基于Ethereal的网络协议分析
实验_网络协议分析Ethereal
实验_网络协议分析Ethereal实验_网络协议分析Ethereal协议编号:XXXX甲方(委托方):名称:XXX公司地址:XXX省XXX市XXX区XXX街道XXX号联系方式:XXX-XXXXXXXX法定代表人:XXX乙方(被委托方):名称:XXX律所地址:XXX省XXX市XXX区XXX街道XXX号联系方式:XXX-XXXXXXXX法定代表人:XXX针对甲方委托乙方对实验_网络协议分析Ethereal进行法律服务,双方在平等自愿、遵守法律的基础上,达成以下协议:第一条索引与解释本协议的索引为“实验_网络协议分析Ethereal委托协议”,根据以下约定解释:1.1“甲方”:指根据本协议,向乙方提出网络协议分析Ethereal委托的一方。
1.2“乙方”:指根据本协议,作为网络协议分析Ethereal委托的承接方。
1.3“双方”:指本协议中的甲方和乙方。
第二条委托内容2.1甲方委托乙方对实验_网络协议分析Ethereal进行法律服务,具体包括但不限于分析网络协议相关资料、查阅法律法规、提供法律意见等。
2.2乙方在接到委托后,应当认真履行职责,对网络协议进行全面分析,包括但不限于协议条款解释、履行方式、期限等内容,并对分析结果提供专业、准确、及时的法律意见。
2.3甲方应协助乙方开展工作,如提供必要的相关资料、信息等。
第三条知情权和保密3.1本协议中涉及到的所有信息、资料等,均为双方之间的商业秘密,双方均应予以保密。
3.2双方在履行本协议过程中取得的用户信息和数据,均应本着合法、公正、公开的原则进行管理和使用,并严格保护用户信息和数据的隐私。
第四条权利及义务4.1甲方的权利:4.1.1拥有委托乙方对实验_网络协议分析Ethereal进行法律服务的权利,并要求乙方给予专业、及时、准确的法律意见。
4.2乙方的权利:4.2.1拥有对实验_网络协议分析Ethereal进行法律分析并提供专业、及时、准确的法律意见的权利。
Ethereal 分析数据报文
实验二利用网络嗅探工具Ethereal分析数据报文一、实验目的网络世界中,最基本的单元是数据包。
本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。
实验内容主要关注 ICMP、HTTP 包的检验。
1.学习网络嗅探工具 Ethereal 的使用。
2.利用抓包工具Ethereal,抓取ICMP包,完成对ICMP 包的分析工作。
明白 ICMP 包的结构。
结合 TCP/IP 的模型,分析 ICMP 包各层的功能,以及各层通信使用的地址,了解 ICMP 请求和响应包的 ICMP 协议号。
3.利用抓包工具 Ethereal,抓取 HTTP 包。
了解 HTTP 协议请求、响应包类型,结合课本学习知识完成的 HTTP 协议的剖析和掌握。
将来的课程实验中,需要使用该工具进行包分析,判断大多数安全和网络通讯问题。
二、实验环境1. 局域网环境2. Ethereal软件Ethereal 软件介绍Ethereal是一个网络数据包分析软件。
网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包资料。
网络数据包分析软件的功能可想像成"电工技师使用电表来量测电流、电压、电阻"的工作——只是将场景移植到网络上,并将网络线替换成电线。
三、实验任务1. 任务1:Ethereal 软件的基本功能使用2. 任务2:ICMP 数据报文的检测与分析3. 任务3:HTTP 数据报文的检测与分析四、实验步骤首先安装Ethereal和Winpcap。
任务1:Ethereal 软件的基本功能使用一、 打开 Ethereal,其界面如下图:二、在菜单的“capture”选项中设置抓包的相关参数,如下图:三、选择“interfaces”选项,对话框中显示可操作的网络适配器,如下图:四、通过“Prepare”或上级菜单“Option”选项,可以设置抓包模式、过滤器、数据包限制字节、存档文件模式、停止规则和名字解析等参数,如下图:设置完毕,就可以点击“Capture”,开始数据报文的捕获。
Ethereal协议分析实验指导
Ethereal协议分析实验指导Ethereal是一个开放源码的网络分析系统,也是目前最好的开放源码的网络协议分析器,支持Linux和windows平台。
Ethereal 基本类似于tcpdump,但 Ethereal 还具有设计完美的 GUI 和众多分类信息及过滤选项。
用户通过 Ethereal,同时将网卡插入混杂模式,可以查看到网络中发送的所有通信流量。
Ethereal网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络安全的教学实验,网络的日常安全监测。
使用Ethereal能够非常有效地帮助学生来理解网络原理和协议、帮助学生理解实验现象和诊断实验故障。
一、Ethereal 协议分析软件下载及安装1.下载Ethereal 开源软件Ethereal是免费的,可以从官方网站下载最新版本。
以windows xp操作系统为例,如图2-1所示。
目前可下载最新版本为:Ethereal 0.99.0图2-1 下载Ethereal协议分析软件的界面2.安装Ethereal软件图2-2 Ethereal 安装界面双击Ethereal-setup-0.99.0.exe软件图标,开始安装。
图2-2为Ethereal安装界面。
选择欲安装的选件,一般选择默认即可,如图2-3图2-3选择欲安装的选件选择欲安装的目录,确定软件安装位置。
Ethereal软件的运行需要软件WinPcap的支持,WinPcap是libpcap library的Windows版本,Ethereal可通过WinPcap来劫取网络上的数据包。
在安装Ethereal时可以的过程中也会一并安装WinPcap,不需要再另外安装。
如图2-4所示图2-4选择安装WinPcap如果在安装Ethereal之前未安装Winpcap,可以勾选Install Winpcap 3.1 beta 4。
开始解压缩文件,接着开始安装,接着按Next就可以看到Ethereal的启动画面了。
实验1网络协议分析Ethereal
实验1 网络协议分析Ethereal1.实验目的(1)学会正确安装和配置网络协议分析软件Ethereal;(2)掌握使用Ethereal分析各种网络协议的技能,加深对协议格式、协议层次和协议交互过程的理解。
2.实验环境(1)运行Windows 2000/2003 Server/XP操作系统的PC一台;(2)每台PC具有一块以太网卡,通过双绞线与局域网相连;(3)Ethereal程序(可以从网上下载)。
3.实验步骤(1)安装网络协议分析仪1)安装winPcap。
注意,网络协议分析软件Ethereal的运行需要软件winPcap(wpcap.dll)的支持,应当在执行Ethereal前先霉装WinPcaP。
如果没有安装winPcap,则在执行“Ethereal/Capture /Star时会出现错误。
2)安装Ethereal。
(2)使用Ethereal分析协议1)启动系统。
点击“Ethereal”程序组中的“Ethereal"图标,将会出现如图1-1所示的系统操作界面。
图1-1 Ethereal 系统主界面2)分组俘获。
点击“Capture/Start’’菜单,出现图1-2所示的界面。
在“Interface”(接口)框的下拉列表中选择一个适当的接口项,其余项可暂时保持默认配置。
然后,点击“OK”按钮,系统开始俘获网络分组。
当按“stop”(停止)按钮时,系统停止俘获分组并将已经俘获明分组信息装载在分析系统中。
图1-2 俘获分组配置界面3)协议分析。
如图1-3所示,在上部的窗口中,有帧编号(No.)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)和信息(Info)等列,各列下方依次排列着俘获的分组。
中部的窗口给出选中的某帧的详细内容。
下部窗口中是与中部窗口对应的该协议帧某字段的十六进制数值内容。
图1-3 协议分析界面可以将俘获的帧与网络教材中的ARP、UDP、ICMP、SNMP等协议帧格式进行对照,并分析其中的信息。
ethereal使用以及IP协议解析
1.主界面介绍随着3G的普及,手机数据业务量(如浏览器,彩信等)的日益增长,对手机侧网络包的分析显得越来越重要。
一般来说,手机数据业务的抓包工具为QXDM,在抓LOG指导里面已经有了详细参数的配置介绍(详情见《IP数据包抓取方法.doc》)。
但需要注意的是,在将LOG转化为.pcap文件时,必须保证当前电脑里安装有Ethereal软件,否者PCAPGenerator这个工具不会出现。
(针对使用Tools->PCAPGenerator转化.isf文件出错的情况,可以做如下尝试:先使用Tools->ISF File Converter将刚刚保存的.isf文件其转化为.dlf文件,然后使用Tools->PCAPGenerator将.dlf 文件转换成.pcap文件)。
这里主要针对抓到IP包后,怎么样使用Ethereal软件对IP包进行分析,以及一些简单的TCP/IP协议介绍。
直接点击打开.pcap文件,可以看到如下图1所示界面。
图1中间彩色的区域就是IP数据包。
从左到右,字段分别是No.,Time,Source,Destination,Protocol以及Info。
IP包是按照流经手机网卡的时间顺序排列的,NO.是标示抓到的IP包是该抓包文件中的第几个,Time则是计算的所有包与第一个包之间的间隔时间,单位毫秒ms。
Source和Destination字段分别表示IP包的源地址和目的地址。
Protocol显示当前IP包的上层协议,如TCP,UDP,如果应用层协议头也在该IP包中,优先显示应用层协议,如RTSP,HTTP等。
注意中间的彩色显示,不同的颜色代表该IP包中包含了不同内容,这是方便我们对IP 包查看。
如上面的大红色,表示的是该数据包损坏,可能是只有一半的内容,也可能是指在该包与其他包的序号不连续(指在协议层不连续),中间可能出现丢包的现象。
很多时候,Ethereal是用不同颜色来区分上层协议的不同(注意IP包中必须包含上层协议的包头,才能以该应用的颜色进行标示。
实验1-Ethereal的使用和网络协议的层次观察
实验1 Ethereal的使用和网络协议的层次观察一、实验目的:1、了解网络协议的层次结构2、初步掌握Ethereal的使用方法二、实验环境1、Ethereal网络分析软件2、实验文件“网络协议的层次观察.cap”三、实验要求1、能够了解网络协议的层次结构2、能够正确掌握Ethereal的使用方法四、实验内容1、Ethereal介绍Ethereal是一个优秀的网络分析仪,可以捕获(Capture) 和浏览(Display) 网络侦测的内容,还可以定义Filters规则,监视所有在网络上被传送的封包,并分析其内容。
Ethereal通常用来检查网络运作的状况,或是用来发现网络程序的bugs。
它可以分析的协议有:RTP、IP、ISAKMP、ICMP、SMB、SMB-PIPE、VTP、SNMPv3、Ethernet、GRE、EIGRP、DHCP、IPX、X.25、RSVP等。
2、Ethereal的使用启动ethereal后,选择菜单Capature->Options, 定义获取数据包的方式。
主要选项有,Interface: 指定在哪个接口(网卡)上抓包;Limit each packet: 限制每个包的大小以避免数据过大,缺省情况下可不限制;Capture packets in promiscuous mode: 是否打开混杂模式。
如果打开,则抓取共享网络上可以探测的所有数据包。
一般情况下只需要监听本机收到或者发出的包,可以关闭这个选项。
Filter:设定过滤规则,只抓取满足过滤规则的包;File:如果需要将抓到的包写到文件中,在这里输入文件名称。
其他的项选择缺省的就可以了。
选择start开始抓包。
选择stop,则停止抓包。
3.数据包的分析打开文件“网络协议的层次观察.cap”,这是一个包括100个分组的网络通信记录,详细记录了分组的序号、相对时间、源地址、目标地址、协议类型、内容,如图1是对第6个分组的详细信息。
实验二 利用分组嗅探器(ethereal)分析协议HTTP
实验二利用分组嗅探器(ethereal)分析协议HTTP一、实验目的分析HTTP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。
三、实验步骤1、HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。
(1)启动Web browser。
(2)启动Ethereal分组嗅探器。
在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
(3)一分钟以后,开始Ethereal分组俘获。
(4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/ethereal-labs/HTTP-ethereal-file1.html(5)停止分组俘获。
窗口如图1所示。
根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。
图1分组俘获窗口2、HTTP 条件GET/response交互(1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。
(2)启动Ethereal分组俘获器。
开始Ethereal分组俘获。
(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。
(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。
(5)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
根据操作回答“四、实验报告内容”中的7-10题。
3、获取长文件(1)启动浏览器,将浏览器的缓存清空。
(2)启动Ethereal分组俘获器。
开始Ethereal分组俘获。
(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file3.html,浏览器将显示一个相当大的美国权力法案。
网络协议分析工具Ethereal的使用
⽹络协议分析⼯具Ethereal的使⽤⼤学时计算机⽹络课的实验报告,当时提不起兴趣,今天看来还挺有⽤的。
可以学习下怎样抓数据包,然后分析程序的通信协议。
⼀:学习使⽤⽹络协议分析⼯具Ethereal的⽅法,并⽤它来分析⼀些协议。
实验步骤:1.⽤“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(注:缺省路由器即 ”Default Gateway”)命令⾏:Start->Run->CMD->ipconfig /all >C:\Mac.txt(在命令⾏中把ipconfig命令保存在⽂本⽂档⾥⾯备⽤)结果:本机Mac地址:00.09.73.4B.8A.D7 缺省路由器IP:192.168.8.254步骤截图:图1(本机⽹络信息:Mac.txt)2.⽤“arp”命令清空本机的缓存:命令⾏:Start->Run->CMD->arp –d图2(arp命令 –d参数的帮助说明)3.运⾏Ethereal,开始捕获所有属于ARP协议或ICMP协议的,并且源或⽬的MAC地址是本机的包:图3(Capture->Options中关于⽹卡设置和Capture Filter)图4(抓包截图)4.执⾏命令:“ping” 缺省路由器的IP地址:图5(捕获包)图6(ping 过程)⼆:⽤Ethereal观察tracert命令的⼯作过程:1.⽤Ethereal语法内容及参数说明:命令⾏操作步骤:Start->Run->CMD->tracert图1(Tracert命令全部参数的帮助说明)2.运⾏Ethereal, 设定源和⽬的MAC地址是本机的包,捕获tracert命令中⽤到的消息:Tracert使⽤ICMP,相应过滤规则为:ether host 00:09:73:4B:8A:D7 and icmp图3(Capture->Options中关于⽹卡设置和Capture Filter)3.执⾏“tracert -d ” ,捕获包:执⾏命令:tracert -d :图3 (执⾏命令 tracert –d )图4(抓包截图)图5(捕获包)4.Tracert⼯作原理:Tracert使⽤ICMP消息,具体地讲,tracert发出的是Echo Request消息,触发返回的是Time Exceeded消息和Echo Reply消息。
ethereal使用以及IP协议解析
1.主界面介绍随着3G的普及,手机数据业务量(如浏览器,彩信等)的日益增长,对手机侧网络包的分析显得越来越重要。
一般来说,手机数据业务的抓包工具为QXDM,在抓LOG指导里面已经有了详细参数的配置介绍(详情见《IP数据包抓取方法.doc》)。
但需要注意的是,在将LOG转化为.pcap文件时,必须保证当前电脑里安装有Ethereal软件,否者PCAPGenerator这个工具不会出现。
(针对使用Tools->PCAPGenerator转化.isf文件出错的情况,可以做如下尝试:先使用Tools->ISF File Converter将刚刚保存的.isf文件其转化为.dlf文件,然后使用Tools->PCAPGenerator将.dlf 文件转换成.pcap文件)。
这里主要针对抓到IP包后,怎么样使用Ethereal软件对IP包进行分析,以及一些简单的TCP/IP协议介绍。
直接点击打开.pcap文件,可以看到如下图1所示界面。
图1中间彩色的区域就是IP数据包。
从左到右,字段分别是No.,Time,Source,Destination,Protocol以及Info。
IP包是按照流经手机网卡的时间顺序排列的,NO.是标示抓到的IP包是该抓包文件中的第几个,Time则是计算的所有包与第一个包之间的间隔时间,单位毫秒ms。
Source和Destination字段分别表示IP包的源地址和目的地址。
Protocol显示当前IP包的上层协议,如TCP,UDP,如果应用层协议头也在该IP包中,优先显示应用层协议,如RTSP,HTTP等。
注意中间的彩色显示,不同的颜色代表该IP包中包含了不同内容,这是方便我们对IP 包查看。
如上面的大红色,表示的是该数据包损坏,可能是只有一半的内容,也可能是指在该包与其他包的序号不连续(指在协议层不连续),中间可能出现丢包的现象。
很多时候,Ethereal是用不同颜色来区分上层协议的不同(注意IP包中必须包含上层协议的包头,才能以该应用的颜色进行标示。
ethereal协议分析报告
实验5 用Ethereal进行协议分析5.1实验性质本实验为操作分析性实验。
5.2实验目的1. 掌握Ethereal软件的基本使用方法2. 掌握基本的网络协议分析方法3. 通过抓包工具,分析Mac帧的格式、ARP分组的格式、IP数据报的格式、ICMP报文的格式、TCP报文段的格式、UDP数据报的格式。
5.3实验环境1. 分组实验,每组4~8人2. 设备:计算机4~8台3. 网络环境:LAN或Internet4. Ethereal软件5.4 实验用时180分钟(4学时)。
5.5 实验内容与要求5.5.1 下载、安装EtherealEthereal下载网址: /download.html到Ethereal的站站后,点击download,接着选择要安装的系统平台,如Windows或Linux (Red Hat / Fedora),然后点击下载链接即可进行下载。
Ethereal的安装非常简单,只要执行下载的软件(如ethereal-setup-0.99.0.exe),然后按提示操作。
注意:安装时,要勾选Install Winpcap。
WinPcap是libpcap library的Windows版本。
Ethereal可透过WinPcap来劫取网络上的数据包。
在安装Ethereal的过程中也会一并安装WinPcap,不需要再另外安装。
5.5.2 启动EtherealEthereal启动后,如图所示:5.5.3抓包点击Capture菜单,选Interfaces…项。
打开如下图所示窗口。
选择要抓包的接口右边的Capture按钮,本例选择了抓取IP地址为210.30.12.46的接口。
点击Capture按钮后将启动抓包过程。
注意:为配合抓包,需要进行网络通信。
1)要抓ARP分组的包、ICMP报文的包、UDP数据报,可以在CMD窗口中,使用命令ARP -D删除当前ARP缓存,使用PING命令PING某台主机IP地址(例如PING 网关IP地址),使用TRACERT命令跟踪分组从源点到终点的路径(例如TRACERT 网关IP地址)。
实验一 Ethereal协议分析软件的使用
实验一:使用包嗅探及协议分析软件Ethereal 分析 Ethernet帧及应用层FTP协议的分析【实验目的】1、掌握包嗅探及协议分析软件Ethereal的使用。
2、掌握Ethernet帧的构成3、掌握 FTP协议包的构成【实验环境】安装好Windows 2000 Server操作系统+Ethereal的计算机【实验时间】2节课【实验重点及难点】重点学习掌握如何利用Ethereal来分析Ethernet帧。
【实验内容】1、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。
2、捕捉并分析局域网上的所有ethernet broadcast帧进行分析。
3、捕捉局域网上的所有ethernet multicast帧进行分析。
【实验步骤】一、Ethereal的安装Ethereal是一个图形用户接口(GUI)的网络嗅探器,由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。
(已装好)二、仔细阅读附件中的Ethereal使用方法和TcpDump的表达式详解,学习Ethereal的使用。
三、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。
捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500),Ethereal的capture filter 的filter string设置为:ether[12:2] <= 1500。
捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段),Ethereal的capture filter 的filter string设置为:ether[12:2] > 1500。
实验1 网络协议分析Ethereal
实验1 学习使用Ethereal进行网络协议分析实验目的:掌握使用Ethereal软件分析网络协议的基本技能,加深对协议格式、协议层次和协议交互过程的理解。
实验过程:(1)分组俘获。
下面左图为俘获分组的配置界面,实验时只有最上面的Interface是自己选择的,其余均采用默认值。
右图为俘获过程中的一个截图,当时还没有俘获到TCP帧。
(2)协议分析。
下图是捕捉到的一个TCP帧的基本信息:观察最上面蓝色条形选框中的信息,可以得出:1)俘获到的此帧的编号为:22(No.);2)时间为:2.200445s(Time);3)源地址为:192.168.0.99(Source);4)目的地址为:192.168.0.53(Destination);5)协议为:TCP协议(Protocol);6)帧携带的信息为:1422>microsoft-ds[SYN] Seq=0 Ack=0……(Info);位于中部的窗口中列出了上面所选中的TCP帧的详细内容,下面将其按顺序展开,逐个进行分析:1)第一行(Frame22(62 bytes on ware,62 bytes captured))展开如上图中部所示:★Arrival Time:帧到达的时间,也就是俘获到帧的时间为:2010-12-24-18:48:20.706671000;★Time delta from previous packet:与上一帧的时间间隔为:0.000061000秒。
观察上图可得第21帧的时间为2.200384s,与22帧的时间2.200445s之间的时间间隔为:2.200445-2.200384=0.000061s,恰好为0.000061秒!★Time since reference or first frame:从俘获到第一帧到俘获到此帧经过的时间为2.200445000s;★Frame Number:帧的编号为22;★Packet Length:数据包的大小为62字节;★Capture Length:俘获到的大小为62字节,即整个数据包都被俘获;2)第二行(Etherne tⅡ,Src:00:0d:87:f8:43:c0,Dst:00:0d:87:f9:70:3a)展开如上图所示:★Destination:00:0d:87:f9:70:3a(192.168.0.53):目的地址。
Ethereal网络协议分析器的使用,实验报告
工业计算机网络实验报告
实验5:Ethereal 网络协议分析器的使用
一、实验目的:
1、了解协议分析器安装;
2、熟悉并掌握Ethereal的使用方法和基本操作;
3、掌握协议分析器分析协议的方法。
二、实验环境
与因特网连接的计算机网络系统;主机操作系统为Windows2000或Windows XP;Ethereal等
三、实验内容:
1、Ethereal的安装
安装ethereal需要先安装winpcap,安装过程如下:选择默认安装,安装完成后如下:
Ethereal安装完成如下图所示:
2、按附录文档学习和使用Ethereal 没有设置过滤规则时的运行界面
刚开始设置网卡信息,选择capture->options,选择默认设置即可,如下图:结果如下:
3、自己扑获网络活动,并形成一个数据文件,查看其特点。
例如捕获一个TCP数据包,查看其首部信息。
捕获进出192.168.7.10(本机ip)并且为qq发送接收的数据包,filter为:
Host 192.168.7.10 and udp
截图如下:
四、实验总结
通过本次试验对Ethereal有了一个大概的了解,网络分析对于某些方面是十分重要的,当网络出现问题时,可以及时的了解底层通信的细节。
Ethereal是开源的软件,学习ehtereal是很有必要的,但由于我的知识尚不够丰富,对于分析过滤的包还不是熟悉,还有待以后的进一步学习,学习技术最忌浮躁,所以不能着急,需要多加实践和动手操作才行,这方面仍需努力!。
实验网络协议分析Ethereal
实验三网络合同分析器Ethereal一、实验目旳和规定•理解网络合同分析器Ethereal旳基本知识•掌握Ethereal安装过程•掌握使用Ethereal捕获数据包旳措施•能对捕获到旳包简朴分析二、实验内容安装Ethereal软件和相应旳WinpCap软件,启动Ethereal并设立相应旳选项,捕获一段记录。
三、实验设备PC机、Ethereal软件、WinpCap软件四、背景知识Ethereal是一种有名旳网络端口探测器,是可以在Linux、Solaris、SGI等多种平台运营旳网络监听软件,它重要是针对TCP/IP合同旳不安全性对运营该合同旳机器进行监听。
其功能相称于Windows下旳Sniffer,都是在一种共享旳网络环境下对数据包进行捕获和分析,并且还可以自由地为其增长某些插件以实现额外功能。
Ethernet网络监测工具可在实时模式或离线模式中用来捕获和分析网络通信。
下面是使用Ethereal 可以完毕旳几种工作:网络管理员使用它去协助解决网络问题✧网络安全工程师用它去测试安全问题✧开发人员用它是调试合同旳实现过程✧用它还可以协助人员进一步旳学习网络合同下面是Ethereal 提供旳某些特性:✧支持UNIX 平台和Windows 平台。
✧从网络接口上捕获实时数据包✧以非常具体旳合同方式显示数据包✧可以打开或者存贮捕获旳数据包✧导入/导出数据包,从/到其他旳捕获程序✧按多种方式过滤数据包✧按多种方式查找数据包✧根据过滤条件,以不同旳颜色显示数据包✧可以建立多种记录数据五、实验环节1、安装Ethereal和WinpCap。
有旳Ethereal中自带WinpCap就不需要再此外安装了。
实验室里面一般安装好了。
下载地址:安装好后,桌面上会浮现“”图标,为Ethereal旳桌面快捷方式。
2、启动Ethereal,界面如下:图1 Ethereal启动界面最初旳窗口中没有数据,由于还没有开始捕获数据包,一方面来结识一下界面。
基于Ethereal的DHCP协议分析
基于Ethereal的DHCP协议分析作者:胡明王林余大波来源:《数字化用户》2013年第25期【摘要】 DHCP协议广泛应用于Internet,主要用于为主机动态配置网络参数。
本文介绍了使用网络协议分析工具Ethereal分析DHCP协议的工作原理,通过对报文的解析详细再现了DHCP工作过程中DHCP发现、提供、请求、确认阶段。
【关键词】 DHCP 计算机网络网络协议一、DHCP协议概述由于网络中主机的IP地址、掩码、DNS服务器地址等网络配置与接入环境息息相关,必须在主机接入Internet时临时配置。
每次接入时进行人工配置很不方便,而且可能配置不合理,所以目前广泛使用动态主机配置协议(Dynamic Host Configuration Protocol , DHCP)为新入网的主机自动配置IP地址等网络参数。
DHCP使用C/S模式进行主机的动态网络配置,其工作过程包括DHCP发现、提供、请求、确认四个阶段。
二、使用协议分析工具Ethereal分析DHCP工作过程在主机上打开Ethereal软件,选择合适的网卡,进行过滤设置,并开始嗅探,为了确保DHCP协议的完整运行,重新进行网络连接,确认主机已获得IP地址分配后停止嗅探。
(一)DHCP发现阶段在DHCP发现阶段作为客户端的主机通过广播发现报文在网内找寻DHCP服务器。
分析图2所示报文表明:本次请求过程标识(Transaction ID)为0x3e5e0ce3;由于客户端还没有IP地址,报文源地址为0.0.0.0;由于DHCP服务器地址未知,目的地址为255.255.255.255。
客户端发送的是DHCP请求报文(DHCP Message Type=DHCP Discover),客户端IP地址(Client IP address)为0.0.0.0。
由于此例中客户主机和DHCP服务器同网,所以Hops、Relay agent IP address字段无需设置。
使用Ethereal工具分析网络协议
使用Ethereal工具分析网络协议实验五使用Ethereal工具分析网络协议一、实验目的通过使用Ethereal软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉网络协议的数据包,以理解TCP/IP协议族中多种协议的数据结构以及多种协议的交互过程。
二、实验内容1.静态路由的配置。
2.路由协议RIP、RIP V2,OSPF。
三、实验环境安装Windows 2000/XP的PC机,在每一台上安装Ethereal软件。
将PC机通过路由器/交换机相连,组成一个局域网。
四、实验指导1、Ethereal 简介Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。
借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。
你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。
Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。
它的主要特点为:•支持Unix系统和Windows系统•可以根据不同的标准进行包过滤•通过过滤来查找所需要的包•根据过滤规则,用不同的颜色来显示不同的包•提供了多种分析和统计工具,实现对信息包的分析2、Ethereal 安装安装软件可以从网站上下载。
3、Ethereal操作指导3.1 Ethereal 操作界面Ethereal软件界面如图上图所示,在这个窗口上,整个界面环境分为三个窗口,最上面的窗口是抓包列表窗口,经过Ethereal软件抓包后的数据包都会列在这个窗口中,同时你可以根据抓包序列号,抓包时间、源、目标、协议等进行包列表的排序,这样你可以很容易的找到你所需要的信息包。
中间的窗口中显示的是抓包列表上所选择的包对应的各层协议说明,其中,协议层次信息以树型的结构进行显示。
最下面的窗口是数据窗口,显示的是上层窗口选中的信息包的具体数据,同时,在中间树型窗口中所选择的某一协议数据域的内容,在数据窗口中会被突出地显示出来。
实验三利用Ethereal分析HTTP协议
计算机网络实验报告年级:姓名:学号:实验日期:实验名称:实验三利用Ethereal分析HTTP协议一、实验目的1、利用抓包工具wireshark来分析http协议;2、通过分析HTTP协议,探讨有关HTTP协议的以下几个方面:(1)、基本的GET /响应交互,(2)、HTTP的消息格式,(3)、获取较大的HTML文件,(4)、检索与嵌入HTML文件对象,(5)、和HTTP身份验证和安全性。
二、实验器材1、接入Internet的计算机主机;2、抓包工具wireshark和截图工具snagit。
三、实验内容(一). The Basic HTTP GET/response interaction1. Is your browser running HTTP version 1.0 or 1.1? What version of HTTP istheserver running?答:我的浏览器上运行HTTP version 1.1如下图2. What languages (if any) does your browser indicate that it can accept totheserver?答:浏览器所能接受的语言为:简体中文accept language : zh -cn\r\n 截图如下:3. What is the IP address of your computer? Of the server? 答:本机IP地址:10.0.163.199,服务器IP地址:128.119.245.12 截图如下:4. What is the status code returned from the server to your browser?答:状态码及状态码200ok截图如下:5. When was the HTML file that you are retrieving last modified at the server?6. How many bytes of content are being returned to your browser?7. By inspecting the raw data in the packet content window, do you see any headerswithin the data that are not displayed in the packet-listing window? If so, nameone.答:没有。
使用Ethereal工具研究分析网络协议
使用Ethereal工具分析网络协议————————————————————————————————作者:————————————————————————————————日期:2实验五使用Ethereal工具分析网络协议一、实验目的通过使用Ethereal软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉网络协议的数据包,以理解TCP/IP协议族中多种协议的数据结构以及多种协议的交互过程。
二、实验内容1.静态路由的配置。
2.路由协议RIP、RIP V2,OSPF。
三、实验环境安装Windows 2000/XP的PC机,在每一台上安装Ethereal软件。
将PC机通过路由器/交换机相连,组成一个局域网。
四、实验指导1、Ethereal 简介Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。
借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。
你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。
Ethereal 有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。
它的主要特点为:•支持Unix系统和Windows系统•可以根据不同的标准进行包过滤•通过过滤来查找所需要的包•根据过滤规则,用不同的颜色来显示不同的包•提供了多种分析和统计工具,实现对信息包的分析2、Ethereal 安装安装软件可以从网站上下载。
3、Ethereal操作指导3.1 Ethereal 操作界面Ethereal软件界面如图上图所示,在这个窗口上,整个界面环境分为三个窗口,最上面的窗口是抓包列表窗口,经过Ethereal软件抓包后的数据包都会列在这个窗口中,同时你可以根据抓包序列号,抓包时间、源地址、目标地址、协议等进行包列表的排序,这样你可以很容易的找到你所需要的信息包。
中间的窗口中显示的是抓包列表上所选择的包对应的各层协议说明,其中,协议层次信息以树型的结构进行显示。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
HUANG Xiaoyan (College of Information Science & Technology, Hainan University, Danzhou, Hainan 571737)
Abstract Real-time network packets were captured through Ethereal, and actually unpacked for analysis according to the TCP/IP network protocol analysis flow, so as to allow network researchers to have a perceptual knowledge about the data packets and provide a technical method for the network protocol analysis. Key words protocol analysis 曰 Ethereal 曰 packet
以太帧
判断网络层协议标志
0806 ARP协议分析
0800 IP协议分析
0835 RARP协议分析
当应用层的报文通过TCP/IP网络协议栈到达物 理层传输时袁 各层协议都在数据包上封装一个报 头遥 下面以实际捕捉的编号为24的数据包 (图1包列 表窗口选中的数据包)为例袁 自底向上分析各层的网络 协议[2]遥 2.1 数据链路层
判断传输层协议标志
11 UDP协议分析
06 TCP协议分析
01 ICMP协议分析
字节
6
目的MAC地址
6 源MAC地址
2 46~1 500 4 类型 数据 FCS
图 3 以太网V2 MAC帧格式
判断应用层协议标志
20/21 FTP协议分析
80 HTTP协议分析
23 Telnet协议分析
图 2 协议分析流程
统袁 包括Unix尧 Linux和Windows袁 它的操作界面美 观友好袁 可以对实时显示捕获的数据包进行统计与 分析袁 帮助网管员了解网络的运行状况袁 网络研究 人员研究网络协议袁 对网络性能有一个准确的把 握遥 安装完Ethereal后袁 单击Capture下的Options 菜单袁 打开捕获选项对话框袁 设置好捕捉接口 渊interface冤和过滤器(capture filter)袁 设置混杂模 式渊promiscuous mode冤选项(此选项使得网卡并不检验数
通过技术手段捕获数据包并加以分析袁 追踪数 据包在TCP/IP各层的封装过程袁 对于网络协议的研 究具有重要的意义遥 Ethereal是当前较为流行的尧 图形用户接口的抓包软件袁 它以开源尧 免费尧 操作 界面友好等优点广为世界各地网络研究人员使用袁 为网络协议分析搭建了一个良好的研究平台遥
1 捕获实时网络数据 Ethereal适用于当前所有较为流行的计算机系
- 44 -
万方数据
黄筱燕 基于Ethereal的网络协议分析
TCP报文段袁 目的是为上层提供可靠的服务曰 URG标 志为0与紧急指针为0x 00 00袁 表示该报文段为非 紧迫数据遥 2.4 应用层
TCP/IP的传输层与应用层通过应用层接口处的 端口进行通信遥 因特网指派名字和号码公司渊ICANN冤 分配给一些常用的应用进程固定使用的熟知端口院 如FTP的20/21端口尧 TELNET的23端口尧 SMTP使用的 25端口尧 HTTP的80端口尧 DNS的53端口等等遥 根据 图2对传输层源端口号的分析袁 得知使用的是20端 口袁 即应用层采用文件传输协议(FTP)进行数据传输遥 从图1的包细节窗口中查看应用层报文的信息袁 用 16进制表示为54 68 69 73 20 69 73 20 61 20 74 65 73 74 2e 0d 0a 61 62 63 64 65 66 67 0d 0a
万方数据
- 45 -
基于Ethereal的网络协议分析作者: Fra bibliotek者单位: 刊名:
英文刊名: 年,卷(期): 引用次数:
黄筱燕, HUANG Xiaoyan 海南大学信息科学技术学院,海南儋州,571737
热带农业工程 TROPICAL AGRICULTURAL ENGINEERING 2009,33(1) 0次
比特
0
4
版本
首部长度
标识
生存时间
8
16
服务类型
标志
协议
源IP地址
目的IP地址
19
24
31
总长度
片偏移
首部检验和
图 4 IP数据报首部格式
由图4分析此数据报信息院 版本号为4袁 即 IP层使用的是IPv4的版本曰 报头长度5个单位渊20字 节冤曰 服务类型字段0x 00表示是普通数据报曰 数据 报总长度字段0x 00 49袁 为73字节曰 标识为0x 10 a5袁 当数据报需要分片传送时袁 这个字段用来指出 接收到的数据片属于哪一个数据报曰 标志字段4表 示该报文未分片曰 片偏移为0曰 生存时间0x 7e袁 即 126 hop曰 协议字段0x 06袁 根据图2判断传输层协 议标志表明传输层使用的是TCP协议袁 即IP层封装 了TCP报文段 渊Segment冤曰 首部校验和字段0x da e7袁 在IP层仅对首部进行检验袁 经检验首部数据无误曰 源IP地址是d2 25 33 1a 渊210.37.51.26冤袁 目的IP地 址为d2 25 39 bd 渊210.37.57.189冤遥 2.3 传输层
分析得出院 TCP源端口为0x 00 14(20)袁 端口号 20是FTP协议数据传输的保留端口袁 根据图2判断应 用层协议标志表明应用层使用的是FTP协议曰 目的 端口号0x 05 15 渊1301冤袁 此端口是FTP用户端的端口号曰 报文段序号为0x d2 39 4e 79袁 它等于本次连接的 初始序号加上报文第1个字节在整个数据流中的序 号袁 因此袁 包细节窗口显示了相对于建立连接的初 始握手序列号的相对值1(图1)袁 图中的下一序列号 34就意味着数据区长度是33字节曰 同理确认号0x 7e 08 ee 0d袁 其相对值也为1曰 标志位0x 00 18指 示ACK标志为1袁 表明确认号有效袁 PSH为1表示接收 方将数据不做缓存袁 将接收到的数据立即传输给应 用层曰 窗口字段为0x ff ff袁 表明接收的最大窗口 为65 535字节袁 这个字段用于流量控制曰 校验和字 段为0x 2e f2袁 该字段对首部和数据进行二进制反 码求和运算袁 结果再求一次反码所得袁 用于检验
- 42 -
万方数据
黄筱燕 基于Ethereal的网络协议分析
图 1 捕获的实时数据包
2 网络协议分析 数据包是TCP/IP协议通信传输中的数据单位袁
在不同的协议层袁 将根据所采用的协议封装成相应 协议数据单元(PDU)遥 对数据包进行协议分析的过程 就是一条从协议树根结点到某个叶子结点的路径[1]袁 自数据链路层向应用层根据各层协议标识和端口号来 逐层判断所封装的协议袁 协议分析流程见图2遥
TCP/IP的传输层有2个不同的协议袁 即用户数 据报协议渊UDP冤和传输控制协议渊TCP冤遥 通过网络层 的分析袁 判断该数据包在传输层使用了TCP协议遥 TCP以TCP报文段渊Segment冤为协议数据单元袁 提供可 靠的尧 面向连接的字节流传输服务遥 从图1的包细 节窗口中查看TCP报文段的首部信息渊长度20字节冤袁 用16 进制表示为院
00 14 05 15
d2 39 4e 79
7e 08 ee 0d
50 18 ff ff
2e f2 00 00
TCP报文段固定首部格式如图5遥
比特 0
数据 偏移
8
16
源端口
序号
确认号
UA P R
保留 R C S S
GKHT
检验和
24
31
目的端口
SF YI NN
窗口 紧急指针
图 5 TCP报文段固定首部格式
示为1个点冤遥
① 基金项目院 华南热带农业大学校基金资助(NO.RND06023) 收稿日期院 2008-12-16 责任编辑/白 净 E-mail: rngcrngc3@
② 黄筱燕(1972~)袁 女袁 汉族袁 讲师袁 硕士曰 主要研究方向院 计算机网络技术与应用尧 网络性能分析遥
31 32 33 34 35 36 37袁 经Ethereal解码分析袁 其 此数据包传输的数据内容为 野This is a test... abcdefg... 1234567冶遥 Ethereal不但可以对捕捉 到的数据包进行协议分析袁 还可以分析数据包所携
带的数据内容遥 此外袁 Ethereal还可截获用户的帐 号及密码等机密信息袁 由此可见Ethereal强大的截 取与分析功能遥
从图3可知院 根据数据链路层以太网协议袁 可 以获取此帧的目的MAC地址(1~6字节)为00 19 b9 75 e2 0b曰 源MAC地址 (7~12字节)为00 e0 63 53 f0 75曰 帧的类型渊13~14字节冤为0x 08 00袁 根据图2判 断网络层协议标志可知袁 网络层采用的是IP协议袁
2009 年 2 月 Feb援 圆园园9
栽砸韵孕陨悦粤蕴 粤郧砸陨悦哉蕴栽哉砸AL ENGINEERING
第 33 卷第 1 期 灾燥造援33熏 晕燥援1
基于Ethereal 的网络 协议分 析 淤
黄筱燕②
渊海南大学信息科学技术学院 海南儋州 571737冤
摘 要 通过Ethereal捕捉实时网络数据包袁 并根据网络协议分析流程对数据包在TCP/IP各层协议中进行实际 解包分析袁 让网络研究人员对数据包的认识上升到一个感性的层面袁 为网络协议分析提供技术手段遥 关键词 协议分析 曰 Ethereal 曰 数据包 中图分类号 TP393.04