Ethereal 分析数据报文
Ethereal -抓包、报文分析工具
Ethereal -抓包、报文分析工具Ethereal 是一种开放源代码的报文分析工具,适用于当前所有较为流行的计算机系统,包括 Unix、Linux 和 Windows 。
主界面如上图,点“抓包配置”按钮,出现抓包配置界面如下图。
在“Interface”中选择网卡,即用来抓包的接口,如果选择错误就不能抓到报文;“Capture packets in promiscuous mode(混杂模式抓包)”是指捕捉所有的报文,如不选中就只捕捉本机的收发报文;如果选中“Limit each packet to xx bytes(限制每个包的大小)”则只捕捉小于该限制的包;抓包时,数据量比较大,解析起来速度慢,可在“Capture Filter(抓包过滤设置“Display Options(显示设置)”中建议选中“Update list of packets in realtime(实时更新抓包列表)”、“Automatic scrolling in live capture(自动滚屏)”和“Hide capture info dialog(隐藏抓包信息对话框)”三项。
抓包配置好就可以点击“Start”开始抓包了。
抓包结束,按“停止”按钮即可停止。
为了快速查看需要的报文,在“Filter”栏中输入过滤条件后按回车键即可对抓到的包进行过滤。
注意“Filter”栏中输入的过滤条件正确则其底色为绿色,错误则其底色为红色。
常用有些报文还可以判断网络的状况,例如输入显示过滤条件tcp.analysis.flags,可以显示丢失、重发等异常情况相关的TCP报文,此类报文的出现频率可以作为评估网络状况的一个标尺。
偶尔出现属于正常现象,完全不出现说明网络状态上佳。
tcp.flags.reset==1。
SYN是TCP建立的第一步,FIN是TCP连接正常关断的标志,RST是TCP连接强制关断的标志。
统计心跳报文有无丢失。
在statistics->conversations里选择UDP,可以看到所有装置的UDP报文统计。
Ethereal协议分析实验指导
Ethereal协议分析实验指导Ethereal是一个开放源码的网络分析系统,也是目前最好的开放源码的网络协议分析器,支持Linux和windows平台。
Ethereal 基本类似于tcpdump,但 Ethereal 还具有设计完美的 GUI 和众多分类信息及过滤选项。
用户通过 Ethereal,同时将网卡插入混杂模式,可以查看到网络中发送的所有通信流量。
Ethereal网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络安全的教学实验,网络的日常安全监测。
使用Ethereal能够非常有效地帮助学生来理解网络原理和协议、帮助学生理解实验现象和诊断实验故障。
一、Ethereal 协议分析软件下载及安装1.下载Ethereal 开源软件Ethereal是免费的,可以从官方网站下载最新版本。
以windows xp操作系统为例,如图2-1所示。
目前可下载最新版本为:Ethereal 0.99.0图2-1 下载Ethereal协议分析软件的界面2.安装Ethereal软件图2-2 Ethereal 安装界面双击Ethereal-setup-0.99.0.exe软件图标,开始安装。
图2-2为Ethereal安装界面。
选择欲安装的选件,一般选择默认即可,如图2-3图2-3选择欲安装的选件选择欲安装的目录,确定软件安装位置。
Ethereal软件的运行需要软件WinPcap的支持,WinPcap是libpcap library的Windows版本,Ethereal可通过WinPcap来劫取网络上的数据包。
在安装Ethereal时可以的过程中也会一并安装WinPcap,不需要再另外安装。
如图2-4所示图2-4选择安装WinPcap如果在安装Ethereal之前未安装Winpcap,可以勾选Install Winpcap 3.1 beta 4。
开始解压缩文件,接着开始安装,接着按Next就可以看到Ethereal的启动画面了。
Ethereal -抓包、报文分析工具
Ethereal -抓包、报文分析工具Ethereal 是一种开放源代码的报文分析工具,适用于当前所有较为流行的计算机系统,包括 Unix、Linux 和 Windows 。
主界面如上图,点“抓包配置”按钮,出现抓包配置界面如下图。
在“Interface”中选择网卡,即用来抓包的接口,如果选择错误就不能抓到报文;“Capture packets in promiscuous mode(混杂模式抓包)”是指捕捉所有的报文,如不选中就只捕捉本机的收发报文;如果选中“Limit each packet to xx bytes(限制每个包的大小)”则只捕捉小于该限制的包;抓包时,数据量比较大,解析起来速度慢,可在“Capture Filter(抓包过滤设置“Display Options(显示设置)”中建议选中“Update list of packets in realtime(实时更新抓包列表)”、“Automatic scrolling in live capture(自动滚屏)”和“Hide capture info dialog(隐藏抓包信息对话框)”三项。
抓包配置好就可以点击“Start”开始抓包了。
抓包结束,按“停止”按钮即可停止。
为了快速查看需要的报文,在“Filter”栏中输入过滤条件后按回车键即可对抓到的包进行过滤。
注意“Filter”栏中输入的过滤条件正确则其底色为绿色,错误则其底色为红色。
常用有些报文还可以判断网络的状况,例如输入显示过滤条件tcp.analysis.flags,可以显示丢失、重发等异常情况相关的TCP报文,此类报文的出现频率可以作为评估网络状况的一个标尺。
偶尔出现属于正常现象,完全不出现说明网络状态上佳。
tcp.flags.reset==1。
SYN是TCP建立的第一步,FIN是TCP连接正常关断的标志,RST是TCP连接强制关断的标志。
统计心跳报文有无丢失。
在statistics->conversations里选择UDP,可以看到所有装置的UDP报文统计。
Ethereal 抓包分析
帧结束IP包:rtp.marker == 1
小知识:100Mbps网络,每秒钟最大能转发多少个1266字节的视频IP包? 答案:1万个。 也就是说,此时转发每个视频IP包,需要占用0.1ms的周期(时间片)。
内容
1.Ethereal 工具简介
2.用Ethereal分析 视频流
3.用Ethereal分析 VMP/GMP报文 4.心动不如行动,学习不如实践 5. 视频监控,推荐的Ethereal版本
注:手工增加了“对应帧结尾比较”:
19
修行在个人:
下列目录,有一些现成的报文,可供“懒虫”参考。
\\h3chznt04\多媒体产品线\培训资料\培训地图课程\监控产品\Ethereal 抓包分析
\心动不如行动
20
内容
1. Ethereal 工具简介
参见: \\h3chznt04\多媒体产品线\培训资料\培训地图课程\监控产品\Ethereal 抓包分析 \VMP_GMP的 DLL
15
VMP消息举例:
参见: \\h3chznt04\多媒体产品线\培训资料\培训地图课程\监控产品\Ethereal 抓包分析 \常见VMP_GMP消息 示例\《iVS8000方案视频监控单域业务流程》
监控IMOS平台、MPP V3新产品,推荐使用Ethereal的新版本wireshark。 统一后的江湖,没有江湖。 这个世界清静了。。。
22
有问题吗?
余世维语录: 能自己搞定的事情,不要去问别人。
23
杭州华三通信技术有限公司
16
内容
1.Ethereal 工具简介
2.用Ethereal分析 视频流
实验报告——使用Ethereal进行报文的获取
实验报告——使用Ethereal一、实验目的(1)熟悉Ethereal的工作环境。
(2)掌握使用Ethereal进行报文的捕获。
(3)用所捕获的报文分析网络,巩固自己所学的知识。
二、实验要求1,Ethereal软件的基本功能使用。
2,按照老师所提供的ppt课件和教程进行操作。
3,自己选择过滤条件进行捕获,对所捕获的数据报文的检测与分析。
三、实验环境1,校园局域网环境2,Ethereal软件四、实验步骤网络世界中,最基本的单元是数据包。
这个实验主要是练习Ethereal的使用,在网上抓包,培养对网络通讯协议底层的分析和认识,加强对网络的理解。
(1)这个工具要安装Ethereal。
这个很简单,大家根据安装提示点“下一步”就可以了。
(2)下面是抓包的具体步骤:双击打开Ethereal,出现Ethereal的工作界面,如图1,a.点窗口中的Capture选项中设置抓包的相关参数。
1)选择合适的网卡(网卡=网络适配器)Interface(NIC),Capture packets in promiscuous mode 是所抓包的类型,我们不用混杂选项,所以不打勾。
b.按ctrl+K进行“capture option”的选择。
如图2,start,等一小会点stop停止抓包,如图3现在所显示的图4就是我所抓到的包。
(3)分析我所抓到的包数据报文的源地址:10.3.133.55目的地址:10.3.131.74UDP协议(4)捕获过滤捕获条件A:udpFilter选项为捕获过滤条件,红色是不正确的语句,绿色为正确语句。
相同的为一种颜色。
捕获条件B :ip.addr==10.3.131.12捕获条件C:http五、实验总结通过这次实验,我了解了Ethereal软件的应用。
学会了使用Ethereal进行抓包,分析网络。
在遇到不明白的地方仔细查阅书籍,巩固了自己的知识。
在做视频时下载录制视频软件,录制视频也使我获益匪浅。
ethereal实验报告
竭诚为您提供优质文档/双击可除ethereal实验报告篇一:TcpIp实验一协议分析工具ethereal使用基础湖北文理学院《Tcp/Ip协议原理与应用》实验报告专业班级:姓名:学号:任课教师:20XX年11月20日实验一协议分析工具ethereal使用基础(2学时)一、实验目的和要求1、了解网络协议分析器ethereal的基本知识2、掌握ethereal安装过程3、掌握使用ethereal捕捉数据包的方法4、能对捕获到的包简单分析二、预习与准备1、安装ethereal并了解ethereal的用法。
2、对抓到的包进行分析,需要了解各协议。
三、实验内容1、安装ethereal并运行,对其进行设置,抓包。
2、对抓到的包进行分析。
四、实验过程1、安装ethereal,安装完成后启动,2、进行“captureoption”的选择3、开始抓包4、停止捕获5、分析协议内容选定一个Icmp报文,可以解读出其到达时间报长度等,可以看到其源物理地址为00:1e:90:88:05:0f目的物理地址为01:00:5e:00:00:16,源ip地址为172.15.100.36目的ip地址为224.0.0.22以及报文格式等有用信息。
五、思考题解答Q2、从你抓到的第一个包到最后一个包持续的时间是多久?(默认time列显示的是开始捕获后的以秒为单位的持续时间,如果要在time列以time-of-day格式显示,请选择ethereal的View下拉菜单,然后选择时间显示格式为Time-of-day)共持续了37秒Q3、导出这些数据,你可以在ethereal的File命令菜单中选择save菜单,作为实验报告的结果。
实验所捕获的包六、实验总结与体会01.cap本次实验主要考察ethereal的使用以及对抓到的包进行分析,由于是第一次接触这个软件,所以在刚开始的时候操作起来不是很流畅,按照实验步骤抓包后进行分析,与课堂上学到的知识进行印证,加深了对各协议的认识。
ethereal协议分析报告
实验5 用Ethereal进行协议分析5.1实验性质本实验为操作分析性实验。
5.2实验目的1. 掌握Ethereal软件的基本使用方法2. 掌握基本的网络协议分析方法3. 通过抓包工具,分析Mac帧的格式、ARP分组的格式、IP数据报的格式、ICMP报文的格式、TCP报文段的格式、UDP数据报的格式。
5.3实验环境1. 分组实验,每组4~8人2. 设备:计算机4~8台3. 网络环境:LAN或Internet4. Ethereal软件5.4 实验用时180分钟(4学时)。
5.5 实验内容与要求5.5.1 下载、安装EtherealEthereal下载网址: /download.html到Ethereal的站站后,点击download,接着选择要安装的系统平台,如Windows或Linux (Red Hat / Fedora),然后点击下载链接即可进行下载。
Ethereal的安装非常简单,只要执行下载的软件(如ethereal-setup-0.99.0.exe),然后按提示操作。
注意:安装时,要勾选Install Winpcap。
WinPcap是libpcap library的Windows版本。
Ethereal可透过WinPcap来劫取网络上的数据包。
在安装Ethereal的过程中也会一并安装WinPcap,不需要再另外安装。
5.5.2 启动EtherealEthereal启动后,如图所示:5.5.3抓包点击Capture菜单,选Interfaces…项。
打开如下图所示窗口。
选择要抓包的接口右边的Capture按钮,本例选择了抓取IP地址为210.30.12.46的接口。
点击Capture按钮后将启动抓包过程。
注意:为配合抓包,需要进行网络通信。
1)要抓ARP分组的包、ICMP报文的包、UDP数据报,可以在CMD窗口中,使用命令ARP -D删除当前ARP缓存,使用PING命令PING某台主机IP地址(例如PING 网关IP地址),使用TRACERT命令跟踪分组从源点到终点的路径(例如TRACERT 网关IP地址)。
实验二用Ethereal软件工具捕获报文并进行分析
Ethereal软件下载、安装以及基本操作操作步骤:1.双击启动桌面上ethereal图标,按ctrl+K进行“capture option”的选择。
2.首先选择正确的NIC,进行报文的捕获。
3.对“capture option”各选项的详细介绍:Interface是选择捕获接口;Capture packetsin promiscuous mode表示是否打开混杂模式,打开即捕获所有的报文,一般我们只捕获到本机收发的数据报文,所以关掉;Limit each packet 表示限制每个报文的大小;Capture files 即捕获数据包的保存的文件名以及保存位置。
4.“capture option”确认选择后,点击ok就开始进行抓包;同时就会弹出“Ethereal:capture form (nic) driver”,其中(nic)代表本机的网卡型号。
同时该界面会以协议的不同统计捕获到报文的百分比,点击stop即可以停止抓包。
5.下图为Ethereal截取数据包的页面。
由上而下分別是截取数据包的列表以及封包的详细资料,最下面则是封包的內容,这时是以16进制及ASCII编码的方式来表示。
其中在列表这部份,最前面的编号代表收到封包的次序,其次是时间、来源地址、目的地址,最后则是协议的名称以及关于此封包的摘要信息。
6.若是想将截获到的数据包列表资料储存起来,可以执行[File]→[Save]或[Save As]将资料储存起来,存储对话框如下图所示,这些储存的数据包资料可以在以后执行[Open]来加以开启。
设置Ethereal的显示过滤规则操作步骤:1.在抓包完成后,显示过滤器用来找到你所感兴趣的包,依据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找你感兴趣的包。
2.举个例子,如果你只想查看使用tcp协议的包,在ethereal窗口的工具栏的下方的Filter中输入tcp,让后回车,ethereal就会只显示tcp协议的包,如下图所示:3.值比较表达式,可以使用下面的操作符来构造显示过滤器。
计算机网络Ethereal实验报告
课程:计算机网络项目:实验1 Ethereal一、实验目的•进一步掌握Ethereal的使用方法•能对捕获到的包进行较深入的分析•简单的运用filter设置过滤•通过Ethereal抓包和分析,了解HTTP协议二、实验原理1.http协议HTTP 是一个应用层协议,它使用 TCP 连接进行可靠的传送,HTTP协议定义了浏览器(即WWW客户进程)怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器。
每个万维网网点都有一个服务器进程,它不断的监听TCP的端口80,以便发现是否有浏览器(即万维网客户)向它发出连接建立的请求。
http报文格式:GET /chn/YXSZ/index.htm HTTP/1.1 {请求行使用了相对URL}Host: {此行是首部行的开始,给出主机的域名} Connection: close {不保持连接放}User-Agent: Mozilla/5.0 {表明用户道理是使用Netscape浏览器} Accept-Language: cn {表示用户希望优先得到中文版本的文档} 各部分的解释如下:2.tcp协议TCP(Transmission Control Protocol 传输控制协议)是一种面向连接(连接导向)的、可靠的、基于IP的传输层协议,由IETF的RFC 793说明(specified)。
TCP在IP报文的协议号是6。
当应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,TCP则把数据流分割成适当长度的报文段,最大传输段大小(MSS)通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)限制。
之后TCP把数据包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。
TCP为了保证报文传输的可靠,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。
然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。
使用包嗅探及协议分析软件Ethereal 分析 Ethernet帧.
计算机网络课程实验报告姓名院系自动化学院学号实验地点东校区机房实验时间实验课表现出勤、表现得分实验报告得分实验总分操作结果得分实验目的:1、熟悉并应用Ethereal软件。
2、捕获数据报并且分析报文的结构。
实验内容:1. 在windows中安装Ethereal软件。
2、配置包捕获模式为混杂模式,捕获网络中所有机器的数据包当捕获到一定数量的数据报后,停止捕获,观察捕获到的数据包,并对照解析结果和原始数据包的具体字段(如了解本机网卡地址字段、IP地址字段、端口号等)结果:分析:可以看出此帧为Ethernet V2帧,端口号为9101。
其中,目的MAC地址为:01:00:5e:00:05:02,源MAC地址为:ec:a8:6b:68:ed:d9类型:0x08 00 为IP协议的数据。
数据里面是一个ip数据报。
其中0x45指是IPV4协议的,并且头部长度为20B+5B。
服务类型字段是:0x00,总长度字段是:0x00 56代表都86字节。
标识字段为:0x20 23,分断标识与段偏移量:0x00 00表示可分片,且为最后一片。
生存期字段:0x20,协议字段:0x11,表示数据部分要提交给UDP协议。
头部校验和字段为:0x54 b5 源地址字段为:0x d2 2a 69 92 目的地址字段为:0x e5 00 05 02,其余为数据部分。
3、配置包捕获过滤器,只捕获特定IP地址、特定端口或特定类型的包,然后重新开始捕获上图是捕获的特定的IP地址的包,为210.42.105.189.上图是捕获的特定端口的包,端口号为:9101。
上图为捕获的特定协议的包,为TCP协议的包。
4. (a)捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500),Ethereal的capture filter 的filter string设置为:ether[12:2] <= 1500分析:从上图的数据可以看出:为Ethernet 802.3 SAP帧,目的MAC地址为:01:80:c2:00:00:00,源MAC地址:00:1a:a1:57:ab:95,长度字段为:0x00 26,为38。
网络协议分析仪Ethereal实验报告
1实验名称网络协议分析仪Ethereal2实验目的1.学会正确安装和配置网络协议Ethereal软件。
2.能够使用Ethereal分析各种网络协议,加深对协议格式、协议层次和协议交互过程的理解。
3实验环境1.运行Windows 2002/2003 Server/XP操作系统的PC机一台。
2.每台PC机具有以太网卡一块,通过双铰线与局域网相连。
4实验记录图1 Ethereal系统主界面图2 俘获分组配置界面图3 协议分析界面5实验结果分析1.对第12号帧进行分析。
从图中的信息可见,该帧传输时间为俘获后的2.34500500秒,从源(IP 地址为202.101.100.1,MAC地址是00:0f:e2:6d:7b:bf)传输到目的地(对应的IP地址是202.101.100.2,MAC地址是00:00:00:00:00:00)。
2.Ethereal的主窗口的介绍。
它的主窗口显示了3个视图。
如图4所示。
图4 视图界面顶部视图包括网络分组的简要情况列表,用户能够滚动列表并进行选择。
在默认情况下,在该窗口的各栏目中分别显示了每个分组的分组序号、分组时间戳、源和目的地址、协议和描述项。
通过编辑参数选择(Preferences )可以改变这些项组合。
为使这些变化起作用,你需要保存“Preferences ”后退出Ethereal ,然后再启动。
如果点击一栏的标题,显示奖按该栏排序;在此点击标题将按照该栏反向排序。
该分析协议尽可能多地反映出协议栈的信息。
鼠标右键能用于弹出操作菜单,鼠标中键能用于标记分组。
中间视图包括当前选定的分组协议树。
该树根据上述栈定义协议首部字段,显示它们的值。
鼠标右键能用于弹出操作菜单。
底部视图时一个十六进制区,显示了当该分组在线路上传输时分组的情况。
在协议树种选择一个字段将在该区域亮选对应的字节。
鼠标右键能用于弹出操作菜单。
Ethereal网络协议分析器的使用,实验报告
工业计算机网络实验报告
实验5:Ethereal 网络协议分析器的使用
一、实验目的:
1、了解协议分析器安装;
2、熟悉并掌握Ethereal的使用方法和基本操作;
3、掌握协议分析器分析协议的方法。
二、实验环境
与因特网连接的计算机网络系统;主机操作系统为Windows2000或Windows XP;Ethereal等
三、实验内容:
1、Ethereal的安装
安装ethereal需要先安装winpcap,安装过程如下:选择默认安装,安装完成后如下:
Ethereal安装完成如下图所示:
2、按附录文档学习和使用Ethereal 没有设置过滤规则时的运行界面
刚开始设置网卡信息,选择capture->options,选择默认设置即可,如下图:结果如下:
3、自己扑获网络活动,并形成一个数据文件,查看其特点。
例如捕获一个TCP数据包,查看其首部信息。
捕获进出192.168.7.10(本机ip)并且为qq发送接收的数据包,filter为:
Host 192.168.7.10 and udp
截图如下:
四、实验总结
通过本次试验对Ethereal有了一个大概的了解,网络分析对于某些方面是十分重要的,当网络出现问题时,可以及时的了解底层通信的细节。
Ethereal是开源的软件,学习ehtereal是很有必要的,但由于我的知识尚不够丰富,对于分析过滤的包还不是熟悉,还有待以后的进一步学习,学习技术最忌浮躁,所以不能着急,需要多加实践和动手操作才行,这方面仍需努力!。
Ethereal协议分析软件的使用和数据链路层协议分析
系别计算机科学与技术实验室网络工程实验室实验时间2012.2.22 1.实验名称实验一Ethereal的使用、以太网数据分析2. 实验目的(1)掌握嗅探工具Ethereal协议分析软件的使用方法(2)利用Ethereal软件工具截获以太网帧并完成报文分析3. 实验内容(1)Ethereal协议分析软件的使用(2)以太网链路层帧格式分析实验4. 实验环境实验设备和连接图如图所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2。
每两人一小组,每小组各自独立完成实验。
5. 实验步骤步骤1:按照如图所示连接好设备,配置PC1 和PC2 的IP 地址;(注:实验室中任何一台PC都可以作为模型中的PC1或PC2。
)步骤2:在:PC1 和PC2 上运行Ethereal 截获报文,为了只截获和实验内容有关的报文,将Ethereal 的Captrue Filter 设置为“No Broadcast and no Multicast ”;步骤3:在:PC1 和PC2互相ping对方;步骤4:停止截获报文:将结果保存为MAC-学号,并对按要求对截获的报文进行分析。
步骤5:启动系统中Messenger 服务。
步骤6:PC1和PC2互相发送消息报文。
如以PC1为例:PC1 和PC2 上运行Ethereal 截获报文,然后进入PC1 的Windows 命令行窗口,执行如下命令:net send PC2IP地址Hello(4)回答实验步骤4的问题:[1] 列出截获的一个报文中的各层协议类型,观察这些协议之间的关系。
[2] 在网络课程学习中,Ethernet规定以太网的MAC层的报文格式分为7字节的前导符、1字节的帧首定界、6字节的目的MAC地址、6字节的源MAC地址、2字节的类型、46~1500字节的数据字段和4字节的帧尾校验字段。
分析一个Ethernet 帧,查看这个帧由几部分组成,缺少了哪几部分?为什么?6.实验结论及心得对于Ethernet软件有了一个初步的了解,懂得了数据包的抓取和发送。
实验四利用Ethereal分析HTTP
实验四利用Ethereal分析HTTP一、实验目的熟悉并掌握Ethereal的基本操作,了解网络协议实体间进行交互以及报文交换的情况。
二、实验环境Window9某/NT/2000/某P/2003与因特网连接的计算机网络系统Ethereal等软件。
三、实验原理1、深入理解网络协议,仔细观察协议实体之间交换的报文序列。
在仿真环境下或在如因特网这样的真实网络环境中完成。
观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packetniffer)。
一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。
2、分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。
分组俘获库(packetcapturelibrary)接收计算机发送和接收的每一个链路层帧的拷贝。
高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。
3、分组嗅探器的第二个组成部分是分析器。
分析器用来显示协议报文所有字段的内容。
为此,分析器必须能够理解协议所交换的所有报文的结构。
分组分析器理解以太网帧格式,能够识别包含在帧中的IP数据报。
分组分析器也要理解IP数据报的格式,并能从IP数据报中提取出TCP报文段。
然后,它需要理解TCP报文段,并能够从中提取出HTTP消息。
最后,它需要理解HTTP消息。
Ethereal是一种可以运行在Window,UNI某,Linu某等操作系统上的分组分析器。
ethereal的界面主要有五个组成部分:俘获分组列表(litingofcapturedpacket):按行显示已被俘获的分组内容,其中包括:ethereal赋予的分组序号、俘获时间、分组的源地址和目的地址、协议类型、分组中所包含的协议说明信息。
单击某一列的列名,可以使分组按指定列进行排序。
在该列表中,所显示的协议类型是发送或接收分组的最高层协议的类型。
Ethereal工具的使用方法
Ethereal工具的使用方法1、抓包设置页面选择以太网卡设置为实时刷新报文设置为是否滚动设置一次抓包长度或抓包时间设置抓包存储方式显示过滤显示过滤语法:mms 只显示MMS报文iecgoose 只显示goose报文tcp 只显示tcp报文udp 只显示udp报文== 显示与地址为的服务器交互的报文== 显示源地址IP为的服务器发出的报文== 显示与目的地址IP为的服务器交互的报文== 5a:48:36:30:35:44 显示与MAC地址为5a:48:36:30:35:44的服务器交互的报文== 5a:48:36:30:35:44 显示源MAC地址为5a:48:36:30:35:44的服务器发出的报文== 5a:48:36:30:35:44 显示与目的MAC地址为5a:48:36:30:35:44的服务器交互的报文抓捕过滤抓捕过滤语法Tcp 只抓捕Tcp报文Udp 只抓捕Tcp报文Host 只抓捕IP地址为的报文Ether host 只抓捕MAC地址为5a:48:36:30:35:44的报文限制每个包的大小2、协议显示MMS 报文SNTP 建立以太网通讯时会发ARP 报文ping 报文SV 、GOOSE 抓包时间3、 显示信息报文序号抓取该帧报文时刻,PC 时间该帧报文是谁发出的该帧报文是发给谁的协议类型--以太网类型码报文长度4、 过滤机制 关键字段过滤1)按目的MAC地址过滤2)按源MAC地址过滤3)按优先级过滤4)按VLAN过滤语法 == 2105)按以太网类型码过滤 == 0x88b86)按APPID过滤7)按GOOSE控制块过滤语法:frame[30:9] == 80:07:67:6f:63:62:52:65:66 从该帧报文的第30个字节读取9个字节8)其他字段的过滤类似不在一一举例组合过滤1)找到特征报文的起始点找到自己关注GOOSE的APPID根据GOOSE变位时sequencenumber会变0的特性找到第一帧变位GOOSE2)标注起始报文注意报文编号:28、363)去掉过滤条件,在所有的原始报文中显示标注报文,能找到事件之间的时间关系去掉过滤条件并Apply,在“28、36”附近发生的事情一目了然4)进一步优化时间显示显示绝对时间不含年、月、日绝对时间以第一帧报文为计时起点相对时间以上一帧报文为计时起点查看相邻两帧报文的间隔设置特征报文为计时参考点过滤结果“28”以后的报文均以其为计时起点。
实验-使用wireshark(Ethereal)分析数据包
Find Preyious是向上查找
Time Reference 字面是时间参 考,使用后明白是 做个报文 的“时间戳”,方便大量报文 的查询
Edit的下拉菜单报文标签
使用Time Reference标
签后,原先time的就变成 “REF”缩写的标记 附注:可以在多个报文间 用时间戳标记,方便 查询。
Ethereal工具的构成与安装
Winpcap.exe是Win32平台上进行包捕获和网络协 议分析的开源库,含有很重要的包过滤动态链接 库(packet.dll库)和wpcap.dll库,这两个动态链接 库都提供有抓包工具必需的应用编程接口API。 在安装Ethereal之前,必须要先安装WinPcap, 否则抓包无法完成。值得一提的是,0.10.14版本 的Ethereal工具已经把WinPcap工具固化在 Ethereal的安装程序中,只需要按照提示步骤默 认安装即可。
Analyze下的Display filters
正确的语法如下,和“Capture Filter”的语法有所不同:
显示 以太网地址为 00:d0:f8:00:00:03 设备通信的所有报文 eth.addr==00.d0.f8.00.00.03
显示 IP地址为 192.168.10.1 网络设备通信的所有报文 ip.addr==192.168.10.1
Mark Packet(toggle) 是标记报文 Mark all packets 和 Unamrk all packet即 标记所有报文 、取消 标记所有报文
Edit的下拉菜单
点击 “preference”
进行用户界 面的选择, 比如说 报文 察看界面布 局的选择, 以及协议支 持的选择。
实验报告:用Ethereal捕获并分析TCP数据包
——用Ethereal捕获并分析数据包学院:计算机工程学院专业:计算机科学与技术姓名:张徽学号:2008404010135TCP报文格式分析◆TCP提供一种面向连接的、全双工的、可靠的字节流服务。
◆在一个TCP连接中,仅有两方进行彼此通信。
广播和多播不能用于TCP。
◆TCP的接收端必须丢弃重复的数据。
◆TCP对字节流的内容不作任何解释。
对字节流的解释由TCP连接双方的应用层解释。
◆TCP通过下列方式来提供可靠性:应用数据被分割成TCP认为最适合发送的数据块,称为报文段或段。
TCP协议中采用自适应的超时及重传策略。
TCP可以对收到的数据进行重新排序,将收到的数据以正确的顺序交给应用层。
TCP的接收端必须丢弃重复的数据。
TCP还能提供流量控制。
TCP数据报的发送过程图TCP数据报的格式●源端口:占16比特(2个字节),分段的端口号;●目的端口:占16比特(2个字节),分段的目的端口号;端口是传输层与应用层的服务接口。
传输层的复用和分用功能都要通过端口才能实现;●序号字段:占4字节。
TCP连接中传送的数据流中的每一个字节都编上一个序号。
序号字段的值则指的是本报文段所发送的数据的第一个字节的序号。
●确认号字段:占4字节,是期望收到对方的下一个报文段的数据的第一个字节的序号。
●数据偏移:占4比特,它指出TCP报文段的数据起始处距离CP报文段的起始处有多远。
“数据偏移”的单位不是字节而是32bit字(4字节为计算单位)。
●保留字段:占6bit,保留为今后使用,但目前应置为0。
●编码位:编码位含义紧急比特URG 当URG=1时,表明紧急指针字段有效。
它告诉系统此报文段中有紧急数据,应尽快传送(相当于高优先级的数据)。
确认比特ACK只有当ACK=1时确认号字段才有效。
当ACK=0时,确认号无效。
推送比特PSH 当PSH=1时,表示请求急迫操作,即分段一到马上就发送应用程序而不等到接收缓冲区满时才发送应用程序。
复位比特RST(Reset) 当RST=1时,表明TCP连接中出现严重差错(如由于主机崩溃或其他原因),必须释放连接,然后再重新建立运输连接。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验二利用网络嗅探工具Ethereal分析数据报文一、实验目的网络世界中,最基本的单元是数据包。
本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。
实验内容主要关注 ICMP、HTTP 包的检验。
1.学习网络嗅探工具 Ethereal 的使用。
2.利用抓包工具Ethereal,抓取ICMP包,完成对ICMP 包的分析工作。
明白 ICMP 包的结构。
结合 TCP/IP 的模型,分析 ICMP 包各层的功能,以及各层通信使用的地址,了解 ICMP 请求和响应包的 ICMP 协议号。
3.利用抓包工具 Ethereal,抓取 HTTP 包。
了解 HTTP 协议请求、响应包类型,结合课本学习知识完成的 HTTP 协议的剖析和掌握。
将来的课程实验中,需要使用该工具进行包分析,判断大多数安全和网络通讯问题。
二、实验环境1. 局域网环境2. Ethereal软件Ethereal 软件介绍Ethereal是一个网络数据包分析软件。
网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包资料。
网络数据包分析软件的功能可想像成"电工技师使用电表来量测电流、电压、电阻"的工作——只是将场景移植到网络上,并将网络线替换成电线。
三、实验任务1. 任务1:Ethereal 软件的基本功能使用2. 任务2:ICMP 数据报文的检测与分析3. 任务3:HTTP 数据报文的检测与分析四、实验步骤首先安装Ethereal和Winpcap。
任务1:Ethereal 软件的基本功能使用一、 打开 Ethereal,其界面如下图:二、在菜单的“capture”选项中设置抓包的相关参数,如下图:三、选择“interfaces”选项,对话框中显示可操作的网络适配器,如下图:四、通过“Prepare”或上级菜单“Option”选项,可以设置抓包模式、过滤器、数据包限制字节、存档文件模式、停止规则和名字解析等参数,如下图:设置完毕,就可以点击“Capture”,开始数据报文的捕获。
任务2:ICMP 数据报文的检测与分析一、ICMP 原理介绍ICMP 是“Internet Control Message Protocol”(Internet 控制消息协议)的缩写。
它是 TCP/IP 协议族的一个子协议,用于在 IP 主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
从技术角度来说,ICMP 就是一个“错误侦测与回报机制”,其目的就是能够检测网路的连线状况,也能确保连线的准确性,其功能主要有:z侦测远端主机是否存在。
z建立及维护路由资料。
z重导资料传送路径。
z资料流量控制ICMP协议对于网络安全具有极其重要的意义。
ICMP协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机。
例如,在1999年8月海信集团“悬赏”50万元人民币测试防火墙的过程中,其防火墙遭受到的ICMP攻击达334050次之多,占整个攻击总数的90%以上!可见,ICMP的重要性绝不可以忽视!比如,可以利用操作系统规定的ICMP数据包最大尺寸不超过64KB这一规定,向主机发起“Ping of Death”(死亡之Ping)攻击。
“Ping of Death”攻击的原理是:如果ICMP数据包的尺寸超过64KB上限时,主机就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使主机死机。
此外,向目标主机长时间、连续、大量地发送ICMP数据包,也会最终使系统瘫痪。
大量的ICMP数据包会形成“ICMP风暴”,使得目标主机耗费大量的CPU资源处理,疲于奔命。
二、ICMP数据报文的检测Step 1:打开抓包软件Ethereal,开始抓包;打开运行->输入cmd,进入命令行窗口Step 2:输入被测试PC机的IP地址,如本实验中测试地址 192.168.1.1。
Step 3:停止抓包,在过滤框中键入icmp过滤icmp包,输入如下结果:Setp 4:可以从上图看到icmp 的请求和响应报文,现根据TCP/IP 体系结构对抓取icmp 请求报文分层进行分析:第二层参数分析:从你捕获到的数据报文中选取一个数据帧(上图仅是参考,具体分析时采用实验中捕获的数据帧),分析其列表中的Ethernet II部分,回答以下问题:1)写出该数据帧MAC地址(源地址、目的地址),并在/regauth/oui/ 网址上,输入该地址的前三个字节,如00-11-92,找出该网卡的生产厂商。
(注: IEEE的注册管理机构 RA 负责向厂家分配MAC地址字段的前三个字节(即高位24位)。
地址字段中的后三个字节(即低位24位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址。
因此我们可以在网上查到该网卡的生产厂商,这对于网络攻击很有参考价值,可进一步查出网卡型号)2)查看该MAC帧的目的地址是目标测试主机的MAC地址吗?通过什么命令可以解析目标主机MAC地址?(但是如果本地主机和目标测试主机处于三层环境时,这里的destinationMAC 就不是目标测试主机的MAC地址了,而是本地主机从属网段网关的MAC地址。
)第三层参数分析:分析列表中的Internet Protocol部分,回答以下问题:3)指出数据报文的源地址、目的地址。
4)IP数据报文的基本信息:协议版本号、包头长度、包总长度。
高层参数分析:在列表Internet Control Message Protocol中,可以得出一个结论:ICMP协议是独立于TCP和UDP的另外一种协议。
因为其并非TCP和UDP协议,所以它当然没有端口号的概念。
回答以下问题:5)说明ICMP响应报文和ICMP请求报文在高层参数中的区别6)练习:如下图,在过滤框中输入UDP,结合UDP协议的原理,从协议参数入手,分别分析UDP请求和响应报文,说明UDP数据报文与TCP数据报文的区别。
任务3:HTTP 数据报文的检测与分析一、HTTP 原理介绍HTTP(HyperTextTransferProtocol)是超文本传输协议的缩写,它用于传送WWW方式的数据。
HTTP协议采用了请求/响应模型。
客户端向服务器发送一个请求,请求头包含请求的方法、URI、协议版本、以及包含请求修饰符、客户信息和内容的类似于MIME的消息结构。
服务器以一个状态行作为响应,响应的内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体元信息以及可能的实体内容。
通常HTTP消息包括客户机向服务器的请求消息和服务器向客户机的响应消息。
这两种类型的消息由一个起始行,一个或者多个头域,一个只是头域结束的空行和可选的消息体组成。
HTTP的头域包括通用头,请求头,响应头和实体头四个部分。
每个头域由一个域名,冒号(:)和域值三部分组成。
域名是大小写无关的,域值前可以添加任何数量的空格符,头域可以被扩展为多行,在每行开始处,使用至少一个空格或制表符。
二、HTTP数据报文的检测Step1:打开Ethereal抓包程序,在IE——>地址栏中输入服务器地址http:// 221.123.176.590(可以自己选择访问的网址)Step2:打开抓包工具Ethereal,在过滤框中键入http,过滤http包,输入如下结果:Setp3:可以从上图看到http的请求和响应报文,现在抓取http请求报文结合分析整个HTTP包的第二和第三层信息如下:参考 ICMP 数据报文的分析方法,回答以下问题:7) 写出该数据帧MAC 地址(源地址、目的地址),协议类型。
8)指出数据报文的源IP 地址、目的IP 地址。
9)IP 数据报文的基本信息:协议版本号、包头长度、包总长度。
Setp4:现在承接步骤3从抓取的http 请求报文结合分析整个HTTP 包的第四和高层协议信息如下:四层参数:Transmission Control Protocol 字段告诉 HTTP 协议下层的传输层协议是 TCP ,TCP 作为一个有连接的协议,它在连接建立时会经过三次握手,在随后的 Src Port 字段给出了连接建立的源端口,细心的话通过多次实验可以发现该端口并非每次都一样,但是他们有个共性即非熟知端口(端口号大于 1024),而 Dst Port 字段是完全相同端口 80 为熟知端口代表 HTTP 服务。
高层参数:Hypertext Transfer Protocol 超文本传输协议。
比如,客户 PC 通过该层与服务器对应层建立相互通信,在M-SEARCH * HTTP/1.1下可以看到3个字段RequestMethod 、Request URI 、Request Version 。
他们分别给出了该HTTP 报文类型为M-SEARCH 、请求 URL 目录为*、请求 HTTP 版本为 1.1。
下方各个字段分别给出了请求网页的类型、语言以及编码,通过发送下列字段请求服务器给出相应请求的服务。
10)练习:登录某个邮箱或某论坛,输入用户名和密码,利用 Ethereal 嗅探软件截获数据报文中的用户与密码信息。
要求:按照实验作业模版的格式,小四字体,1.5倍行距, 需要截图和相关语言说明。
提交日期:3月16日(周二)。