实验三 利用Wireshark分析IP协议_ x10226
《使用wireshark进行网络协议分析》实验报告
《计算机网络与通信原理》课程实验报告Wireshark和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。
(2)Wireshark的显示过滤器显示过滤器可以根据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找感兴趣的数据包。
注意:捕获过滤器(Capture Filters)和显示过滤器(Display Filters)的语法规则是不同的。
值比较表达式可以使用下面的操作符来构造:●eq ==,如ip.addr==10.1.10.20●ne !=,如ip.addr!=10.1.10.20●gt >,如frame.pkt_len>10●lt <,如frame.pkt_len<10●ge >=,如frame.pkt_len>=10●le <=,如frame.pkt_len<=10可以使用下面的逻辑操作符将表达式组合起来:●and &&逻辑与,如ip.addr=10.1.10.20 && tcp.flag.fin●or || 逻辑或,如ip.addr=10.1.10.20||ip.addr=10.1.10.21●not ! 逻辑非,如!llc例如:IP 地址是192.168.2.10 的主机,它所接收收或发送的所有的HTTP 报文,那么合适的Filter(过滤器)就是:ip.addr == 192.168.2.10 && http。
提示:Filter的背景显示出表达式的合法与否,绿色为合法,红色为否。
(3)菜单Capture的Options说明Interface:选择采集数据包的网卡IP address:选择的网卡所对应的IP地址Link-layer header type:数据链路层的协议,在以太网中一般是Ethernet IIBuffer size:数据缓存大小设定,默认是1M字节。
wireshark协议分析
wireshark协议分析Wireshark协议分析。
Wireshark是一款开源的网络协议分析工具,它可以帮助用户捕获和分析网络数据包。
通过Wireshark,用户可以深入了解网络通信过程中所使用的协议、数据包的结构和内容,以及网络中发生的各种问题。
本文将介绍Wireshark的基本用法和协议分析的相关知识。
首先,我们需要了解Wireshark的基本操作。
在打开Wireshark后,我们可以选择要监听的网络接口,比如以太网、无线网卡等。
接着,我们可以开始捕获数据包,Wireshark会显示所有经过所选网络接口的数据包。
在捕获过程中,我们可以应用过滤器来只显示特定类型的数据包,比如只显示HTTP协议的数据包或只显示源地址为特定IP的数据包。
此外,Wireshark还提供了统计功能,可以对捕获到的数据包进行统计分析,比如流量统计、协议分布等。
在捕获到数据包后,我们可以进行协议分析。
Wireshark支持多种协议的解析和分析,比如TCP、UDP、HTTP、DNS等。
通过Wireshark,我们可以查看每个数据包的详细信息,包括源地址、目的地址、协议类型、数据长度等。
我们还可以查看数据包的原始内容,了解其中所包含的信息。
此外,Wireshark还提供了对数据包进行重组和解析的功能,可以将多个数据包组合成完整的会话,并对其进行解析和分析。
在进行协议分析时,我们需要关注一些重要的指标和信息。
比如,在TCP协议中,我们可以查看数据包的序号、确认号、窗口大小等信息,了解数据传输的情况。
在HTTP协议中,我们可以查看请求和响应的头部信息,了解客户端和服务器之间的通信过程。
此外,Wireshark还提供了对加密流量的解析和分析功能,可以帮助我们了解加密通信的内容和结构。
除了基本的协议分析功能,Wireshark还支持各种插件和扩展,可以对特定协议或应用进行深入的分析。
比如,对于VoIP通话,Wireshark可以解析和显示SIP、RTP等协议的信息,帮助我们了解通话的建立和传输过程。
任务三计算机网络实验IP数据报捕获与分析
任务三计算机网络实验IP数据报捕获与分析一、实验目的本实验的目的是通过使用网络抓包工具捕获IP数据报,了解IP协议的工作过程,分析数据报的结构和内容。
二、实验设备和工具1.计算机2.网络抓包工具:Wireshark三、实验原理IP(Internet Protocol)是网络层的核心协议,在互联网中承担着数据包的传输任务。
IP协议负责将数据包从源主机传输到目标主机,保证数据在不同主机之间的正确传输。
IP数据报是IP协议传输的基本单位,由IP头和数据部分组成。
IP头部包含以下重要字段:1.版本(4位):表示IP协议的版本号,IPv4为4,IPv6为62.首部长度(4位):表示IP头部的长度,以32位的字节为单位。
3.区分服务(8位):用于标识优先级和服务质量等信息。
4.总长度(16位):指明整个IP数据报的长度。
5.标识(16位):用于标识同一个数据报的分片。
6.标志位(3位):标记是否进行数据报的分片。
7.片偏移(13位):表示数据报组装时的偏移量。
8.生存时间(8位):表示数据报在网络中的存活时间。
9.协议(8位):指明IP数据报中携带的数据部分所使用的协议,如TCP、UDP等。
10.头部校验和(16位):用于对IP头部的校验。
11.源IP地址(32位):指明数据报的发送者的IP地址。
12.目的IP地址(32位):指明数据报的目标IP地址。
四、实验步骤1.安装Wireshark软件。
2.打开Wireshark软件,选择需要进行抓包的网络接口。
3.点击“开始”按钮,开始抓包。
4.进行相关网络操作,产生数据包。
5.停止抓包。
6.选中其中一个数据包,进行分析。
五、数据包分析Wireshark软件可以对捕获到的数据包进行详细的分析,提供了丰富的信息和统计数据。
以下是对数据包的一些常规分析内容:1.源IP地址和目的IP地址:根据协议规定,每个IP数据报必须携带源IP地址和目的IP地址,通过分析这两个字段可以确定数据包的发送方和接收方。
使用wireshark分析网络协议实验报告
使用wireshark分析网络协议实验报告一、实验目的1. 掌控几种常用的网络命令,通过采用这些命令能够检测常用网络故障2. 理解各命令的含义,并能解释其显示内容的意义二、实验内容1. 运行 Windows 常用的网络命令,ipconfig、ping、netstat、nbtstat、arp、route、 net、tracert2. 利用子网掩码、同时实现子网的分割3. 了解 VRP 的各种视图及各视图下的常用命令三、实验原理、方法、手段该实验通过执行一些常用的网络命令,来了解网络的状况、性能,并对一些网络协议能更好的理解。
下面介绍一下实验中用到的网络命令:1. ipconfig 命令该命令显示IP 协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的IP 地址、子网掩码以及默认网关等,还可以查看主机名、DNS 服务器、节点类型等相关信息。
2. ping 命令该命令用于测试网络联接状况以及信息发送和接收状况。
3. netstat 命令该命令用于检验网络连接情况,它可以显示当前正在活动的网络连接的详细信息。
4. nbtstat 命令该命令用于查看本地计算机或远程计算机上的NetBIOS 的统计数据,显示协议统计情况以及当前TCP/IP 的连接所使用NETBIOS 情况,运用NETBIOS,可以查看本地计算机或远程计算机上的NETBIOS 名字列表。
5. arp 命令使用ARP 命令,你能够查看本地计算机或另一台计算机的'ARP 高速缓存中的当前内容,也可以用人工方式输入静态的网卡物理地址/IP 地址对,使用这种方式为缺省网关和本地服务器等常用主机进行这项操作,有助于减少网络上的信息量。
6. route 命令ROUTE 命令用于显示、人工添加和修改路由表项目。
7. net 命令net 命令是WIN 系列里面最有用的网络方面的命令之一,它不是一个命令,而是一组命令。
8. tracert 命令Tracert 使用很简单,只需要在tracert 后面跟一个IP 地址或URL,tracert 会在进行相应的域名转换的。
wireshark协议分析
wireshark协议分析Wireshark协议分析Wireshark是一个功能强大的网络协议分析工具,它能够捕获、分析和显示网络数据包中的数据。
通过使用Wireshark,我们可以深入了解网络通信过程中的协议细节,追踪数据包的传输路径,发现潜在的安全风险,并进行网络性能优化。
在进行协议分析之前,我们首先需要捕获网络数据包。
Wireshark支持在多个平台上运行,包括Windows、Mac OS和Linux。
它能够通过本地网络接口或远程连接捕获网络数据包。
当我们开始捕获数据包时,Wireshark会显示一个实时的数据包列表,并提供详细的信息,如源IP地址、目标IP地址、协议类型、端口号等。
在开始分析数据包之前,我们可以通过使用过滤器来限制需要关注的数据包。
Wireshark支持使用协议、源IP地址、目标IP地址、端口号等作为过滤条件。
通过设置适当的过滤器,我们可以只关注我们感兴趣的数据包,而忽略其他不相关的数据。
一旦我们捕获了数据包,我们就可以开始进行协议分析了。
Wireshark提供了许多工具和功能来帮助我们分析协议。
其中一个很有用的功能是重构TCP流。
当网络中的数据包是以多个片段的形式传输时,Wireshark可以将它们重新组装成完整的数据流,以便我们更好地分析和理解通信内容。
此外,Wireshark还可以对数据包进行解码。
它支持解码多种网络协议,包括TCP/IP、UDP、HTTP、DNS等。
通过解码数据包,我们可以查看每个协议中的字段和值,以便更好地理解和分析网络通信过程。
在分析数据包时,我们还可以使用Wireshark提供的统计功能。
Wireshark可以统计网络中的数据包数量、协议类型、数据包大小等信息,并以图表的形式展示。
通过分析这些统计信息,我们可以了解网络的负载情况、流量模式以及网络性能状况。
除了基本的协议分析功能外,Wireshark还支持操作和导出数据包。
我们可以对数据包进行重发、制作过滤器、设置标记等操作。
使用wireshark进行协议分析实验报告
使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。
3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。
4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。
Wireshark抓包实验报告
抓取一次完整的网络通信过程的数据包实验一,实验目的:通过本次实验,学生能掌握使用Wireshark抓取ping命令的完整通信过程的数据包的技能,熟悉Wireshark软件的包过滤设置和数据显示功能的使用。
二,实验环境:操作系统为Windows 7,抓包工具为Wireshark.三,实验原理:ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。
四,验步骤:1.确定目标地址:选择作为目标地址。
2.配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp,如图 1- 1图 1-13.启动抓包:点击【start】开始抓包,在命令提示符下键入ping 如图 1-2图 1-2停止抓包后,截取的数据如图 1-3图 1-34,分析数据包:选取一个数据包进行分析,如图1- 4图1-4每一个包都是通过数据链路层DLC协议,IP协议和ICMP协议共三层协议的封装。
DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。
ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下:(1)诊断报文(类型:8,代码0;类型:0代码:0);(2)目的不可达报文(类型:3,代码0-15);(3)重定向报文(类型:5,代码:0--4);(4)超时报文(类型:11,代码:0--1);(5)信息报文(类型:12--18)。
,TCP协议的分析实验一,实验目的:通过本次实验,掌握使用Wireshark抓取TCP协议的数据包的技能,能够在深入分析“TCP的三次握手”,TCP的四次挥手协议在网络数据流的基础上,进一步提高理论联系实践的能力。
wireshark实验报告
wireshark实验报告Wireshark实验报告Wireshark是一个非常强大的网络协议分析工具,它可以帮助我们监控和分析网络上的数据包,从而深入了解网络通信的细节。
在本次实验中,我们使用Wireshark来分析一个简单的网络通信场景,并进行一些实验来了解它的功能和用途。
实验一:捕获数据包首先,我们打开Wireshark并选择要监控的网络接口,然后开始捕获数据包。
在捕获过程中,我们可以看到不断出现的数据包,它们包含了网络通信中的各种信息,如源地址、目标地址、协议类型等。
通过Wireshark的过滤功能,我们可以只显示特定协议的数据包,从而更方便地进行分析。
实验二:分析HTTP通信接下来,我们模拟了一个简单的HTTP通信场景,比如在浏览器中访问一个网页。
通过Wireshark捕获到的数据包,我们可以看到HTTP请求和响应的细节,包括请求头、响应头、数据内容等。
通过分析这些数据包,我们可以了解HTTP 通信的工作原理,以及了解网页加载过程中的各种细节。
实验三:检测网络异常最后,我们模拟了一个网络异常的场景,比如断开网络连接或者遭遇网络攻击。
通过Wireshark捕获到的数据包,我们可以看到异常情况下的网络通信情况,从而及时发现问题并进行处理。
Wireshark的强大过滤功能可以帮助我们快速定位异常数据包,以便更快地解决网络问题。
通过以上实验,我们对Wireshark的功能和用途有了更深入的了解。
它不仅可以帮助我们监控网络通信,还可以帮助我们分析网络问题、学习网络协议等。
在今后的网络工作中,Wireshark将成为我们不可或缺的利器,帮助我们更好地理解和管理网络通信。
wireshark实验报告
wireshark实验报告Wireshark实验报告引言:Wireshark是一款网络封包分析软件,被广泛应用于网络安全、网络管理和网络故障排除等领域。
本篇实验报告将介绍Wireshark的基本原理、实验环境和实验过程,并通过实验结果分析其应用价值。
一、Wireshark的基本原理Wireshark基于网络抓包技术,能够捕获网络通信过程中的数据包,并对其进行解析和分析。
它支持多种网络协议,包括以太网、无线局域网、传输控制协议(TCP)、用户数据报协议(UDP)等。
Wireshark通过监听网络接口,将捕获到的数据包以图形化界面的形式呈现给用户,方便用户进行深入分析。
二、实验环境本次实验使用的环境是一台运行Windows操作系统的个人电脑,安装了最新版本的Wireshark软件。
实验中使用了一个虚拟网络环境,包括两台虚拟机,分别运行着Windows和Linux操作系统。
三、实验过程1. 安装Wireshark:首先,将Wireshark软件下载到本地,并按照安装向导进行安装。
安装完成后,打开Wireshark程序。
2. 设置捕获接口:在Wireshark界面上方的工具栏中,选择“捕获选项”按钮。
在捕获选项对话框中,选择需要捕获的网络接口,点击“开始”按钮开始抓包。
3. 进行通信测试:在虚拟机中进行网络通信测试,例如在Windows虚拟机中打开浏览器,访问一个网站。
同时,在Linux虚拟机中执行ping命令,向外部主机发送数据包。
4. 分析捕获的数据包:在Wireshark界面中,可以看到捕获到的数据包以列表的形式展示出来。
通过点击某个数据包,可以查看其详细信息,包括源IP地址、目标IP地址、协议类型等。
5. 过滤和统计功能:Wireshark还提供了强大的过滤和统计功能,可以根据需要筛选和分析数据包。
例如,可以根据源IP地址过滤出特定的数据包,或者统计某个协议的使用情况。
四、实验结果分析通过对捕获的数据包进行分析,我们可以得到一些有价值的结果。
WireShark——IP协议包分析(Ping分析IP协议包)
WireShark——IP协议包分析(Ping分析IP协议包)互联⽹协议 IP 是 Internet Protocol 的缩写,中⽂缩写为“⽹协”。
IP 协议是位于 OSI 模型中第三层的协议,其主要⽬的就是使得⽹络间能够互联通信。
前⾯介绍了 ARP 协议,该协议⽤在第⼆层处理单⼀⽹络中的通信。
与其类似,第三层则负责跨⽹络通信的地址。
在这层上⼯作的不⽌⼀个协议,但是最普遍的就是互联⽹协议(IP)1. IP协议介绍互联⽹协议地址(Internet Protocol Address,⼜译为⽹际协议地址),缩写为 IP 地址(IP Address)。
在上⼀章介绍了 ARP 协议,通过分析包可以发现它是依靠 MAC 地址发送数据的。
但是,这样做有⼀个重⼤的缺点。
当 ARP 以⼴播⽅式发送数据包时,需要确保所有设备都要接收到该数据包。
这样,不仅传输效率低,⽽且局限在发送者所在的⼦⽹络。
也就是说,如果两台计算机不在同⼀个⼦⽹络,⼴播是传不过去的。
这种设计是合理的,否则互联⽹上每⼀台计算机都会受到所有包,将会导致⽹络受到危害。
互联⽹是⽆数⼦⽹共同组成的⼀个巨型⽹络。
图中就是⼀个简单的互联⽹环境,这⾥列出了两个⼦⽹络。
如果想要所有电脑都在同⼀个⼦⽹络内,这⼏乎是不可能的。
所以,需要找⼀种⽅法来区分那些 MAC 地址属于同⼀个⼦⽹络,那些不是。
如果是同⼀个⼦⽹络,就采⽤⼴播⽅式发送。
否则就采⽤“路由”发送。
这也是在 OSI 七层模型中“⽹络层”产⽣的原因。
它的作⽤就是引进⼀套新的地址,使得⽤户能够区分不同的计算机是否属于同⼀个⼦⽹络。
这套地址就叫做“⽹络地址”,简称“⽹址”。
但是,⼈们⼀般叫做是 IP 地址。
这样每台计算机就有了两种地址,⼀种是是 MAC 地址,另⼀种是⽹络地址(IP 地址)。
但是,这两种地址之间没有任何联系,MAC 地址是绑定在⽹卡上的,⽹络地址是管理员分配的,它们只是随机组合在⼀起。
2. IP地址IP 地址是 IP 协议提供的⼀种统⼀的地址格式。
学习使用Wireshark进行网络协议分析
学习使用Wireshark进行网络协议分析一、Wireshark的概述Wireshark是一款开源的网络协议分析工具,广泛应用于网络工程、安全审计以及故障排查等领域。
通过Wireshark,我们能够捕获网络中的数据包,并对数据包进行详细的分析,以便深入了解网络通信的细节及问题的根源。
本章将介绍Wireshark的基本概念和安装方法。
二、Wireshark的安装和配置Wireshark可在Windows、Linux和MacOS等系统上安装,本节将以Windows系统为例,介绍Wireshark的安装和配置。
首先,我们需要从官方网站下载Wireshark的安装包,并按照向导进行安装。
安装完成后,我们还需要配置网络接口以便Wireshark可以捕获网络数据包。
三、Wireshark的基础用法Wireshark提供了丰富的功能和工具来分析网络数据包。
本章将介绍Wireshark的基础用法,包括启动Wireshark、选择捕获接口、开启数据包捕获、过滤数据包等操作。
此外,还将介绍如何对数据包进行解析和查看各个协议的详细信息。
四、Wireshark的高级特性除了基础用法外,Wireshark还提供了诸多高级特性,如统计分析、流量图表、数据包重组等功能。
本章将详细介绍这些高级特性的使用方法和应用场景,并结合实例展示如何利用这些功能解决实际问题。
五、Wireshark的常见问题和解决方法在使用Wireshark过程中,会遇到一些常见的问题和错误,本章将列举一些典型问题,并提供相应的解决方法。
包括如何处理捕获到的大量数据包、如何应对捕获不到数据包的情况以及如何解决数据包乱序等问题。
六、Wireshark与网络安全Wireshark不仅可以用于网络协议分析,还可以应用于网络安全领域。
本章将介绍如何利用Wireshark进行网络安全分析和入侵检测,以及如何分析恶意代码和网络攻击行为。
同时,还将介绍如何使用Wireshark排查网络安全事件和提高网络的安全性。
Wireshark网络抓包(三)——网络协议
Wireshark⽹络抓包(三)——⽹络协议⼀、ARP协议ARP(Address Resolution Protocol)地址解析协议,将IP地址解析成MAC地址。
IP地址在OSI模型第三层,MAC地址在OSI第⼆层,彼此不直接通信;在通过以太⽹发⽣IP数据包时,先封装第三层(32位IP地址)和第⼆层(48位MAC地址)的报头;但由于发送数据包时只知道⽬标IP地址,不知道其Mac地址,且不能跨越第⼆、三层,所以需要使⽤地址解析协议。
ARP⼯作流程分请求和响应:在dos窗⼝内“ping”某个域名抓取到的包:⼆、IP协议IP(Internet Protocol)互联⽹协议,主要⽬的是使得⽹络间能够互相通信,位于OSI第三层,负责跨⽹络通信的地址。
当以⼴播⽅式发送数据包的时候,是以MAC地址定位,并且需要电脑在同⼀⼦⽹络。
当不在同⼀⼦⽹络就需要路由发送,这时候就需要IP地址来定位。
同样在dos窗⼝内“ping”某个域名抓取到的包:三、TCP协议TCP(Transmission Control Protocol)传输控制协议,⼀种⾯向连接、可靠、基于IP的传输层协议,主要⽬的是为数据提供可靠的端到端传输。
在OSI模型的第四层⼯作,能够处理数据的顺序和错误恢复,最终保证数据能够到达其应到达的地⽅。
1)标志位SYN:同步,在建⽴连接时⽤来同步序号。
SYN=1, ACK=0表⽰⼀个连接请求报⽂段。
SYN=1,ACK=1表⽰同意建⽴连接。
FIN:终⽌,FIN=1时,表明此报⽂段的发送端的数据已经发送完毕,并要求释放传输连接。
ACK:确认,ACK = 1时代表这是⼀个确认的TCP包,取值0则不是确认包。
DUP ACK:重复,重复确认报⽂,有重复报⽂,⼀般是是丢包或延迟引起的,从这个报⽂看应该是丢包了。
URG:紧急,当URG=1时,表⽰报⽂段中有紧急数据,应尽快传送PSH:推送,当发送端PSH=1时,接收端尽快的交付给应⽤进程RST:复位,当RST=1时,表明TCP连接中出现严重差错,必须释放连接,再重新建⽴连接2)端⼝客户端与不同服务器建⽴连接时,源端⼝和⽬标端⼝可不同。
(完整)使用wireshark进行协议分析实验报告
(完整)使⽤wireshark进⾏协议分析实验报告1 深圳⼤学实验报告实验课程名称:计算机⽹络实验项⽬名称:使⽤wireshark进⾏协议分析学院:计算机与软件学院专业:计算机科学与技术报告⼈:邓清津学号:2011150146 班级:2班同组⼈:⽆指导教师:杜⽂峰实验时间:2013/6/10实验报告提交时间:2013/6/10教务处制⼀、实验⽬的与要求学习使⽤⽹络数据抓包软件.学习使⽤⽹络数据抓包软件wireshark,并对⼀些协议进⾏分析。
⼆、实验仪器与材料Wireshark抓包软件三、实验内容使⽤wireshark分析各层⽹络协议1.HTTP协议2.ARP协议,ICMP协议3.IP协议4.EthernetII层数据帧为了分析这些协议,可以使⽤⼀些常见的⽹络命令。
例如,ping等。
四、实验步骤1、安装Wireshark,简单描述安装步骤:2、打开wireshark,选择接⼝选项列表。
或单击“Capture”,配置“option”选项。
3.点击start后,进⾏分组捕获,所有由选定⽹卡发送和接收的分组都将被捕获。
4. 开始分组捕获后,会出现如图所⽰的分组捕获统计窗⼝。
该窗⼝统计显⽰各类已捕获分组的数量。
在该窗⼝中有⼀个“stop”按钮,可以停⽌分组的捕获。
⼀、分析HTTP协议1.在浏览器地址栏中输⼊某⽹页的URL,如:/doc/b02e161128f90242a8956bec0975f46527d3a70c.html 。
为显⽰该⽹页,浏览器需要连接/doc/b02e161128f90242a8956bec0975f46527d3a70c.html 的服务器,并与之交换HTTP消息,以下载该⽹页。
包含这些HTTP消息的以太⽹帧(Frame)将被WireShark捕获。
2. 在显⽰筛选编辑框中输⼊“http”,单击“apply”,分组列表窗⼝将只显⽰HTTP消息。
3.点击其中⼀个http协议包请求⾏:⽅法字段:GET,版本是http/1.1.⾸部⾏:主机host:/doc/b02e161128f90242a8956bec0975f46527d3a70c.html ;Connection:Keep-Alive,即保持持久连接;Accept-language:zh-cn,即接收语⾔是中⽂。
wireshark抓包分析实验报告
wireshark抓包分析实验报告Wireshark抓包分析实验报告引言:网络是现代社会不可或缺的一部分,它连接了世界各地的计算机和设备。
为了确保网络的正常运行和安全,网络分析工具是必不可少的。
Wireshark作为一款开源的网络抓包分析工具,具有强大的功能和广泛的应用范围。
本实验旨在通过使用Wireshark来抓包并分析网络数据,以深入了解网络通信的细节和原理。
实验目的:1. 了解Wireshark的基本原理和使用方法;2. 掌握抓包和分析网络数据的技巧;3. 分析网络数据包的结构和内容。
实验步骤:1. 下载和安装Wireshark软件;2. 打开Wireshark,选择要进行抓包的网络接口;3. 开始抓包,并进行需要的过滤设置;4. 分析抓到的数据包,包括查看源地址、目标地址、协议类型等信息;5. 进一步分析数据包的内容,如查看HTTP请求和响应的头部信息、查看传输层协议的数据等;6. 结束抓包并保存数据。
实验结果与分析:通过使用Wireshark进行抓包和分析,我们可以获得大量有关网络通信的信息。
以下是一些实验结果和分析:1. 数据包的源地址和目标地址:通过查看数据包的源地址和目标地址,我们可以确定通信的两端设备和它们之间的关系。
这对于网络故障排除和安全分析非常重要。
2. 协议类型:Wireshark可以自动识别和解析各种协议,包括TCP、UDP、HTTP、FTP等。
通过查看数据包的协议类型,我们可以了解网络通信所使用的协议,并进一步分析其特点和性能。
3. HTTP请求和响应:Wireshark可以解析HTTP协议,并显示请求和响应的详细信息。
通过查看HTTP请求和响应的头部信息,我们可以了解到客户端和服务器之间的通信内容,如请求的URL、请求方法、响应状态码等。
4. 传输层协议的数据:Wireshark可以显示传输层协议的数据,如TCP和UDP的数据。
通过查看传输层协议的数据,我们可以了解到数据包的具体内容,如传输的文本、文件等。
计算机网络实验-使用Wireshark分析IP协议
实验三使用Wireshark分析IP协议一、实验目的1、分析IP协议2、分析IP数据报分片二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤IP协议是因特网上的中枢。
它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网。
因特网的每台主机都有IP地址。
数据被称作数据报的分组形式从一台主机发送到另一台。
每个数据报标有源IP地址和目的IP地址,然后被发送到网络中。
如果源主机和目的主机不在同一个网络中,那么一个被称为路由器的中间机器将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器。
这个过程就是分组交换。
IP允许数据报从源端途经不同的网络到达目的端。
每个网络有它自己的规则和协定。
IP能够使数据报适应于其途径的每个网络。
例如,每个网络规定的最大传输单元各有不同。
IP允许将数据报分片并在目的端重组来满足不同网络的规定。
表1.1 DHCP报文图3.1 DHCP报文1、使用DHCP获取IP地址(1)打开命令窗口,启动Wireshark。
(2)输入“ipconfig /release”。
这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0.0.0.0(3)然后输入“ipconfig /renew”命令。
这条命令让主机获得一个网络配置,包括新的IP地址。
(4)等待,直到“ipconfig /renew”终止。
然后再次输入“ipconfig/renew”命令。
(5)当第二个命令“ipconfig /renew”终止时,输入命令“ipconfig /release”释放原来的已经分配的IP地址(6)停止分组俘获。
如图3.2所示:图3.2 Wireshark俘获的分组下面,我们对此分组进行分析:IPconfig 命令被用于显示机器的IP地址及修改IP地址的配置。
当输入命ipconfig /release命令时,用来释放机器的当前IP地址。
wireshark使用教程及协议分析报告
wireshark使用教程及协议分析报告Wireshark是一个强大的网络协议分析工具,它能够捕获和分析网络数据包,并提供详细的协议分析报告。
以下是一份简要的Wireshark使用教程以及协议分析报告。
第一部分:Wireshark使用教程2. 打开Wireshark:打开Wireshark后,你将看到一个主界面,其中包含一个网卡列表、捕获包的显示窗口和一个过滤器。
3.设置捕获接口:在网卡列表中选择你要捕获数据包的接口,并点击“开始”按钮开始捕获数据包。
4. 捕获数据包:一旦你开始捕获数据包,Wireshark将开始记录通过所选接口的所有数据包。
5. 分析捕获数据包:Wireshark会以表格形式显示捕获到的数据包,并提供有关每个数据包的详细信息。
你可以点击一些数据包来查看更详细的信息。
6. 过滤数据包:Wireshark还提供了一个过滤器,可以帮助你筛选出你感兴趣的数据包。
你可以使用过滤器的语法来定义你要显示的数据包的特定条件。
在Wireshark中,你可以使用协议分析功能来分析捕获的数据包,并生成相应的协议分析报告。
这个报告可以帮助你理解网络通信中不同协议的工作原理和特点。
协议分析报告通常包括以下几个方面:1. 协议识别:通过Wireshark提供的协议识别功能,你可以查看捕获数据包中使用的不同网络协议,如HTTP、TCP、UDP等。
2. 协议分析:Wireshark提供了强大的协议分析功能,可以帮助你深入了解每个协议的工作原理和特点。
你可以查看每个数据包的详细信息,并观察不同协议之间的交互。
3. 流分析:Wireshark可以对捕获数据包中的流进行分析。
流是一组相关的数据包,通常在网络通信中用于传输特定类型的数据。
通过流分析,你可以确定每种类型的流的特征和规律。
4. 性能分析:Wireshark可以提供有关网络性能的分析报告,包括吞吐量、延迟和丢包率等。
这些分析报告可以帮助你评估网络的性能和优化网络配置。
实验三 利用Wireshark分析IP协议_ x10226
计算机网络实验报告年级:信科102 姓名:吴文姝学号: 10111226实验日期:2012年9月25日实验名称:利用wireshark分析IP协议一、实验目的理解IP协议报文类型和格式,掌握IP V4 地址的编址方法。
二、实验器材1、接入Internet的计算机主机;2、抓包工具wireshark;三、实验内容Ping 命令只有在安装了TCP/IP 协议之后才可以使用,其命令格式如下:ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count][[-j host-list] | [-k host-list]] [-w timeout] target_name这里对实验中可能用到的参数解释如下:-t :用户所在主机不断向目标主机发送回送请求报文,直到用户中断;-n count:指定要Ping 多少次,具体次数由后面的count 来指定,缺省值为4;-l size:指定发送到目标主机的数据包的大小,默认为32 字节,最大值是65,527;-w timeout:指定超时间隔,单位为毫秒;target_name:指定要ping 的远程计算机。
1、IP协议分析实验使用Ping 命令发送数据报,用Wireshark 截获数据报,分析IP 数据报的格式,理解IP V4 地址的编址方法,加深对IP 协议的理解。
2、IP 数据报分片实验IP 报文要交给数据链路层封装后才能发送,理想情况下,每个IP 报文正好能放在同一个物理帧中发送。
但在实际应用中,每种网络技术所支持的最大帧长各不相同。
例如:以太网的帧中最多可容纳1500 字节的数据;FDDI帧最多可容纳4470 字节的数据。
这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。
TCP/IP 协议在发送IP 数据报文时,一般选择一个合适的初始长度。
wireshark抓包实验机协议分析
wireshark抓包实验机协议分析Wireshark抓包及分析实验学⽣姓名:夏效程学号:V200748016任务分配⽇期:2009-12-16课程名称:计算机组⽹技术WireShark实验报告: ⽤Wireshark完成计算机⽹络协议分析报告开始时间: 2009-12-16报告截⾄⽇期: 2009-12-30⼀.实验的⽬的本次实验的⽬的就是要学会wireshark抓包软件的基本使⽤⽅法,wireshark抓包的基本过程,以及对所抓到的数据包进⾏详细的分析并能很好的李杰⼀些基本的数据的含义。
能达到对⽹络数据的基本的监控和查询的能⼒。
实验⼀802.3协议分析和以太⽹(⼀)实验⽬的1、分析802.3协议2、熟悉以太⽹帧的格式、了解ARP、ICMP、IP数据包格式实验步骤:1、捕获并分析以太帧(1)清空浏览器缓存(在IE窗⼝中,选择“⼯具/Internet选项/删除⽂件”命令)。
如下图(2)启动WireShark,开始分组捕获。
(3)在浏览器的地址栏中输⼊:/doc/d37f24e39b89680203d825ef.html /浏览器将显⽰华科⼤主页。
如下图所⽰:(4)停⽌分组捕获。
⾸先,找到你的主机向服务器/doc/d37f24e39b89680203d825ef.html 发送的HTTP GET消息的Segment序号,以及服务器发送到你主机上的HTTP 响应消息的序号。
http的segement段序号是47 45 54如下图:由下图可以得到服务器发送到我主机上的http响应消息的序号是:由上图可知为44:1、你的主机的48位以太⽹地址(MAC地址)是多少?我的主机的mac地址是:2、⽬标MAC地址是/doc/d37f24e39b89680203d825ef.html 服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?不是/doc/d37f24e39b89680203d825ef.html 服务器的MAC地址;该地址是⽹关的地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络实验报告
年级:信科102 姓名:吴文姝学号: 10111226
实验日期:2012年9月25日
实验名称:利用wireshark分析IP协议
一、实验目的
理解IP协议报文类型和格式,掌握IP V4 地址的编址方法。
二、实验器材
1、接入Internet的计算机主机;
2、抓包工具wireshark;
三、实验内容
Ping 命令只有在安装了TCP/IP 协议之后才可以使用,其命令格式如下:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count]
[[-j host-list] | [-k host-list]] [-w timeout] target_name
这里对实验中可能用到的参数解释如下:
-t :用户所在主机不断向目标主机发送回送请求报文,直到用户中断;
-n count:指定要Ping 多少次,具体次数由后面的count 来指定,缺省值为4;
-l size:指定发送到目标主机的数据包的大小,默认为32 字节,最大值是65,527;
-w timeout:指定超时间隔,单位为毫秒;
target_name:指定要ping 的远程计算机。
1、IP协议分析实验
使用Ping 命令发送数据报,用Wireshark 截获数据报,分析IP 数据报的格式,理解IP V4 地址的编址方法,加深对IP 协议的理解。
2、IP 数据报分片实验
IP 报文要交给数据链路层封装后才能发送,理想情况下,每个IP 报文正好能放在同一个物理帧中发送。
但在实际应用中,每种网络技术所支持的最大帧长各不相同。
例如:以太网的帧中最多可容纳1500 字节的数据;FDDI帧最多可容纳4470 字节的数据。
这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。
TCP/IP 协议在发送IP 数据报文时,一般选择一个合适的初始长度。
当这个报文要从一个MTU 大的子网发送到一个MTU 小的网络时,IP 协议就把这个报文的数据部分分割
成能被目的子网所容纳的较小数据分片,组成较小的报文发送。
每个较小的报文被称为一个分片(Fragment)。
每个分片都有一个IP 报文头,分片后的数据报的IP 报头和原始IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。
图 5.2 显示了Wireshark 捕获的IP 数据报分片的分析情况,可参考。
图 5.2 IP 数据报分片示例
重组是分片的逆过程,分片只有到达目的主机时才进行重组。
当目的主机收到IP 报文时,根据其片偏移和标志MF 位判断其是否一个分片。
若MF 为0,片偏移为0,则表明它是一个完整的报文;否则,则表明它是一个分片。
当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。
四、要求
1、结果分析与保存的数据一致,否则没有实验成绩
2、数据保存名称:
Ip数据:
x10226-ip.pcap
x10226-ip(1).pcap
实验结果分析报告名称:
实验三利用Wireshark分析IP协议_ x10226.doc
五、实验步骤
1、IP协议分析
步骤1:在PC 上运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“No Broadcast and no Multicast”;
步骤2:PC1 ping .
步骤3:停止截获报文,分析截获的结果,回答下列问题:
1)任取一个有IP协议的数据报并截图替换下图
2)分析该IP 协议的报文格式,完成下表
字段报文信息说明
版本 4
头长20
服务类型0
总长度68
标识0xff8a
标志0x00
片偏移0
生存周期114
协议17
校验和0x05b2
源地址182.150.88.101
目的地址10.30.28.33
2、IP数据报分片实验
步骤1:在PC1上运行Wireshark,为了只截获和实验有关的数据报,设置Wireshark 的捕获条件为icmp协议,则在PC1上设置的捕获条件为ping ,开始截获报文;
步骤2:在PC1 上执行如下Ping 命令,向发送5000B 的数据报文:ping 的命令为ping –l 5000
并截图替换下图。
步骤3:停止截获报文并截图替换下图:
分析截获的报文,回答下列问题:
1)以太网的MTU 是1500B
A)对截获的报文分析,将属于同一ICMP 请求报文的分片找出来并截图替换下图,主机PC1 向发送的ICMP 请求报文分成了4 个分片
B)若要让主机PC1向发送的数据分为4个分片,则Ping 命令中的报文长度应为多大范围。
4501-6000 B
在有分片存在时,ICMP协议报文是存在于每个分片中还是只是在最后一个分片中?
最后一个分片中
4)将第二个ICMP 请求报文的分片信息填入表并分别对每条分析进行截图:
分片序号标识(Identification) 标志(Flag) 片偏移(Fragment 数据长度
1 0x684a 0x01 0 1500
2 0x684a 0x01 1480 1500
3 0x684a 0x01 2960 1500
4 0x684a 0x00 4440 768
分片序号1截图并替换下图:
分片序号2截图并替换下图:分片序号3截图并替换下图:
分片序号4截图并替换下图:。