网络协议分析实验报告样本

合集下载

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告学院:班级:姓名:学号:1 实验1 基于ICMP 的MTU 测量方法实验目的1) 掌握ICMP 协议协议 2) 掌握PING 程序基本原理程序基本原理 3) 掌握socket 编程技术编程技术 4) 掌握MTU 测量算法测量算法实验任务编写一个基于ICMP 协议测量网络MTU 的程序,程序需要完成的功能:的程序,程序需要完成的功能: 1)使用目标IP 地址或域名作为参数,测量本机到目标主机经过网络的MTU ; 2)输出到目标主机经过网络的MTU 。

实验环境1)Linux 系统;系统;2)gcc 编译工具,gdb 调试工具。

调试工具。

实验步骤1. 首先仔细研读ping.c 例程,熟悉linux 下socket 原始套接字编程模式,为实验做好准备;原始套接字编程模式,为实验做好准备;2. 生成最大数据量的IP 数据报(64K ),数据部分为ICMP 格式,ICMP 报文为回送请求报文,IP 首部DF 位置为1;由发送线程发送;;由发送线程发送; 3. 如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。

至此,MTU 测量完毕。

测量完毕。

实验原理ICMP:ICMP 是(Internet Control Message Protocol )Internet 控制报文协议。

它是TCP/IP 协议族的一个子协议,用于在IP 主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

是对于用户数据的传递起着重要的作用。

PING 程序基本原理:向网络上的另一个主机系统发送ICMP 报文,报文,如果指定系统得到了如果指定系统得到了报文,它将把报文一模一样地传回给发送者。

报文,它将把报文一模一样地传回给发送者。

MTU :是网络最大传输单元(包长度),IP 路由器必须对超过MTU 的IP 报进行分片目的主机再完成重组处理,的主机再完成重组处理,所以确定源到目的路径所以确定源到目的路径MTU 对提高传输效率是非常必要的。

《网络协议分析》实验报告(精华优质版)

《网络协议分析》实验报告(精华优质版)

10 0.5.100/24- E3/0:10 1 1.1Z24* 10.1 ] 10/24^ 題:10.1.1.1*' "区域 * E 討0:10 1 3.1/24^ SO/lt 10 1 1工]加+ / SQ/1.10.2.26.2^0* 区域 春 SQ/D : 10.1.13.2/30,' 円 10 2.6.30^ 10.2.6.1^ ^0rl0 2 26.1fl0t> so/] 172.1624.1/3 a 10 1.3.10^4-- 0S : 10 1 3.2 PC3< Gw: 10.3.2 1* D E3/0:1Q.2.Z.l^- S0/0:172.16. 24 2/3 172.16.4 3 3724r 予 Gw 172.16.4.1- .1- 、/■E3/0:172 16.4.1/24*在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议,《网络协议分析》实验报告 姓 名 系 另U 计算机系 实验地点 E1A406 学 号 年级、班 实验时间 2011年 11月 30日 实验项目 实验十 -OSPF 路由重分布及路由汇总分析实验 实验目的: 掌握OSPF 的OSPF 与RIP 间的路由重分布的配置方法及 RIP 路由信息在 OSPF 区域中的LSA 的类型与泛洪特点;掌握区域间路由汇总及外部路由汇总后 LSA 分发的特点。

二、实验环境 dynamips ,windows 平台, PC 机 三、实验内容及步骤: 配置OSPF 和RIP ,使其能全网通信,并跟踪路由重分布的重新分发过程与特点。

50 1Q/23 10.0.50.1^ PC7^ E3/1.10.0.5 0.1/24, 十一一 0/11Q 0 56.1^0^ \ 区域 g S0/0<l 0.0.5 6.2/50*' PCI-1 10.2 2.100/24^使得PC1、PC2相互之间可以连通。

主要协议分析实验报告(3篇)

主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。

为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。

本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。

二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。

2. 掌握网络协议分析工具的使用方法。

3. 培养网络故障排查和问题解决能力。

三、实验环境1. 实验设备:PC机、网线、Wireshark软件。

2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。

四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。

(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。

(3)分析IP分片和重组过程,观察TTL值的变化。

2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。

(2)分析TCP连接建立、数据传输、连接终止的过程。

(3)观察TCP的重传机制和流量控制机制。

3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。

(2)分析UDP的无连接特性,观察UDP报文的传输过程。

4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。

(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。

(3)观察HTTPS协议的加密传输过程。

5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。

(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。

网络协议实验报告1

网络协议实验报告1

组号:三组3E3F 学号53131016 53131015 姓名:杨灵刘家运实验3.1 ARP(Address Resolution Protocol)【实验目的】学习ARP的报文格式、ARP缓存表,理解IP地址与MAC地址的对应关系。

本实验两个人一组,提交一份报告。

【实验环境】本实验采用网络结构一,主机的IP地址使用172.16.0.0段。

掩码255.255.255.0.IP地址分配方法:172.16.0.组号、主机号例如:第2组的B主机的IP地址设置为172.16.0.22第5组的F主机的IP地址设置为 172.16.0.56【实验内容】练习一维护ARP缓存表目的是学习掌握维护ARP缓存表的命令;本练习可以每人一组。

实验步骤:1、查看ARP缓存表内容:在命令提示符下运行:arp –a 命令;2、手动建立ARP表:在命令提示符下运行arp –s IP地址(格式:172.16.0.31) MAC地址(格式:00-E0-4D-3D-84-53)3、清空ARP缓存表:在命令提示符下运行arp –d 命令4、查看ARP缓存表内容的变化:主机运行Ping 其他主机的IP;运行:arp –a 命令,检查ARP缓存表中的内容是否发生变化?过一段时在查看ARP缓存表,理解ARP表的更新。

练习二仿真发送ARP请求报文本练习的目的是理解ARP协议的数据包格式和协议的功能。

实验步骤:1、主机A启动仿真编辑器,编辑ARP请求报文MAC层信息:●目的MAC地址:FFFFFF-FFFFFF(目的MAC地址为广播地址)●源MAC地址:主机A的MAC地址●类型/长度:0806H(上层是ARP协议)ARP层信息:●硬件类型:1(以太网类型)●协议类型:0800(要映射的协议地址类型为IP地址类型)●硬件地址长度:6(MAC地址是6个字节48位)●协议地址长度:4(IP地址是4个字节32位)●操作字段:1(APR请求)●发送方MAC地址:主机A的MAC地址;●发送方IP地址:主机A的IP地址●目的MAC地址:0,(要得到的MAC,目前还不知)●目的IP地址:主机B的IP地址2、主机B启动协议分析器3、主机A 发送编辑好的ARP请求报文;4、主机B捕获数据,在会话分析中,查看捕获到的请求包和应答包。

各种网络配置实验报告(3篇)

各种网络配置实验报告(3篇)

第1篇一、实验目的本次实验旨在使学生了解和掌握网络配置的基本方法,熟悉网络设备的操作,并能根据实际需求设计简单的网络拓扑结构。

通过实验,学生应能够:1. 熟悉网络设备的操作界面和基本功能。

2. 掌握IP地址的配置方法。

3. 理解子网划分和VLAN的设置。

4. 学会网络路由协议的配置。

5. 了解网络安全的配置方法。

二、实验环境1. 实验设备:一台PC机、一台路由器、一台交换机。

2. 软件环境:Windows操作系统、Packet Tracer 7.3.1模拟器。

三、实验内容1. 网络拓扑设计根据实验要求,设计以下网络拓扑结构:```PC0 <----> 路由器1 <----> 路由器2 <----> 交换机1 <----> PC3^ || || |PC1 <----> 交换机2 <----> PC2```2. IP地址配置为网络中的各个设备配置IP地址、子网掩码和默认网关:- PC0: IP地址 192.168.1.1,子网掩码 255.255.255.0,默认网关 192.168.1.2- 路由器1: 接口1: IP地址 192.168.1.2,子网掩码 255.255.255.0,接口2: IP地址 192.168.2.1,子网掩码 255.255.255.0- 路由器2: 接口1: IP地址 192.168.2.2,子网掩码 255.255.255.0,接口2: IP地址 192.168.3.1,子网掩码 255.255.255.0- 交换机1: 接口1: IP地址 192.168.1.3,子网掩码 255.255.255.0,接口2: IP地址 192.168.2.2,子网掩码 255.255.255.0- PC1: IP地址 192.168.2.2,子网掩码 255.255.255.0,默认网关 192.168.2.1 - PC2: IP地址 192.168.3.2,子网掩码 255.255.255.0,默认网关 192.168.3.1 - PC3: IP地址 192.168.3.3,子网掩码 255.255.255.0,默认网关 192.168.3.1 3. VLAN配置为交换机设置VLAN,并将端口划分到对应的VLAN:- 交换机1: VLAN 10: 接口1,VLAN 20: 接口2- 交换机2: VLAN 10: 接口1,VLAN 20: 接口24. 路由协议配置为路由器配置静态路由和RIP协议:- 路由器1: 静态路由 192.168.3.0/24 下一跳 192.168.2.2- 路由器2: 静态路由 192.168.1.0/24 下一跳 192.168.2.1,RIP协议5. 网络安全配置为路由器配置访问控制列表(ACL):- 路由器1: ACL 100 deny ip any any- 路由器2: ACL 100 deny ip any any四、实验步骤1. 在Packet Tracer中搭建网络拓扑结构。

网络层协议实验报告(3篇)

网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。

二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。

图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。

当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。

2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。

当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。

3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。

网络解析协议实验报告(3篇)

网络解析协议实验报告(3篇)

第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。

2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。

3. 学会使用抓包工具分析网络解析协议的报文传输过程。

4. 提高网络故障排查能力。

二、实验环境1. 硬件设备:PC机、网线、路由器。

2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。

三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。

(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。

② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。

③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。

④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。

2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。

(2)实验步骤:① 在实验平台上配置好主机A和主机B。

② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。

③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。

④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。

3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。

(2)实验步骤:① 在实验平台上配置好主机A和主机B。

② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。

③ 使用Wireshark抓包工具,捕获IP数据报。

④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。

四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。

DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。

协议分析实验报告

协议分析实验报告

协议分析实验报告篇一:实验七、UDP 协议分析实验报告实验七、UDP 协议分析实验报告序号:姓名:学号:成绩1.实验目的:分析UDP协议报文格式.2.实验环境:局域网环境,或者是联网的单机。

3.实验步骤:(1)启动ethereal软件,开始报文捕获。

(2)捕获UDP的数据包(3)停止捕获报文。

4.实验分析,回答下列问题(1)请说明你是如何获得UDP的捕获文件,并附上捕获的截图。

答:①启动Etherel协议分析软件,并开始抓包。

②启动某个基于udp的应用程序,例如连接某个FTP站点,或通过浏览器访问某个网页。

③等出现浏览的网页后停止数据包的捕获。

④出现协议分析界面,将filter 一栏填入udp,则只显示udP协议信息信息。

(2)通过捕获的数据包分析UDP的报文结构,将UDP协议树中各名字字段,字段长度,(3)通过和实验六的结果比较,UDP报文和TCP报文结构有何区别?答:UDP报文由源端口号、目的端口号、长度、检验和、应用数据报文五个部分组成。

而TCP报文结构除此之外还有1)32比特的序号字段(2)32比特的确认号字段(3)16比特的接收窗口字段,用于流量控制(4)4比特的首部长度字段(5)可选与变长字段,用于发送方与接收方协商最大报文段长度(6)比特的标志字段,用于对已被成功接收报文段的确认。

(4)通过实验六和实验七,分析TCP协议和UDP协议的不同之处。

答:TCP协议是可靠的传输协议,具有流控制和拥塞控制,能够防止数据的丢失,还有确认重发机制保证数据的到达,应用于不允许数据丢失但对带宽无严格要求的服务。

UDP协议是不可靠的传输协议,无流控制和拥塞控制,是尽力服务机制,可最大程度的利用带宽,传输速率较快,应用于对带宽有严格要求但可以容忍数据丢失的服务。

篇二:实验三 IP协议分析实验实验报告班级: 0906401姓名:吴朋发学号:3 6 实验日期:评分:_____________1. 实验名称IP协议分析实验 2. 实验学时2学时 3. 实验类型设计型 4. 实验目的1、分析IP基本IP报头结构,给出每一个字段的值及其含义,加深对IP V4协议理解。

计算机网络实验报告(协议分析)

计算机网络实验报告(协议分析)

计算机网络实验报告
实验三:计算机网络 ARP 协议分析实验
一、实验名称:计算机网络 ARP 协议分析实验 二、实验目的:了解网络层 ARP 协议,并学会独立分析协议的具体内
10
容,通过实践巩固网络层协议的相关理论知识 三、实验内容:熟悉网络层原理,了解网络层协议,了解网络层协议 与其他协议的关系, 掌握 ARP 协议的具体内容, 对实验环境有所了解。 四、实验环境: (1)硬件:PC 机,网线,交换机、 (2)软件:Windows2000 操作系统、Wireshark 汉化版 五、实验步骤: 1、选取分析的协议 ARP 协议,复习教材相关内容;从网上查阅资料 知, ARP 协议的内容具体可以可以由下图所示(共 32 个字节) 组成: 0 8 硬件类型 物理地址长度 协议地址长度 16 24 协议类型 操作 31 (位)
13
八、实验习题 1、试简单说明 ARP 协议的作用。 答:ARP(地址解析协议) ,实现地址转换:将 IP 地址转换成物理地 址。 2、试解释为什么 ARP 高速缓存每存入一个项目就要设置 10~20 分 钟的超时计时器。这个时间设置得太大或太小会出现什么问题? 答: ARP 将保存在高速缓存中的每一个映射地址项目都设置生存时间 (例如,10~20 分钟) 。凡超过生存时间的项目就从高速缓存中删除 掉。 设置这种地址映射项目的生存时间是很重要的。 设想有一种情况, 主机 A 和 B 通信,A 的 ARP 高速缓存里保存有 B 的物理地址,但 B 的网卡突然坏了,B 立即更换了一块,因此 B 的硬件地址就改变 了。A 还要和 B 继续通信。A 在其 ARP 高速缓存中查找到 B 原先 的硬件地址,并使用该硬件地址向 B 发送数据帧,但 B 原先的硬件 地址已经失效了,因此 A 无法找到主机 B。是过了一段时间,A 的 ARP 高速缓存中已经删除了 B 原先的硬件地址(因为它的生存时间 到了) ,于是 A 重新广播发送 ARP 请求分组,又找到了 B。时间设 置太大, 造成 A 一直空等而产生通讯时延, 网络传输缓慢。 若太小, 有可能网络状况不好,B 暂时没有应答 A,但 A 已经认为 B 的地址 失效,A 重新发送 ARP 请求分组,造成通讯时延。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。

二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。

三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。

在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。

3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。

可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。

四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。

1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。

在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。

当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。

2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。

在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。

通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。

服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。

3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。

在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。

TCPIP协议分析_实验3_分析IPv4和IPv6数据包

TCPIP协议分析_实验3_分析IPv4和IPv6数据包

《TCP/IP协议分析》实验报告实验序号:3 实验项目名称:分析IPv4和IPv6 数据包20网工学号姓名专业、班实验地点指导教师实验时间2022-9-14 一、实验目的及要求,步骤和结果动手项目3-1:使用Wireshark软件查看IPv4数据包首部所需时间: 20 分钟。

项目目标:学习使用Wireshark软件查看IPv4数据包的首部。

过程描述:本项目介绍如何捕获网络上的一个数据包,选择一个特定的数据包,查看该数据包的IPv4首部。

你可以捕获自己的数据进行分析,或启动Wireshark 软件,打开从本书配套网站上下载的文件IPv4Fields.pcap,直接跳到第(8)步。

(1)启动Wireshark软件(单击“开始”,指向“所有程序”,然后单击Wireshark。

也可以单击“开始”,在“运行”对话框中输入"Wireshark", 然后单击“确定”按钮)。

(2)单击Capture菜单,然后单击Interfaces 菜单项,出现Capture Interfaces 窗口。

(3)可能会显示有多个网卡,选定一个在Packets栏显示了实时数据包的网卡,然后单击Start 按钮,出现Capturing窗口。

(4)打开一个命令提示符窗口(单击“开始”按钮,在“运行”对话框中输入cmd,然后单击“确定”按钮)。

(5) ping 本地网络中的计算机IPv4地址。

(6)在命令提示符窗口中输入exit命令并按Enter键,关闭命令提示符窗口。

(7)在Wireshark软件中,单击菜单栏上的Capture,然后单击Stop (或者单击工具栏上的Stop 图标)。

(8)在数据包列表面板(上部面板)中选择一个TCP数据包(9)在数据包详细内容面板(中部面板),展开Internet Protocol Version4, 如图所示。

(10)查看Version和Header lenght字段的值。

(11)展开Differentiated Services Field, 查看Total Length和ldentification字段的值,然后再收起它。

计算机网络网络协议分析实验报告

计算机网络网络协议分析实验报告

红河学院工学院计算机实验中心实验报告单2、启动Ethereal,设置过滤器,开始捕捉。

(1)在客户机上运行Ethereal。

(2)选择Ethereal菜单“Capture”——“Interface”,选择“本地连接”所在接口。

(3)设置包捕捉过滤器。

在捕捉选项设置窗口中,设置过滤器为“host 192.168.34.150”,其余选项不变。

(4)点击“Start”按钮开始捕获数据包。

3、在客户机上用ping命令访问服务器在客户机的命令窗口下输入:Ping 192.168.34.1504、停止数据包捕捉点击Ethereal的捕捉窗口中的“Stop”按钮停止数据包捕捉。

5、查看捕获的数据包(1) 在Ethereal中查看所有的窗口显示内容。

(2)查看以太帧中的目的地址和源地址。

(3)查看捕获的以太帧中“类型”字段有哪些。

(4)保存捕获结果。

6、定义过滤器,捕捉arp数据(1)设置包捕捉过滤器为“ether proto 0x0806”.(2)开始捕捉。

7、在客户机上用ping 命令访问服务器(1)清空arp缓存。

在客户机命令窗口下输入:arp -d *(2)ping服务器。

在客户机命令窗口下输入:ping 192.168.34.1508、停止数据包捕捉点击客户机上Ethereal的捕捉窗口中的“Stop”按钮。

9、查看捕获的数据包(1)观察arp请求过程中产生的数据帧。

(2)观察arp缓存。

查看“arp -a”输出结果。

(3)保存有关结果。

五、实验要求1、记录ping命令中产生的以太帧及其类型。

2、记录arp请求及应答过程中产生的数据帧。

3、记录ARP地址解析过程。

六、实验小结与讨论通过本次实验,我们了解了以太网协议和arp协议的原理,掌握了使用Ethereal 软件设置过滤器,捕捉数据包的方法,不过在实验的过程当中,对查获的数据包的理解还不够,看不太明白,不确定捕获的以太帧中的类型字段。

七、思考与练习解答1、以太网中发送数据产生冲突时,如何解决?查看Ethereal中接口上发送数据的统计信息。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本实验旨在通过对网络协议的分析,加深对计算机网络通信的原理和机制的理解,提高网络安全意识和分析能力。

二、实验环境1. 实验平台:Wireshark2. 实验设备:笔记本电脑、路由器三、实验内容1. 抓包分析TCP协议数据包在实验过程中,我们首先通过Wireshark工具进行抓包,然后选择一个TCP协议的数据包进行分析。

通过分析数据包的各个字段,我们可以了解数据包的结构和传输过程,进一步理解TCP协议的工作原理。

2. 分析UDP协议数据包接着,我们选择了一个UDP协议的数据包进行分析。

UDP与TCP不同,是一种无连接的传输协议,具有数据传输快速、效率高的特点。

通过分析UDP数据包,我们可以看到其简单的数据包头格式和传输方式,了解UDP协议与TCP协议的区别和适用场景。

3. 检测网络攻击在实验中,我们还模拟了一些网络攻击行为,如ARP欺骗、SYN 洪水攻击等,通过Wireshark工具抓取攻击数据包,并分析攻击过程和特征。

这有助于我们了解网络安全威胁的种类和形式,提高网络安全防护意识。

四、实验结果通过分析TCP、UDP协议数据包和网络攻击数据包,我们深入了解了网络协议的工作原理和通信机制。

实验结果表明,Wireshark工具是一款强大的网络分析工具,可以帮助我们深入研究网络通信过程,提高网络攻击检测和防护能力。

五、实验总结通过本次实验,我们不仅对网络协议有了更深入的了解,而且增强了网络安全意识和分析能力。

在今后的学习和工作中,我们将继续深入研究网络协议,不断提升自己在网络领域的技术水平,为网络通信的安全和稳定贡献自己的力量。

六、实验感想本次网络协议分析实验让我们受益匪浅,通过亲自动手抓包分析和检测网络攻击,我们对计算机网络的运行机制和安全防护有了更清晰的认识。

希望通过不断努力和学习,我们能在网络领域取得更大的成就,为网络安全做出更大的贡献。

七、参考文献暂无。

以上为网络协议分析实验报告,感谢您的阅读。

TCPIP协议分析_实验5_ICMP协议分析

TCPIP协议分析_实验5_ICMP协议分析

《TCP/IP协议分析》实验报告实验序号:5 实验项目名称:ICMP协议分析20网工学号姓名专业、班实验地点指导教师实验时间2022-10-5 一、实验目的、要求、步骤和结果动手项目5-1:在网络上使用ICMPv4 Echo请求消息ping另一个设备项目目标:往网络中的某个主机发送Echo请求消息,接收Echo应答消息,并在Wireshark 软件中捕获这个处理过程。

过程描述:本项介绍如何在Windows 命令提示符下使用ping 实用工具,测试与另一台本地计算机的连通性,使用Wireshark数据包分析器捕获ICMPv4数据包的交换。

(1)单击“开始”按钮,单击“运行”,在“打开”文本框中输入cmd,之后单击“确定”按钮。

打开一个命令提示符窗口。

(2)在命令提示符下,输入ping 命令并按Enter键,查看可用的命令行参数。

在遵循下述步骤打开Wireshark 程序的过程中,保持命令行提示符窗口为打开状态。

(3)单击“开始”按钮,将鼠标指针移动到“所有程序”上,然后单击Wireshark。

(4)在菜单栏单击Capture,然后单击Interfaces。

(5)确定活动网卡,然后单击右侧的Start按钮(可能会有多个网卡,这也没有问题)。

(6)单击任务栏上的“命令提示符”按钮切换到命令提示符窗口,或使用Alt +Tab键让命令提示符窗口处于活动状态。

(7)输入ping ip_address命令,其中ip_address是网络上另一台设备的地址。

在Wireshark跟踪缓冲区中应该有一些数据包。

(8)不要关闭命令提示符窗口。

单击任务栏上的Wireshark按钮,或使用Alt +Tab键让Wireshark 窗口处于活动状态。

(9)单击菜单栏的Capture,然后单击Stop按钮,使Wireshark停止捕获更多的数据包。

(10)滚动浏览捕获在跟踪缓冲区中的数据包。

你应该能够看到几个ICMP Echo 请求和ICMP Echo应答数据包。

网络协议实践课程实验报告

网络协议实践课程实验报告

一、实验目的: 通过实验了解系统漏洞, 学会发现系统漏洞。

二、实验内容:搭建一个实验环境, 使用namp工具对可能存在漏洞的开放端口进行扫描, 将结果保存在namp.cap文件里。

三、实验原理:缓冲区溢出攻击者必须非常熟悉服务器端运行的程序的特点。

他们必须知道服务器程序会分配多少空间用于接收到来的请求, 并准确知道将要插人的代码写到人何处。

攻击者可以很容易地获得服务器应用程序的代码拷贝, 并对其进行研究和攻击练习。

他们常常是对最流行的服务器软件包的默认设置进行研究, 因为大部分计算机都是在这些设置下运行的。

通常编写的恶意代码都会向其他有漏洞的主机进行打一散。

例如, 利用缓冲区溢出漏洞进人系统的恶意代码会对其他主机执行同样的攻击。

恶意代码也可能在计算机上搜索电子邮件地址, 并且把它自己的拷贝作为电子邮件的附件发送出去。

在本实验中, 我们将对一个用于探测网络中另一个系统的开放端口或漏洞的网络应用程序的跟踪结果进行观察分析。

我们也将对一个感染了冲击波蠕虫病毒的计算机的跟踪结果进行分析。

我们会看到它是如何通过试图在Windows分布式组件对象模型(DCOM)和远程过程调用(RPC)接口中发掘漏洞来传播自己的。

四、实验器材、环境配置操作及实验数据的产生:本实验的跟踪记录可在两个配置中捕获。

在第一个配置图中, 一个在防火墙后运行DHCP的PC机, 用于扫描防火墙下开放的端口。

在第二个配置图中, 我们在校园网环境中选择了一台感染冲击波蠕虫病毒的PC机进行网络行为跟踪。

配置图一配置图二在第一个实验中, 我们使用nmap工具来对另一台主机192.168.0.1的开放端口或可能的漏洞进行扫描。

我们识别到一个开放端口, HTTP端口, 将跟踪结果保存在nmap.cap文件中。

像nmap这样的端口扫描程序通过向许多常用端口发送SYN分组以检测开放端口(或漏洞)。

在本例中, SYN分组一共发送给了1658个端口。

如果服务器软件在这些端口上监听, 它就会返回一个SYNACK分组作为回应。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络协议分析实验报告样本网络协议分析实验报告本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

实验报告99实验名称网络协议分析姓名学号班级313计本班实验目的掌握常用的抓包软件,了解EtherV2、ARP、P IP协议的结构。

实验内容11、分析2EtherV2协议22、分析P ARP协议33、分析P IP协议实验步骤11、在S DOS状态下,运行ipconfig,记录本机的IP地址和硬件地址,网关的IP地址。

如下图11所示::本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

图图12、分析数据链路层协议((1)、在:PC1的“运行”对话框中输入命令“Ping192.168.191.1,单击“Enter”按钮;图如下图2所示:图图2((2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的的Captrue Filter设置为“NoBroadcastand noMulticast”;如下图3所示:本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

图图3(33)停止截获报文::将结果保存为MAC--学号,并对截获的报文进行分析:11)列出截获的报文中的协议类型,观察这些协议之间的关系。

答::a a、UDP:用户数据包协议,它和P TCP一样位于传输层,和P IP协议配合使用,。

在传输数据时省去包头,但它不能提供数据包的重传,所以适合传输较短的文件。

b b、WSP:是无线局域网领域推出的新协议,用来方便安全地建立无线连接。

c c、ARP:地址解析协议,实现通过P IP地址得知其物理地址。

在P TCP/IP网络环境下,每个主机都分配了一个232位的P IP 地址,这种互联网地址是在网际范围标本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

识主机的一种逻辑地址。

为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。

这样就存在把P IP地址变换成物理地址的地址转换问题。

d d、NBNS:网络基本输入//输出系统(NetBIOS)名称服务器(NBNS)协议是TCP/IP上的NetBIOS(NetBT)协议族的一部分,它在基于NetBIOS名称访问的网络上提供主机名和地址映射方法。

e e、PPP:点对点协议,为在点对点连接上传输多协议数据包提供了一个标准方法。

f f、:超文本传输协议(,HyperText TransferProtocol)是互联网上应用最为广泛的一种网络协议。

所有的W 文件都必须遵守这个标准。

设计最初的目的是为了提供一种发布和接收L HTML页面的方法。

g g、ICMP:(Interne tControl MessageProtocol)t Inter控制报文协议。

它是P TCP/IP协议族的一个子协议,用于在P IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

22)在网络课程学习中,EtherV2规定以太网的MAC层的报文格式分为7字节的前导符、1字节的帧首定界、6字节的目的MAC地址、6字节的源MAC地址、2字节的类型、46~1500字节的数据字段和4字节的帧尾校验字段。

分析一个Ether V2帧,查看这个帧由几部分组成,缺少了哪几部分??为什么?答::这个帧由6字节的目的MAC、地址、6字节的源MAC、地址、2、字节的类型、46~1500字节的数据字段组成。

缺少了7字节的前导符、1字节的帧首定界和4字节的帧尾校验字段。

因为77字节的前导符,其作用是用来使接收端的适配器在接受C MAC帧时能迅速调整其时钟频率,使它和发送端实现位同步。

11字节的帧首定本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

界前六位的作用和前同步码一样,后两个11表示数据就要来了。

还有44字节的FCS用来快速检验帧有没出现比特差错。

这三部分用过后都会在适配器上被丢弃,不会提交给上一层。

因此我们抓的包中没有这些信息。

(4):在:PC1和PC2上运行Ethereal截获报文,然后进入PC1的的Windows命令行窗口,执行如下命令: send172.16.1.102Hello这是PC1向向PC2发送消息的命令,等到PC2显示器上显示收到消息后,终止截获报文。

((注意PC1和和PC2的信使服务应启动。

))找到发送消息的报文并进行分析,查看主窗口中数据报文列表窗口和协议树窗口信息,填写下表:表表1报文分析此报文类型此报文的基本信息(数据报文列表窗口中的Information项的内容)Ether II协议树中Source字段值((b4:6d:83:51:e2:12)Destination字段值(ec:26:ca:50:de:fc)Inter Protocol协议树中Source字段值192.168.1.101Destination字段值192.168.1.103User DatagramProtocol协议树中Source字段值26082Destination字段值11258应用层协议树协议名称ICMP包含Hello的字段值33、分析P IP协议本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

(11)以m .sohu.为目标主机,在命令行窗口执行Ping命令;(22)截获PC1上上ping PC2的报文,结果保存为IP--学号;(33)任取一个数据报,分析IP协议的报文格式,完成下列各题:11)分析IP数据报头的格式,完成表99;表表9IP协议报文分析字段报文信息说明版本Version44InterProtocolVersion4,Src:MBENBEN--PC.local(192.168.1.101),Dst:0 0078.h.tel.gslb..(110.188.2.31)头长Header length20b ytes服务类型Type ofservice e0x00((DSCP:CS0,E:Not--ECT))总长度52标识0x2383((9091))标志0x02片偏移00生存周期128协议TCP((66))校验和0xa458[validation disabled]源地址(192.168.1.101))MBENBEN--PC.local目的地址(192.168.1.103))00078.h.tel.gslb..22)查看该数据报的源IP地址和目的IP地址,他们分别是哪类地址??体会IP地址的编址方法。

答::A A类网络的P IP地址范围为:1.0.0.1--126.255.255.254B B类网络的P IP地址范围为:128.1.0.1--191.255.255.254C C类网络的P IP地址范围为:192.0.1.1--233.255.255.254该数据报的源P IP地址是192.168.1.101,,目的P IP地址是192.168.1.103,,他们是是C C类地址;本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

P IP地址编制方法::把把P IP地址划分为三个类别,各种网络的差异很大,有的网络拥有很多主机,而有的网络上的主机则很少。

把P IP地址分为A A类、B B类、C C类是为了更好地不同用户的需求。

当某个单位中申请到一个P IP地址时,实际上获得了具有同样网络号的一块地址。

其中具有的各个主机号则由该单位自由分配,只要做到在该单位管辖的范围内无重复的主机号即可。

(11)在PC1两台计算机上执行如下命令,清除ARP缓存:ARP–d (22)在PC1两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表的内容:ARP–a(33)在PC1上运行Eth ereal截获报文,为了截获和实验内容有关的报文,Ethereal的的Captrue Filter设置为默认方式;(44)在主机PC1上执行Ping命令向网关发送数据报;(55)执行完毕,保存截获的报文并命名为arp--11--学号;(66)在PC1计算机上再次执行ARP–a命令,查看高速缓存中的ARP地址映射表的内容:11)这次看到的内容和步骤(2)的内容相同吗??结合两次看到的结果,理解ARP高速缓存的作用。

答::内容结果不相同。

P ARP高速缓存是动态的,每当发送一个指定地点的数据报且高速缓存中不存在当前项目时,P ARP便会自动添加该项目。

计算机进行路由选择时首先在P ARP高速缓存中查找,如果没有找到,再通过广播请求消息来查找。

22)把这次看到的高速缓存中的ARP地址映射表写出来。

本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

(77)::重复步骤:(3)—(4),将此结果保存为arp--22--学号;(88)::打开arp--11--学号,完成以下各题:11)在截获的报文中由几个ARP报文??在以太帧中,ARP协议类型的代码值是什么?答::截获的报文中由几个ARP报文,A APRP协议的类型的代码值是0x080022)打开arp--22--学号,比较两次截获的报文有何区别??分析其原因。

答::arp--22中无P ARP报文,因为第一次操作时,已将路由信息存入P ARP高速缓存中,不用再通过P ARP广播请求消息来获得路由信息33)分析arp--1中中ARP报文的结构,完成表11。

表表11ARP报文分析ARP请求报文ARP应答报文字段报文信息及参数字段报文信息及参数硬件类型Ether(1)硬件类型Ether(1)本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。

文档如有不当之处,请联系本人或网站删除。

协议类型IPv4(0x0800))协议类型IPv4(0x0800))硬件地址长度66硬件地址长度66协议地址长度44协议地址长度44操作R Request(1)操作R Reply(2)源站物理地址((b4:6d:83:51:e2:12)源站物理地址(ec:26:ca:50:de:fc)源站IP地址192.168.1.101源站IP地址192.168.1.103目的站物理地址(ec:26:ca:50:de:fc)目的站物理地址((b4:6d:83:51:e2:12)目的站IP地址192.168.1.103目的站IP地址192.168.1.101实验结果分析及总结通过本次实验,我对k wireshark软件有了一个初步的认识,熟悉了r sniffer软件的基本用法,学会了用该软件进行抓包并对数据包进行分析。

相关文档
最新文档