程师能通过WIRESHARK做哪些工作?书名2实验二 WINPCWP编程[实验目的]了解WINPCAP的架构学习WINPCAP编程[实验原理]WinPcap是一个基于Win32平台的,用于捕获网络数据包并进行分析的开源库.大多数网络应用程序通过被广泛使用的操作系统元件来访问网络,比如sockets。
这是一种简单的实现方式,因为操作系统已经妥善处理了底层具体实现细节(比如协议处理,封装数据包等等),并且提供了一个与读写文件类似的,令人熟悉的接口。
然而,有些时候,这种“简单的方式”并不能满足任务的需求,因为有些应用程序需要直接访问网络中的数据包。
也就是说,那些应用程序需要访问原始数据包,即没有被操作系统利用网络协议处理过的数据包。
WinPcap产生的目的,就是为Win32应用程序提供这种访问方式;WinPcap提供了以下功能1.捕获原始数据包,无论它是发往某台机器的,还是在其他设备(共享媒介)上进行交换的2.在数据包发送给某应用程序前,根据用户指定的规则过滤数据包3.将原始数据包通过网络发送出去4.收集并统计网络流量信息章名3以上这些功能需要借助安装在Win32内核中的网络设备驱动程序才能实现,再加上几个动态链接库DLL。
所有这些功能都能通过一个强大的编程接口来表现出来,易于开发,并能在不同的操作系统上使用。
这本手册的主要目标是在一些程序范例的帮助下,叙述这些编程接口的使用。
计算机网络实验2使用Wireshark分析以太网帧、ARP
计算机网络实验2使用Wireshark分析以太网帧、ARP计算机网络实验2使用Wireshark分析以太网帧、ARP实验二:使用Wireshark分析以太网帧、MAC地址与ARP协议一、实验目的分析以太网帧,MAC地址和ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。
三、实验步骤:IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。
在链路层,有介质访问控制(Media Access Control,MAC)地址。
在局域网中,每个网络设备必须有唯一的MAC地址。
设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。
Wireshark 能把MAC地址的组织标识转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。
地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。
在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。
同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC 地址。
这通过地址解析协议ARP实现。
每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP 高速缓存中找到的MAC地址。
如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。
具有该IP 地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。
发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。
网关有多个网络接口卡,用它们同时连接多个本地网。
最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。
Wireshark抓包分析实验
Wireshark抓包分析实验实验Wireshark抓包分析实验⼀、实验⽬的1、了解并会初步使⽤Wireshark,能在所⽤电脑上进⾏抓包2、了解IP数据包格式,能应⽤该软件分析数据包格式3、查看⼀个抓到的包的内容,并分析对应的IP数据包格式4、学会使⽤nslookup⼯具查询并分析Internet 域名信息或诊断DNS 服务器。
5、会⽤wireshark分析DNS协议。
对DNS协议有个全⾯的学习与了解。
⼆、实训器材1、接⼊Internet的计算机主机;2、抓包⼯具WireShark。
三、实验内容(⼀)IP包分析实验1、打开wireshark,选择接⼝选项列表。
或单击“Capture”,配置“option”选项。
2、设置完成后,点击“start”开始抓包,显⽰结果。
3、选择某⼀⾏抓包结果,双击查看此数据包具体结构。
4、查看IP数据报。
[1]写出IP数据报的格式。
[2]捕捉IP数据报的格式图例。
[3]记录IP数据报包的所有域,针对每⼀个域所代表的含义进⾏解释。
(⼆)DNS协议分析实验1、启动WireShark,并开始抓包。
2、在命令⾏运⾏nslookup 发现成都⼤学或其他单位官⽅DNS服务器。
nslookup /doc/cd9178b4f46527d3250ce03a.html /3、停⽌抓包4、显⽰过滤DNS包,查看其请求包和响应包的运输层协议是UDP 还是TCP,DNS请求包的⽬的端⼝及DNS响应包的源端⼝号分别是多少,DNS 请求包是发往哪个地址的,⽤ipconfig查看你的本地DNS服务器的IP地址,判断它们是否相同。
5、查看接下来你的主机发出的⼀些TCP SYN 包,其中的⽬的IP地址是否有刚才DNS应答包中的IP地址?Wireshark抓包分析实验报告⼀.实验⽬的1.了解并初步使⽤Wireshark,能在所⽤电脑上进⾏抓包。
2.了解IP数据包格式,能应⽤该软件分析数据包格式。
3.查看⼀个抓到的包的内容,并分析对应的IP数据包格式。
Wireshark抓包工具计算机网络实验详解
Wireshark抓包工具计算机网络实验详解在计算机网络实验中,Wireshark是一款重要的工具,它可以通过抓包获取网络数据流,并通过解析包来进行网络分析。
本文将详细介绍Wireshark的使用、抓包过程中需要注意的事项以及Wireshark的应用。
Wireshark的基本使用Wireshark是一款开源的网络协议分析软件,适用于Windows、Linux和OS X等操作系统。
使用Wireshark可以捕获和分析网络数据流,以便进行故障排查、安全审计、协议开发等工作。
使用Wireshark进行网络数据流的捕获和分析,首先需要进行软件的安装。
安装过程比较简单,只需按照界面提示一步一步进行即可。
安装完成后,启动Wireshark软件,在主界面中可以看到所有网络接口的列表。
选择要捕获的网络接口,并点击“Start”按钮开始抓包。
此时Wireshark就会开始接收该网络接口上的所有数据包,将其以列表的形式显示出来。
对于列表中的每个数据包,Wireshark都会对其进行分析,并按照协议类型、源地址、目标地址等属性进行分类和显示。
用户可以通过点击每个数据包来查看其详细信息。
除了捕获和分析数据包外,Wireshark还支持各种过滤、搜索和统计功能,以帮助用户更快速地定位目标数据。
抓包过程中需要注意的事项在进行网络数据流的捕获和分析时,需要注意以下几点事项:选择正确的网络接口在Wireshark中选择要进行抓包的网络接口时,需要选择正确的接口。
如果选择错误的接口,可能会无法捕获目标数据流。
设置正确的捕获过滤器在Wireshark中设置捕获过滤器可以减少不必要的数据捕获,从而提高网络数据分析效率。
设置过滤器时需要注意过滤表达式的正确性和完整性。
避免过多的数据包捕获在进行网络数据流的捕获时,应避免捕获过多的数据包,否则可能会导致Wireshark无法处理,或者分析结果不准确。
数据隐私保护在处理包含敏感信息的数据包时,需要注意保护数据隐私。
WireShark网络抓包实验
计算机网络管理实验报告专业:学号:姓名:指导老师:日期:一.实验目的:1.了解SNMP网络管理架构。
2.掌握和理解MIB-2功能组的使用3.能够使用Wireshark执行基本的包的捕获。
二.实验工具:wiresharkSnmpB软件WireShark是一款很好的抓包工具,复习一下网络基础知识,尤其是数据包的格式。
三.实验步骤1.使用SnmpB发送包填入搜索网段,然后查找选择目标网络然后就可以利用Snmp发送包。
2.安装WireShark,对Snmp发送包进行捕获。
3.打开WireShark,选择"Capture>>Interfaces",选择自己的网卡(物理网卡,如果装了,VM或是VPN软件,会产生很多虚拟网卡,但软件不使用时,流量是零)。
选择"Start"开始监控流量。
4.抓包分析。
打开一个网页然后选择"Stop The running live capture"停止抓包。
TCP协议分析,抓取一个TCP报文目的MAC地址:00 25 86 28 89 f6源地址MAC: 00 26 18 ce d9 19类型:08 00 表示上次使用的是IP数据报IP版本 Ipv4 首部长度:20 区分服务:00 ip报文长度: 00 28 (40)标识:65 5a 标志、片偏移:40 00 生产时间:40协议:06 这里表示数据报携带的数据时使用的TCP协议首部检验和:00 00源地址ip: c0 a8 01 64目的地址ip:3d 93 4c 3f源端口:14 a3 目的端口:1f 90 序号:2f b8 f0 ee确认号:db 5b 4c 50UDP报文分析目的MAC地址:00 25 86 28 89 f6源地址MAC: 00 26 18 ce d9 19类型:08 00 表示上次使用的是IP数据报IP版本 Ipv4 首部长度:20 区分服务:00 ip报文长度: 00 28 (40)标识:65 5a 标志、片偏移:40 00 生产时间:40协议:11 这里表示数据报携带的数据时使用的UDP协议首部检验和:00 00源IP地址:c0 a8 01 64目的地址ip:79 e4 cd 1e四.实验总结作为一名网络工程专业的学生,计算机网络是我们的学业的重中之重。
Wireshark抓包工具计算机网络实验
Wireshark抓包工具计算机网络实验实验一 Wireshark使用一、实验目的1、熟悉并掌握Wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况。
二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、预备知识要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。
这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。
Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件,可以从下载。
运行Wireshark程序时,其图形用户界面如图2所示。
最初,各窗口中并无数据显示。
Wireshark的界面主要有五个组成部分:命令和菜单协议筛选框捕获分组列表选定分组首部明细分组内容左:十六进制右:ASCII码图1命令菜单(command menus):命令菜单位于窗口的最顶部,是标准的下拉式菜单。
协议筛选框(display filter specification):在该处填写某种协议的名称,Wireshark据此对分组列表窗口中的分组进行过滤,只显示你需要的分组。
捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:分组序号、捕获时间、源地址和目的地址、协议类型、协议信息说明。
单击某一列的列名,可以使分组列表按指定列排序。
其中,协议类型是发送或接收分组的最高层协议的类型。
分组首部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的首部详细信息。
包括该分组的各个层次的首部信息,需要查看哪层信息,双击对应层次或单击该层最前面的“+”即可。
分组内容窗口(packet content):分别以十六进制(左)和ASCII码(右)两种格式显示被捕获帧的完整内容。
实验一(WireShark)
实验一、Packet Tracer中TCP/IP 协议与OSI模型Wireshark工具的使用实验目的:复习Packet Tracer的用法;查看并叙述TCP/IP协议族及OSI模型构成;掌握Wireshark 工具的使用一、Packet Tracer中TCP/IP 协议与OSI模型操作要求见附录文档“e1-2482”。
操作完成后,在EventList列中,找出一个从WebClient 到WebServer的TCP协议报文,下图为单击“Info”信息后的参考图回答下列问题:1、OSI模型中In Layers 与Out Layers各包含那些信息?2、为什么OSI模型中Layer5—Layer7没有任何信息3、Layer2中的头有哪些信息?4、Layer3中的头有哪些信息?5、Layer4中的头有哪些信息?6、Web Client 与Web server的IP地址分别为多少?7、在In Layers中源端口号、目的端口号分别为多少?分别代表客户机还是服务器?8、在Out Layers中源端口号、目的端口号分别为多少?分别代表客户机还是服务器?9、分别查看“Inbound PDU details”与“Outbound PDU details”。
比较两者的共同点与不同点。
二、Wireshark工具的使用参考以下文档。
如果我们通过以下方式对网络协议进行探索,那就会对协议的理解更加深入。
通过观察协议的工作及实际使用它们,即观察两个通信协议实体之间交换的报文系列,研究运行的细节,使协议执行某些动作,观察这些动作的机器后果。
所有这些都能够在仿真环境下或在因特网等真实环境下完成。
本课程有关实验采用后一种方式进行,我们使用个人计算机运行各种网络应用程序,在计算机上观察网络协议及在因特网中执行的协议进行报文交换过程。
观察在通信实体之间的报文交换过程的基本工具称为分组嗅探器(packet sniffer),分组嗅探器捕捉(嗅探)由你使用的计算机发出和或接收的信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络实验指导书目录实验一Wireshark的安装与使用 (3)实验二使用Wireshark分析以太网帧与ARP协议 (7)实验三使用Wireshark分析IP协议 (11)实验四利用Wireshark分析ICMP (19)实验五使用Wireshark分析UDP协议 (25)实验六使用Wireshark分析TCP协议 (29)实验七利用Wireshark分析协议HTTP (35)实验八利用Wireshark分析DNS协议 (40)实验九使用Wireshark分析FTP协议(选作) (44)实验十使用Wireshark分析SMTP与POP3协议(选作) (48)实验一Wireshark的安装与使用一、实验目的1、熟悉并掌握Wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况。
二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、预备知识要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。
这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。
观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。
顾名思义,分组嗅探器捕获(嗅探)您的计算机发送与接收的报文。
图1显示了一个分组嗅探器的结构。
图1图1右边就是计算机上正常运行的协议与应用程序(如:Web浏览器与FTP客户端)。
分组嗅探器(虚线框中的部分)主要有两部分组成:第一就是分组捕获器,其功能就是捕获计算机发送与接收的每一个链路层帧的拷贝;第二个组成部分就是分组分析器,其作用就是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。
Wireshark就是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,就是一个开源免费软件,可以从、wireshark、org下载。
运行Wireshark程序时,其图形用户界面如图2所示。
最初,各窗口中并无数据显示。
Wireshark的界面主要有五个组成部分:命令与菜单协议筛选框捕获分组列表选定分组首部明细分组内容左:十六进制右:ASCII码图2●命令菜单(command menus):命令菜单位于窗口的最顶部,就是标准的下拉式菜单。
●协议筛选框(display filter specification):在该处填写某种协议的名称,Wireshark据此对分组列表窗口中的分组进行过滤,只显示您需要的分组。
●捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:分组序号、捕获时间、源地址与目的地址、协议类型、协议信息说明。
单击某一列的列名,可以使分组列表按指定列排序。
其中,协议类型就是发送或接收分组的最高层协议的类型。
●分组首部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的首部详细信息。
包括该分组的各个层次的首部信息,需要查瞧哪层信息,双击对应层次或单击该层最前面的“+”即可。
●分组内容窗口(packet content):分别以十六进制(左)与ASCII码(右)两种格式显示被捕获帧的完整内容。
四、实验步骤1.启动Web浏览器(如IE);2.启动Wireshark;3.开始分组捕获:单击工具栏的按钮,出现如图3所示对话框,[options]按钮可以进行系统参数设置,在绝大部分实验中,使用系统的默认设置即可。
当计算机具有多个网卡时,选择其中发送或接收分组的网络接口(本例中,第一块网卡为虚拟网卡,第二块为以太网卡)。
单击“Start”开始进行分组捕获;图34.在运行分组捕获的同时,在浏览器地址栏中输入某个网页的URL,如:5.当完整的页面下载完成后,单击捕获对话框中的“stop”按钮,停止分组捕获。
此时, Wireshark主窗口显示已捕获的您本次通信的所有协议报文;6.在协议筛选框中输入“http”,单击“apply”按钮,分组列表窗口将只显示HTTP 协议报文。
7.选择分组列表窗口中的第一条http报文,它就是您的计算机发向服务器(、edu、cn)的HTTP GET报文。
当您选择该报文后,以太网帧、IP数据报、TCP报文段、以及HTTP报文首部信息都将显示在分组首部子窗口中,其结果如图4。
图4五、实验报告内容在实验基础上,回答以下问题:(1)列出在第5步中分组列表子窗口所显示的所有协议类型;(2)从发出HTTP GET报文到接收到对应的HTTP OK响应报文共需要多长时间?(分组列表窗口中Time列的值就是从Wireshark开始追踪到分组被捕获的总的时间数,以秒为单位)(3)您主机的IP地址就是什么?您访问的服务器的IP地址就是什么?实验二使用Wireshark分析以太网帧与ARP协议一、实验目的分析以太网帧,MAC地址与ARP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。
三、实验步骤:IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。
在链路层,有介质访问控制(Media Access Control,MAC)地址。
在局域网中,每个网络设备必须有唯一的MAC地址。
设备监听共享通信介质以获取目标MAC 地址与自己相匹配的分组。
Wireshark 能把MAC地址的组织标识转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。
地址ff:ff:ff:ff:ff:ff就是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。
在因特网上,IP地址用于主机间通信,无论它们就是否属于同一局域网。
同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC地址。
这通过地址解析协议ARP实现。
每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。
如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。
具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP 高速缓存。
发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。
网关有多个网络接口卡,用它们同时连接多个本地网。
最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。
1、俘获与分析以太网帧(1)选择工具->Internet 选项->删除文件(2)启动Wireshark 分组嗅探器(3)在浏览器地址栏中输入如下网址:、cs、umass、edu/wireshark-labs会出现美国权利法案。
(4)停止分组俘获。
在俘获分组列表中(listing of captured packets)中找到HTTP GET 信息与响应信息,如图1所示。
(如果您无法俘获此分组,在Wireshark下打开文件名为ethernet--ethereal-trace-1的文件进行学习)。
HTTP GET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中)。
在分组明细窗口中展开Ethernet II信息(packet details window)。
回答下面的问题:1、您所在的主机48-bit Ethernet 地址就是多少?2、Ethernet 帧中目的地址就是多少?这个目的地址就是gaia、cs、umass、edu的Ethernet 地址不?图1HTTP GET信息与响应信息2、分析地址ARP协议(1)ARP CachingARP协议用于将目的IP转换为对应的MAC地址。
Arp命令用来观察与操作缓存中的内容。
虽然arp命令与ARP有一样的名字,很容易混淆,但它们的作用就是不同的。
在命令提示符下输入arp可以瞧到在您所在电脑中ARP缓存中的内容。
为了观察到您所在电脑发送与接收ARP信息,我们需要清除ARP缓存,否则您所在主机很容易找到已知IP 与匹配的MAC地址。
步骤如下:(1)清除ARP cache,具体做法:在MSDOS环境下,输入命令arp –d * command ,The –d 表示清除操作, * 删除all table entries、(2)选择工具->Internet 选项->删除文件(3)启动Wireshark分组俘获器(4)在浏览器地址栏中输入如下网址:、cs、umass、edu/wireshark-labs/ HTTP-wireshark-lab-file3、html(5)停止分组俘获。
(6)选择Analyze->Enabled Protocols->取消IP选项->选择OK。
如图3所示:图3 利用Wireshark俘获的ARP分组四、实验报告根据实验,回答下面问题:由于此实验就是关于Ethernet 与ARP 的,所以,只需在分组俘获列表中显示IP层下面的协议,具体做法为:选择Analyze->Enabled Protocols->不选择IP协议->select ok如图2所示:实验三使用Wireshark分析IP协议一、实验目的1、分析IP协议2、分析IP数据报分片二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤IP协议就是因特网上的中枢。
它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网。
因特网内的每台主机都有IP地址。
数据被称作数据报的分组形式从一台主机发送到另一台。
每个数据报标有源IP地址与目的IP地址,然后被发送到网络中。
如果源主机与目的主机不在同一个网络中,那么一个被称为路由器的中间机器将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器。
这个过程就就是分组交换。
IP允许数据报从源端途经不同的网络到达目的端。
每个网络有它自己的规则与协定。
IP能够使数据报适应于其途径的每个网络。
例如,每个网络规定的最大传输单元各有不同。
IP允许将数据报分片并在目的端重组来满足不同网络的规定。
在4_1_JoiningTheInternet下打开已俘获的分组,分组名为:dhcp_isolated、cap。