网络数据包分析实验

合集下载

IP包与ICMP包分析实验

IP包与ICMP包分析实验

IP包与ICMP包分析实验一、目的1、理解IP包格式2、理解ICMP包协议格式二、实验类型验证类实验三、实验课时2学时四、实验步骤1、在VC6.0以上环境下编译提供IPdump协议包分析程序,了解其工作原理和执行流程,重点熟悉IP包解包函数和ICMP包解包函数,然后运行该程序,并完成下列实验。

2、IP协议分析●指定IPdump运行时源IP地址为主机A的地址,目的IP地址为主机B的地址,分析开关为IP协议;●从主机A上向主机B发PING检测报文,捕获IP数据包,记录并分析各字段的含义,并与IP数据包格式进行比较;●在Dos仿真环境下运行tracert “校园网内某服务器IP地址”,如:tracert 10.128.100.1捕获IP数据包,记录并分析各字段的含义,并与IP数据包格式进行比较。

表1:IP包格式5、ICMP协议分析●指定IPdump运行时源IP地址为主机A的地址,目的IP地址为主机B的地址,分析开关为ICMP协议;●从主机A上向主机B发PING检测报文,捕获ICMP请求数据包和应答数据包,记录并分析各字段的含义,并与ICMP数据包格式进行比较;●在主机A上ping 127.0.0.1,观察能否捕获ICMP数据包;●在Dos仿真环境下运行netstat–s,查看本机已经接收和发送的ICMP报文类型及报文个数。

表2:ICMP包格式五、实验体会六、思考问题1、为什么运行ping 127.0.0.1时,不能捕获到ICMP报文?如果运行ping 本机IP地址能收到报文吗?2、能否在WINDOWS操作系统下进行设置,使得主机收到ICMP报文后不响应呢?。

实验2 网络数据包的监听与分析(参考答案)

实验2 网络数据包的监听与分析(参考答案)

实验2 网络数据包的监听与分析一实验目的1.掌握使用Wireshark软件监听和捕获网络数据包。

2.掌握通过实际观察网络数据进行分析而了解网络协议运行情况。

二实验要求1.设备要求:计算机若干台(装有Windows 2000/XP/2003操作系统、装有网卡),局域网环境,主机装有Wireshark工具。

2.每组1人,独立完成。

三实验预备知识1.Wireshark简介Wireshark是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析软件之一,支持Linux和Windows平台,支持500多种协议分析。

网络分析系统首先依赖于一套捕捉网络数据包的函数库。

这套函数库工作在在网络分析系统模块的最底层。

作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。

从协议上说,这套函数库将一个数据包从链路层接收,将其还原至传输层以上,以供上层分析。

在Linux系统中,1992年Lawrence Berkeley Lab的Steven McCanne 和Van Jacobson提出了包过滤器,称之为BPF(BSD Packet Filter),设计了基于BPF的捕包函数库Libpcap。

在Window系统中,意大利人Fulvio Risso和Loris Degioanni提出并实现了Winpcap函数库,其实现思想来源于BPF。

2.Wireshark的简单操作方法安装Wireshark之前,需要安装Winpcap,安装过程比较简单。

安装完成后,启动Wireshark,如图2.1所示。

图2.1 启动Wireshark后的界面设置Capture选项。

选择“Capture”-“Options”,弹出“Capture Options”界面,设置完成后点击“Capture”而开始捕获数据,如图2.2所示。

图2.2 “Capture Options”界面在“Capture Options”界面中,主要选项如下:•“Interface”是要求选择在哪个接口(网卡)上抓包。

实验三 网络数据包分析

实验三 网络数据包分析

淮海工学院计算机工程学院实验报告书课程名:计算机网络题目:实验三数据包分析班级:000000000学号:000000000000姓名:00000000000000一、实验目的通过本次实验,掌握协议编辑器及协议分析器的作用,并通过对网络层协议数据包的编辑、发送、捕获、分析,掌握网络层数据包的格式及工作原理。

二、实验内容1、利用协议编辑器编辑ARP协议数据包,并使用协议分析器捕获并分析之;2、利用协议编辑器编辑ICMP协议数据包,并使用协议分析器捕获并分析之;三、实验步骤1、启动sniffer工具;2、设置捕获过滤器;3、启动数据包捕获,并立即运行相关协议,以获得协议执行过程中的系列数据包,然后停止捕获;4、利用sniffer译码功能,正确分析所捕获的数据帧、IP包、TCP报文段的结构,并指明各个重要字段的值;5、分析所捕获的特定协议运行的系列数据包,说明相关各数据包中关键字段的内容,验证协议的工作过程。

四、实验结果(可以抓图粘贴)目的地址:5c dd 70 3c 0d 00源地址:00 15 58 c2 1e a9MAC帧的数据类型,P数据报:08 00IP数据报的类型和首部长度,4是IPv4;5是5*4=20表示首部长度是20字节45IP数据报的区分服务,00表示未使用该字段00生存时间80源地址db db 5e 14 ,目的地址:dc b5 6f 18源端口:21目的端口:3472,序号2338370714窗口:65536检验和:73cf第一次握手:SYN=1,seq=1601042506,源端口=1427,目的端口=80,源IP地址=58.192.1.134,目的地址=221.204.8.239第二次握手:SYN=1,seq=0,ack=1601042507,源端口=80,目的端口=1427,源IP地址=221.204.8.239,目的地址=58.192.1.134第三握手: ack=1,源端口=1427,目的端口=80,源IP地址=58.192.1.134,目的地址=221.204.8.239目的端口:21源端口:3104源ip地址:58.192.1.134目的ip地址:58.192.1.200五、结果分析与实验体会通过此次实验我不仅深刻理解了数据在网络上的传输工程,而且对书中的各个协议进行详细的分析,增加对计算机网络知识的理解。

初识packet trace实验报告

初识packet trace实验报告

初识packet trace实验报告1. 引言Packet Trace 是一种网络工具,用于捕获和分析网络数据包。

在网络通信过程中,数据是以数据包的形式进行传输的,Packet Trace 可以帮助我们深入了解网络通信的细节,帮助我们发现和解决网络问题。

本实验旨在让学生初步了解Packet Trace 的使用方法,并通过实践掌握相关技能。

2. 实验环境本实验使用了Wireshark 这个开源的Packet Trace 工具。

Wireshark 提供了强大且易用的网络捕获和分析功能,并且支持多种操作系统。

在本实验中,我们使用了Windows 操作系统,并安装了Wireshark 软件。

3. 实验过程3.1 下载和安装Wireshark首先,我们需要从Wireshark 官方网站上下载最新版本的软件安装包。

选择与我们使用的操作系统相匹配的版本进行下载。

安装过程相对简单,按照提示一步一步完成即可。

3.2 打开Wireshark 并开始捕获打开Wireshark 软件后,可以看到一个界面,左侧为网络接口列表,右侧为数据包列表和详细信息。

在左侧的网络接口列表中,选择一个接口,如以太网接口。

然后点击“Start”按钮开始捕获网络数据包。

3.3 进行网络通信在开始捕获数据包之后,我们可以进行各种网络通信,如打开浏览器访问网页、发送电子邮件、进行在线聊天等等。

所有的通信过程都会被Wireshark 捕获并显示在数据包列表中。

3.4 分析捕获的数据包捕获到足够多的数据包后,我们可以停止捕获,并开始分析捕获到的数据包。

Wireshark 提供了很多分析工具和过滤器,以帮助我们更方便地查看和理解数据包。

比如,我们可以根据源地址或目的地址过滤数据包,查看特定主机之间的通信情况。

此外,Wireshark 还可以解析和显示各种协议,如TCP、UDP、HTTP 等,帮助我们更加深入地了解网络通信过程。

4. 实验结果在本次实验中,我使用Wireshark 捕获了一段时间的网络数据包,并进行了分析。

网络层数据包抓包分析

网络层数据包抓包分析

网络层数据包抓包分析一.实验内容(1)使用Wireshark软件抓取指定IP包。

(2)对抓取的数据包按协议格式进行各字段含义的分析。

二.实验步骤(1)打开Wireshark软件,关闭已有的联网程序(防止抓取过多的包),开始抓包;(2)打开浏览器,输入/网页打开后停止抓包。

(3)如果抓到的数据包还是比较多,可以在Wireshark的过滤器(filter)中输入http,按“Apply”进行过滤。

过滤的结果就是和刚才打开的网页相关的数据包。

(4)在过滤的结果中选择第一个包括http get请求的帧,该帧用于向/网站服务器发出http get请求(5)选中该帧后,点开该帧首部封装明细区中Internet Protocol 前的”+”号,显示该帧所在的IP包的头部信息和数据区:(6)数据区目前以16进制表示,可以在数据区右键菜单中选择“Bits View”以2进制表示:(注意:数据区蓝色选中的数据是IP包的数据,其余数据是封装该IP包的其他层的数据)回答以下问题:1、该IP包的“版本”字段值为_0100_(2进制表示),该值代表该IP包的协议版本为:√IPv4□IPv62、该IP包的“报头长度”字段值为__01000101__(2进制表示),该值代表该IP包的报头长度为__20bytes__字节。

3、该IP包的“总长度”字段值为___00000000 11101110___ (2进制表示),该值代表该IP包的总长度为__238__字节,可以推断出该IP包的数据区长度为__218__字节。

4、该IP包的“生存周期”字段值为__01000000__ (2进制表示),该值代表该IP包最多还可以经过___64__个路由器5、该IP包的“协议”字段值为__00000110__ (2进制表示) ,该值代表该IP包的上层封装协议为__TCP__。

6、该IP包的“源IP地址”字段值为__11000000 1010100000101000 00110011__ (2进制表示) ,该值代表该IP包的源IP地址为_192_._168_._40_._51_。

网络数据包协议分析实验

网络数据包协议分析实验

网络数据包协议分析实验一、实验内容掌握Ethereal的基本使用方法,利用Ethereal捕获ICMP,TCP协议数据包,并对其进行分析。

掌握ICMP,TCP协议数据包头部各个数据位的意义。

加深对ICMP,TCP 协议原理的理解。

二、实验步骤1Ethereal的使用安装好Ethereal,然后开始捕获数据包。

选择菜单上的Capture->Interfaces,如图选择好网卡点击Capture,如图正在抓包点击Stop然后主界面得到抓包情况如图:随便选取一个包进行分析即可。

2ICMP协议进入dos界面使用Ping命令,过程中会有ICMP包传输,这时打开Ethereal的抓包工具进行抓包即可。

如图:Ethereal抓到的包如图分析:随便选择一个数据包,然后中间的窗口如图显示分成四层,物理层,MAC层,网络层,ICMP协议。

下面逐步分解:如下图为物理层:显示包的大小为74字节,捕获74字节,包括到达时间,包序号,整个包包含的协议层为eth,ip,icmp,还有数据。

如下图为MAC层:主要信息有MAC层的MAC源地址,目的地址,可以看出地址为6字节48位,还说明了上层协议。

如下图为网络层:分析可知,网络层IP协议层包括版本号(IPV4),首部长度,服务类型,数据长度,标识,标志,寿命,还有上层协议为ICMP。

如下图为ICMP协议:首先是服务类型(请求包),代码号,检验和(正确),标识,序列号,数据。

问题回答:1 What is the IP address of your host? What is the IP address of the destinationhost?答:由网络层分析可知本机IP为1222074915,目的主机IP为1222074913 如图2 Why is it that an ICMP packet does not have source and destination portnumbers?答:它是一种差错和控制报文协议,不仅用于传输差错报文,还传输控制报文。

计算机网络数据包的获取与分析实验报告

计算机网络数据包的获取与分析实验报告

课程设计报告数据包的获取与分析学院:专业班级:学生姓名:学号:指导教师:成绩:2011 年 12 月1. 设计任务使用抓包软件抓取网络传输中的数据包,并对所抓取的数据包进行分析,在这里我使用的抓包软件是“锐捷”,使用“锐捷”抓包软件对邮件发送过程中所产生的数据包进行抓取,并从所抓取的数据包中筛选出邮件发送所产生的包,对其进行数据分析,包括数据包所属协议、作用以及首部字段和数据内容(具有相同功能的数据包只分析一次)。

并且需要截图做详细说明。

2. 操作步骤首先打开“锐捷”抓包软件,匿名登录上该软件。

从IE浏览器中打开163邮箱的登陆界面。

从一登陆上的界面点击开始按钮,开始捕捉网络中的数据包。

登陆163邮箱,编辑所要发送的邮件,编辑完成后,点击发送。

发送完成后,关闭邮箱。

查看并分析抓包软件所抓取的数据包。

3. 数据包分析3.1图3.1.1为我的主机的网络配置。

图3.1.1 计算机IP配置3.2 捕获到的数据包分析3.2.1 IP数据报的格式IP数据报的格式,在网络中要对I数据经行封装,在网络中要发送一个数据要对其进行封装。

3.2.1 IP数据包格式还需要地址解析协议ARP,如果主机A要向主机B发送IP数据报是如果高速缓存中没有主机B的IP地址,ARP进程在本局域网上广播发送一个ARP请求分组,主机B在ARP请求分组中看的自己的IP地址,就想主机A发送ARP响应分组,主机A收到主机B的响应分组后,就在ARP高速缓存中写入主机B的IP地址到MAC地址的映射。

图3.2.2为邮件发送过程中所发送的ARP请求。

3.2.2 ARP会话树3.2.3 ARP协议结构树由图3.2.3可见,该ARP 硬件类型 0001 协议类型 0800 硬件长度 6 协议长度 4 操作码 1 源物理地址8c-89-a5-fb-15 源IP地址10.10.20.102 目标物理地址还未知3.2.2在网络层封装层IP数据包在网络层封装层IP数据包,数据链路层把网络层交下来的IP数据报添加首部和尾部封装成帧,并把封装好的帧发送给目的主机的数据链路层,对方的数据链路层收到的帧无差错,则从收到的帧中提取出IP数据报上交给上面的网络层,否则丢弃这个帧。

packettrace实验小结

packettrace实验小结

packettrace实验小结PacketTrace实验小结1. 实验介绍PacketTrace是一种网络数据包跟踪和分析工具,可以用于网络故障排除、网络性能分析等方面。

本次实验旨在通过使用PacketTrace软件,了解网络数据包的结构、了解TCP/IP协议栈的工作原理、掌握基本的网络分析技能。

2. 实验步骤2.1 安装PacketTrace软件在Windows系统上安装PacketTrace软件,安装完成后打开软件。

2.2 抓取数据包在PacketTrace软件中选择“Start Capture”按钮开始抓取数据包。

可以选择抓取所有数据包或者过滤特定协议的数据包。

抓取过程中可以设置停止条件,比如抓到指定数量的数据包或者时间超过指定时间。

2.3 分析数据包在抓取到足够多的数据包后,可以开始进行分析。

首先需要了解数据包的基本结构:以太网头部、IP头部、TCP/UDP头部和应用层协议头部。

通过查看这些头部信息可以了解到每个数据包经过了哪些设备和路由器,以及它们之间的通信方式。

2.4 进行故障排除如果出现网络故障,可以使用PacketTrace来帮助排除问题。

首先需要确定哪些设备之间出现了问题,然后可以查看数据包中的错误信息,比如TCP连接重置或者ICMP错误消息等。

通过分析这些信息可以定位故障原因。

3. 实验心得通过本次实验,我深入了解了网络数据包的结构和TCP/IP协议栈的工作原理。

同时也掌握了基本的网络分析技能,可以用PacketTrace软件进行网络故障排除和性能分析。

在今后的学习和工作中,这些技能将会对我有很大帮助。

计算机网络实验网络拓扑与数据包分析

计算机网络实验网络拓扑与数据包分析

计算机网络实验网络拓扑与数据包分析计算机网络实验:网络拓扑与数据包分析引言:计算机网络是现代信息交流和传输的重要手段,网络拓扑和数据包分析作为计算机网络实验的基本内容,对于理解网络结构和故障排查具有重要意义。

本文将从网络拓扑和数据包分析两个方面进行探讨,介绍实验过程和结果分析,并分别给出实验步骤与数据包分析的相关内容。

一、网络拓扑实验1. 实验目的网络拓扑实验旨在通过构建不同的网络拓扑结构,观察网络在不同拓扑结构下的性能变化和通信效果,为网络设计和优化提供参考。

2. 实验步骤(此处应按照实验步骤进行描述,如何搭建网络拓扑、配置相关设备等。

)3. 实验结果分析(此处应根据实验结果进行分析,如不同网络拓扑结构下的延迟、数据传输速度等的比较分析,并给出相应的数据和图表。

)二、数据包分析实验1. 实验目的数据包分析实验旨在通过捕获和分析网络中的数据包,了解网络通信过程中的数据传输和处理细节,帮助排查网络故障和提升网络性能。

2. 实验步骤(此处应按照实验步骤进行描述,如何捕获数据包、选择合适的分析工具等。

)3. 实验结果分析(此处应根据实验结果进行分析,如数据包的源地址和目的地址、协议类型等信息的解读,并给出相应的数据和图表。

)总结:通过进行网络拓扑与数据包分析实验,我们可以更好地了解计算机网络的结构和通信过程,并且可以通过实验结果的分析,为网络的设计和优化提供参考。

这些实验对于培养学生的实践操作能力和解决问题的能力具有重要意义。

希望学生们能够认真思考实验过程中的问题,并在实验中不断探索和创新,为计算机网络的发展做出贡献。

参考文献:(此处引用相关实验教材或文献,便于读者查阅相关资料。

)附录:(此处可添加实验步骤、网络拓扑结构图、数据包分析图表等相关材料,便于读者参考。

)。

TCPIP协议分析_实验3_分析IPv4和IPv6数据包

TCPIP协议分析_实验3_分析IPv4和IPv6数据包

《TCP/IP协议分析》实验报告实验序号:3 实验项目名称:分析IPv4和IPv6 数据包20网工学号姓名专业、班实验地点指导教师实验时间2022-9-14 一、实验目的及要求,步骤和结果动手项目3-1:使用Wireshark软件查看IPv4数据包首部所需时间: 20 分钟。

项目目标:学习使用Wireshark软件查看IPv4数据包的首部。

过程描述:本项目介绍如何捕获网络上的一个数据包,选择一个特定的数据包,查看该数据包的IPv4首部。

你可以捕获自己的数据进行分析,或启动Wireshark 软件,打开从本书配套网站上下载的文件IPv4Fields.pcap,直接跳到第(8)步。

(1)启动Wireshark软件(单击“开始”,指向“所有程序”,然后单击Wireshark。

也可以单击“开始”,在“运行”对话框中输入"Wireshark", 然后单击“确定”按钮)。

(2)单击Capture菜单,然后单击Interfaces 菜单项,出现Capture Interfaces 窗口。

(3)可能会显示有多个网卡,选定一个在Packets栏显示了实时数据包的网卡,然后单击Start 按钮,出现Capturing窗口。

(4)打开一个命令提示符窗口(单击“开始”按钮,在“运行”对话框中输入cmd,然后单击“确定”按钮)。

(5) ping 本地网络中的计算机IPv4地址。

(6)在命令提示符窗口中输入exit命令并按Enter键,关闭命令提示符窗口。

(7)在Wireshark软件中,单击菜单栏上的Capture,然后单击Stop (或者单击工具栏上的Stop 图标)。

(8)在数据包列表面板(上部面板)中选择一个TCP数据包(9)在数据包详细内容面板(中部面板),展开Internet Protocol Version4, 如图所示。

(10)查看Version和Header lenght字段的值。

(11)展开Differentiated Services Field, 查看Total Length和ldentification字段的值,然后再收起它。

实验四、使用wireshark网络分析器分析数据包

实验四、使用wireshark网络分析器分析数据包

实验四、使用Wireshark网络分析器分析数据包一、实验目的1、掌握Wireshark工具的安装和使用方法2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构3、掌握ICMP协议的类型和代码二、实验内容1、安装Wireshark2、捕捉数据包3、分析捕捉的数据包三、实验工具1、计算机n台(建议学生自带笔记本)2、无线路由器n台四、相关预备知识1、熟悉win7操作系统2、Sniff Pro软件的安装与使用(见Sniff Pro使用文档)五、实验步骤1、安装WiresharkWireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。

网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。

Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析五、实验内容1.了解数据包分析软件Wireshark的基本情况;2.安装数据包分析软件Wireshark;3.配置分析软件Wireshark;4.对本机网卡抓数据包;5.分析各种数据包。

六、实验方法及步骤1.Wireshark的安装及界面(1)Wireshark的安装(2)Wireshark的界面启动Wireshark之后,主界面如图:主菜单项:主菜单包括以下几个项目:File包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。

实验5:使用Analyzer捕获并分析网络数据包

实验5:使用Analyzer捕获并分析网络数据包

实验5:使用Analyzer捕获并分析网络数据包实验目的:分析并理解数据链路层以太网协议头部信息各字段意义。

分析并理解网络层IP协议头部信息各字段意义。

分析并理解传输层TCP协议头部信息各字段意义。

分析并理解应用HTTP协议头部信息各字段意义。

实验说明:1:安装analyzer和winpcap2:设置analyzer并捕获相应数据包3:分析所捕获的数据包注意:1:按照要求完成各实验项目。

实验记录:1.Analyzer、winpcap 安装○1安装WinPcap_4_1_2.exe,一路NEXT。

○2安装Iris Network Traffic Analyzer,此实验以Iris Traffic Analyzer 4.0.7为蓝本。

再安装汉化补丁。

Iris可以运行在Win2003/WinXP/Win2000/WinNT/Win9x环境下。

Iris的安装和普通的windows应用程序安装一样都是向导式的安装,按下一步一直到完成就可以方便的安装完成!运行界面如下(系统为虚拟机下的Windows 2003 企业版):2.设置Analyzer捕获选项点击左面栏中的过滤器,打开过滤器设置窗口。

因为在虚拟机里只对IE浏览器访问百度首页进行抓包,虚拟机里没有其他的软件进行网络数据交换。

所以过滤器里的选项一律默认;实际中可以选定对特定IP地址或MAC地址、特定端口、特定协议有选择性地进行侦听。

3.捕获数据包点击开始图标;然后打开IE浏览器,访问百度主页;可以看到已经抓取了143个包;点击停止,抓包结束;4.分析数据包,包括该数据包的类型,以及各字段的含义下面通过分析用IRIS捕获的包来分析一下TCP/IP的工作过程,为了更清晰的解释数据传送的过程,按传输的不同阶段抓了俩组数据,分别是查找服务器、建立连接。

每组数据,按下面三步进行解释。

○1显示数据包○2解释该数据包○3按层分析该包的头信息第一组数据查找服务器○1下图显示的是10、11行的数据○2解释数据包在第10行中,源端主机的MAC地址是00:0C:29:FC:CC:50。

网络包装分析实验报告

网络包装分析实验报告

一、实验目的1. 理解网络包装的概念和作用。

2. 掌握网络包装技术的基本原理和方法。

3. 提高对网络数据传输过程的理解和分析能力。

二、实验内容1. 网络包装技术简介网络包装技术是一种在数据传输过程中,对数据进行封装、压缩、加密等处理的技术。

其主要目的是提高数据传输效率、保障数据安全、增强网络传输质量等。

2. 网络包装技术分类(1)数据封装:将数据封装成特定的格式,以便于在网络中传输。

(2)数据压缩:通过压缩算法减少数据传输过程中的带宽消耗。

(3)数据加密:对数据进行加密处理,确保数据传输过程中的安全性。

3. 实验步骤(1)搭建实验环境:准备一台PC机、网线和Wireshark软件。

(2)选择实验数据:选取一个具有代表性的网络数据包进行分析。

(3)启动Wireshark软件:打开Wireshark软件,配置好网络接口。

(4)抓取数据包:启动Wireshark软件,开始抓取网络数据包。

(5)分析数据包:对抓取到的数据包进行逐层分析,了解数据封装、压缩、加密等过程。

(6)撰写实验报告:整理实验过程和结果,撰写实验报告。

4. 实验结果分析(1)数据封装:通过分析数据包,了解数据封装的具体过程,如IP协议、TCP协议等。

(2)数据压缩:观察数据包大小变化,分析数据压缩效果。

(3)数据加密:分析数据包内容,了解数据加密方法,如对称加密、非对称加密等。

三、实验结论1. 网络包装技术在数据传输过程中具有重要意义,可以提高数据传输效率、保障数据安全、增强网络传输质量。

2. 数据封装、压缩、加密等网络包装技术在实际应用中发挥着重要作用,需要深入了解和掌握。

3. 通过本次实验,对网络包装技术有了更深入的理解,提高了网络数据传输过程的分析能力。

四、实验心得1. 本次实验使我认识到网络包装技术在数据传输过程中的重要性,为今后学习和研究网络技术奠定了基础。

2. 实验过程中,学会了使用Wireshark软件进行数据包抓取和分析,提高了网络故障排查能力。

ip数据包解析实验报告

ip数据包解析实验报告

ip数据包解析实验报告IP数据包解析实验报告引言:IP数据包解析是计算机网络领域中非常重要的一项技术,它能够帮助我们理解和分析网络通信过程中的数据传输。

在本次实验中,我们将深入学习和探索IP 数据包解析的原理和应用。

通过对实验样本的解析和分析,我们将能够更好地理解IP数据包的结构和功能,为网络通信的优化和安全提供有力的支持。

一、实验目的本次实验的主要目的是通过对IP数据包的解析,深入了解IP协议的工作原理和数据包的格式。

通过实际操作和观察,我们将能够掌握IP数据包的结构和各个字段的含义,进一步加深对计算机网络通信的理解。

二、实验环境和工具本次实验使用的环境为Windows操作系统,工具为Wireshark网络抓包工具。

Wireshark是一款功能强大的网络协议分析工具,它能够对网络数据包进行捕获和分析,提供详细的协议信息和数据解析。

三、实验步骤1. 打开Wireshark工具,选择合适的网络接口进行数据包捕获。

2. 启动网络通信应用程序,例如浏览器或者远程连接工具。

3. 在Wireshark中停止数据包捕获,然后选择一条IP数据包进行解析。

4. 通过分析IP数据包的各个字段,了解其结构和含义。

例如,源IP地址、目标IP地址、协议类型、数据包长度等。

5. 分析IP数据包的源和目标地址,探索网络通信的路径和过程。

通过查找路由表和网络拓扑,了解数据包的传输路径。

6. 根据实验结果,总结IP数据包解析的过程和方法。

思考IP数据包解析在网络通信中的应用和意义。

四、实验结果与分析通过对多个IP数据包的解析和分析,我们得到了以下实验结果和分析结论:1. IP数据包的源IP地址和目标IP地址是网络通信的重要标识,它们决定了数据包的发送和接收方向。

2. IP数据包的协议字段指示了数据包所使用的传输协议,例如TCP、UDP或ICMP等。

不同的协议有不同的功能和特点。

3. IP数据包的数据字段可以携带应用层的数据信息,例如网页内容或者文件传输数据。

网络数据包分析实验

网络数据包分析实验

实验一:网络数据包分析实验班级:班学号:姓名:一、实验目的通过对实际的网络数据包进行捕捉,分析数据包的结构,加深对网络协议分层概念的理解,并实际的了解数据链路层,网络层,传输层以及应用层的相关协议和服务。

、实验内容1. IGMP包解析1.1数据链路层El代XEL洱丁;亡日:亡5 MB)」osr: IP- 4m<as z_<i J;QJ L15 (21 -E-D.5eJO.E-D■>4 t-is :hi-At I _n * tP f Ld L^iJ 1 Sei 00:00:1^^saur-ctt El1imro_&ai«SiUType;IP CgMOsw)源数据:数据链路层头部:01 00 5e 00 00 16 00 21 97 0a e5 16 08 00 数据链路层尾部:00 00 00 00 00 00分析如下:数据头部的前6个字节是接收者的mac地址:01 00 5e 00 00 16 数据头部的中间6个字节是发送者的mac地址:00 21 97 0a e5 16 数据头部的最后2个字节代表网络协议,即:08 00协议类型。

1.2网络层Header* 1 cngth: 24 byresn axed services "乜Id:0x00 (.DSCP 0X00: D&fau11: 0x003Tqtil rength:斗DTdsrrtificar I cn: QklclJ 也^7460)H Flmqs: Q>00Fra^Tienr offset;:QTime VQ live; 1Fr DTCCDl : IGMP go?)¥ HPAder fhecksijn:CxJ85c [correct]5DU RUM;172,10.103.?0 <L72<10.163・2O)Castinari ant 224.0.0.22 (224.3.0.22^±j opt 1 oris: (4 Lyn源数据:46 00 00 28 1d 38 00 00 01 02 d8 5c ac 10 a3 14 e0 00 00 16 94 04 00 00数据分析:第一个字节(46)的前4位表示的是IP协议的版本,即IPv4;它的后4位表示首部长度为6,最大十进制数值时为15第二个字节(00)是区分服务,一直缺省,所以为0第三、四字节(00 28)是指首部和数据之和的长度40个字节第五、六字节(1d 38)是一个数据报被分片后的标识,便于正确地重装原来的数据报第七、八字节(00 00)分前3位为标志位和后13位为片偏移,其中标识位只有两位有意义,表明这已经是若干用户数据报片最后一个(MF=0,并且DF=0)不需要再分片了。

网络数据包的监听与分析实验报告

网络数据包的监听与分析实验报告

网络数据包的监听与分析实验报告实验目的:了解以太网的帧格式, 认识TCP/IP协议模型的层次结构.实验要求:用WinPcap 开发包编程实现网络数据包的监听与分析.实验原理:根据TCP/IP协议模型各层的结构, 将流经以太网卡的二进制数据流进行分析、提取头信息, 将得到的信息打包, 通过消息汇报给交互窗口并显示出来.实验内容:1.协议数据结构: 根据以太网帧格式、IPv4 的报文格式以用高一层的协议(如TCP、UDP、ICMP)报头格式定义各层数据结构.2.包监控类(PacketMonitor): 利用WinPcap开发包可以方便的实现整个以太网帧的获取.成员函数:find_devs: 获取本机所有网络接口设备, 以提供用户选择所要监听的网络接口卡.start: 开启监听线程, 开始监听流经网卡的帧.stop: 挂起监听线程, 停止监听.析构函数: 释放所保存的网络接口设备信息.监听线程(g_listen): 负责监听、分析网络二进制数据帧, 将得到的帧解析成字符串形式, 并打包发送到交互(主)窗口. 在主窗口显示列表各栏中显示帧的相关信息.3.交互类(CSniffDlg): 提供用户选择要监听的网络接口卡, 显示分析后的帧信息.FindNic: 获得网络接口卡, 间接调用find_devs.OnSelchangeNic: 选择接口卡的响应函数OnSelchangeIp: 选择要查询的IP相关的网络掩码、广播地址和网卡设备名.OnIncomePacket: 响应监听线程报告的分析信息.OnSniff: 启动、停止监听工作.实验结果:可以正确监听发到本机的或广播帧, 如果在共享以太网中运行, 应该也能收到网段中其它主机的数据包.。

数据包的分析实验报告

数据包的分析实验报告

惠州学院网络实验报告计算机系08计1 班实验日期2010 年12 月3 日试验名称:四、数据包的分析实验序号及名称:一.实验目的:了解TCP数据包用ethereal分析数据包二.实验器材(型号、规格、件数):台是电脑三.实验内容:打开ethereal,捕获TCP数据包。

源地址是:58.60.14.238,目的地址是:192.168.1.101如图所示这是建立TCP连接的过程,叫3次握手。

首先,58.60.14.238 的TCP客户进程向192.168.1.101发送连接请求报文段如图:发送SYN= 1,seq=0 ,len=0表示一个连接请求报文,因为SYN=1,不能携带数据,所以len=0.但消耗一个序号seq.接下来,192.168.1.101接收到连接请求报文后,同意连接。

所以回复一个确认报文其中,SYN=1,ACK=1,表示接收到本机发出的seq=0的报文,下次希望接收到seq=1的报文。

而seq=0表示发送出seq=0的报文段。

最后,本机接收到192.168.1.101发送过来的确认报文后,经过第三次握手后可建立连接这时本机发送出确认报文给192.168.1.101ACK=1表示接收到了192.168.1.101发送过来seq=0的报文段。

完成了本机跟192.168.1.101的TCP连接。

因为第三次握手ACK=1这个报文没携带数据,所以不消耗序列号,下一次发送的报文段序列号也是1.接下来分析TCP报文段的首部格式,以第一次握手的TCP报文段为例:1.源端口是1815,对应的16进制为07 17,2.目的端口对应的是00 50.3.接收到的TCP报文段的序号是Sequence number :0.对应cd 6c c1 e3因为这是第一个发送请求报文,所以没有ACKnowledgement number这个确认报文。

4.接下来是首部长度header length :32bytes 对应805.接下来是FLAGS,其中SYN=1 ,seq=0表示这是一个连接请求报文整个Flags对应026.Windows size 表示窗口大小262140 对应:ff ff7.Checksum表示校验和对应b7 898.options 表示选项,长度为12字节。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一:网络数据包分析实验班级:班学号:姓名:一、实验目的通过对实际的网络数据包进行捕捉,分析数据包的结构,加深对网络协议分层概念的理解,并实际的了解数据链路层,网络层,传输层以及应用层的相关协议和服务。

、实验内容1. IGMP包解析1.1数据链路层El代XEL洱丁;亡日:亡5 MB)」osr: IP- 4m<as z_<i J;QJ L15 (21 -E-D.5eJO.E-D■>4 t-is :hi-At I _n * tP f Ld L^iJ 1 Sei 00:00:1^^saur-ctt El1imro_&ai«SiUType;IP CgMOsw)源数据:数据链路层头部:01 00 5e 00 00 16 00 21 97 0a e5 16 08 00 数据链路层尾部:00 00 00 00 00 00分析如下:数据头部的前6个字节是接收者的mac地址:01 00 5e 00 00 16 数据头部的中间6个字节是发送者的mac地址:00 21 97 0a e5 16 数据头部的最后2个字节代表网络协议,即:08 00协议类型。

1.2网络层Header* 1 cngth: 24 byresn axed services "乜Id:0x00 (.DSCP 0X00: D&fau11: 0x003Tqtil rength:斗DTdsrrtificar I cn: QklclJ 也^7460)H Flmqs: Q>00Fra^Tienr offset;:QTime VQ live; 1Fr DTCCDl : IGMP go?)¥ HPAder fhecksijn:CxJ85c [correct]5DU RUM;172,10.103.?0 <L72<10.163・2O)Castinari ant 224.0.0.22 (224.3.0.22^±j opt 1 oris: (4 Lyn源数据:46 00 00 28 1d 38 00 00 01 02 d8 5c ac 10 a3 14 e0 00 00 16 94 04 00 00数据分析:第一个字节(46)的前4位表示的是IP协议的版本,即IPv4;它的后4位表示首部长度为6,最大十进制数值时为15第二个字节(00)是区分服务,一直缺省,所以为0第三、四字节(00 28)是指首部和数据之和的长度40个字节第五、六字节(1d 38)是一个数据报被分片后的标识,便于正确地重装原来的数据报第七、八字节(00 00)分前3位为标志位和后13位为片偏移,其中标识位只有两位有意义,表明这已经是若干用户数据报片最后一个(MF=0,并且DF=0)不需要再分片了。

偏移为0第九个字节(01)表示的是数据报在网络中的寿命为128第十个字节(02)指出这个数据报携带的数据时使用的IGMP协议第^一、十二字节(d8 5c)表示首部检验和,大小为55388字节,对数据报的保留与丢弃进行判别第十三个字节加上后面的3个字节(ac 10 a3 14)是发送者的IP源地址(172.16.163.20)第十七个字节及后面的三个字节(e0 00 00 16)是接收者的IP地址(224.00.00.22最后四个字节(94 04 00 00是任意的-interred Group flanagement Pratocalver s1on: 3]Type: Nan tiers hip Report (0x22)Haicer checksum i Oxf2Sd [correct]Nun Group Racards:丄-Group Record : 224-2. 7.141 change To E KC I uds ModeRecord rype: change ro txcluda i*ode 〔4]ALD£ Dart a Lent 0ijuri src; 0Mulficast AdrirESS: 224,^.7.141 (224.3.7,1411源数据:22 00 f2 6d 00 00 00 01 04 00 00 00 e0 03 07 8d数据分析:第一个字节(22)代表的这个为多播地址路由器第三、四个字节(f2 6d)是一个检验和第七、八个字节(00 01)是组播的第一个分组第九个字节(04)是记录类型最后4个字节(e0 03 07 8d是个组播地址2. ICMP包解析r■■ TFbL^t •:EtTJl **T?Siqe *rrr KiJ)2. 1数据链路层日ExharnAc ii, src± 匚sd:csx DET: cU<a_ed:4C:aB <aD±oc:86:adMO:C0)-np^r-inTicr :Ci?rn_**rt'4O:OQ (00:0c: Fift'flri:da:Ofi)Address: cisco sd:4□:c? £QQ;QV;&P:亡理;斗。

;。

日1.+ ・一..*o …一.* + 一一…* = it faR:mdljlcftjil adcfres弓tun1ca5t>__ _ -0- --_. ......... . . = LC bit: u 1 ch^ 1 ly u fi1 que adck'es s 〔factory1 de^ault^ -SQiirce: cem|Mnn_tiL:yd:cy(.苗:曲:庶:龜:二乩汕)Add J t-iS : uumudl lr_61:3d: .3 (70:1j.:b6:tl: Sd :c_3^—……"心 .................... . .. -TG hdr: Tnd^ldual iddrMi (unlc&st)...・*・□**・*, …八・ **..-・* - LG bit: Glcbilly unique address Cracto^y default)Type: IP(oxoaia)源始数据:00 0c 86 ed 40 09 70 5a b6 61 8d c8 08 00数据分析:前6个字节(00 0c 86 ed 40 09表示的是接收者MAC地址接下来的6个字节(70 5a b6 61 8d c8表示是发送者的MAC地址最后连个字节(08 00)是类型字段,0x0800表示上一层使用的是IP数据包2. 2网络层3 rmnP^iiet 刊I ociil, , : 177.16.?l r.1 U (177.10.21 『巧I : 16?.27)vprslan: 4Hfiid dr Iftngch: 20 bytfia-dff arantlii:a^ ^arvl:-1 sU: QKCQ (OSCP Q>QO:Default; ten:Qxc口)9000 00…-Differ: nt1 at Ed scrvi ces cadcpo^1nt: ocfaulx CDXDO^......0. - GCW-C-i;able Traricport [CCT): D 0 - E6VE:aFertal LEH^t: <0Idenfification; 0«d钦3 154979'E Flags: 0x000. . = Res er vied bit: Not 5et.FL . =D JI i ' I frj ijnen l : tv 口匸Set..O = M^r e fr agttb&niE;NOE strFr agirienc _f f s er : 01ri@ co 11ve:丄ZEprotocol : ICMP CUKULS)-He Ad er checks JTI: [t 亡r rcct][Good: True]Lead : -alse]Source; 172.1G. ZL5.L54 (172*LG< 215,154 jDestination: 17?.L6 £172.16^163.27)源始数据:45 00 00 3c d6 c3 00 00 80 01 91 26 ac 10 d7 9a ac 10 a3 1b数据分析:第一个字节(45)的前4位表示的是IP协议的版本,即IPv4;它的后4位表示首部长度为5,最大十进制数值时15第二个字节(00)是区分服务,一直缺省,所以为0第三、四字节(00 3c)是指首部和数据之和的长度60个字节第五、六字节(d6 c3)是一个数据报被分片后的标识,便于正确地重装原来的数据报第七、八字节(00 00)分前3位为标志位和后13位为片偏移,其中标识位只有两位有意义,表明这已经是若干用户数据报片最后一个(MF=0,并且DF=0)不需要再分片了。

偏移为0第九个字节(80)表示的是数据报在网络中的寿命为128第十个字节(01)指出这个数据报携带的数据时使用的ICMP协议第^一、十二字节(91 26)表示首部检验和,大小为401字节,对数据报的保留与丢弃进行判别第十二个字节后的四位(ac 10 d7 9a表示源地址(172.16.215.154)最后四个字节(ac 10 a3 1b表示目的地址(172.16.163.27)曰mte「net control Message ProtocolType; 3 fEcho Cping) request)匚ode: 0 ()checksum: 0xd85b [car red]rdentifi er: 0x02 00Sequence number : 294-40 (g丁200J-Data (32 bytes)Daxa:&162&364 6566&76869&A6B6C6D&£5F7071727^7475767751...[Length: S2]源始数据:08 00 d8 5b 02 00 73 00 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 7273 74 75 76 77 61 62 63 64 65 66 67 68 69数据分析:第一个字节(08)是说明ICMP报文为询问报文,送回(Echo)请求或回答第二个字节(00)指的是代码为0第四、五个字节(d8 5b)是检验和第六、七个字节(02 00)是标识符第八、九个字节(73 00)是这个报文的序列号位29440第九个字节以后的字节(61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 7273 74 75 76 77 61 62 63 64 65 66 67 68 6)是这个报文所带的数据3. ARP包解析3. 1数据链路层-1 Ethe net II±5r ■.: Conpdlln_41:Bd:cB (T0: :L<:<iL:8 .; B), D3i; BTMdcdst (f F:f^:Ff :ff :ff -Lsitination: Broad匚也st 〔Ff:+尸;于尸;幵:ff:干卡)<■ source: causalln_6L;fid:cS (7D: Sa; a6 ;61:8d:<SjTy:a: APP CDX0305JTT i!lar : m.imi n.i3iinnnn m 11.13mii.ii=—. a. _JU 一 >_ —— c _ 一. ■ J! —^― i—u .一—亠—<_ —F 一— _ .. _ __ —<a— %源始数据:数据的头部:ff ff ff ff ff ff 70 5a b6 61 8d c8 08 06数据的尾部:11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 数据分析:头部的前6个字节(ff ff ff ff ff ff )是表示广播地址,告诉所有这个电脑所在的本网络的电脑第七个字节到第十二个字节(70 5a b6 61 8d c8)表示的是发这个广播的以太网地址第十三、十四字节(08 06)表示ARP协议的类型3. 2网络层- Address Resolut 1 □ n Prcrtcitcn (rHardware Type: Ethernet <0x0001)Protocol type: IP (0x0800)Har dwa『亡size: 6proTocol si ze; 4op cods: reque^T (OxOOOl)[is graruiTous: raise]sender 训人匚address:匚ompalin_61:8d:c8 (70:5a:b6:61:8d:c8)Sender IP idefress: 172.16,215.154 (172.16,215.154)7a r g et MAC address : 00:00: : 00 : (00:00:00:00:00:00)Tirge^ IP address; 172.16.215<1 (172,16.215.15源始数据:00 01 08 00 06 04 00 01 70 5a b6 61 8d c8 ac 10 d7 9a 00 00 00 00 00 00 ac 10 d7 01数据分析:开头的两个字节(00 01)是硬件接口类型,即对于以太网第三、四个字节(08 00)是高层协议类型,即十六进制第五个字节(06)是硬件地址长度第六个字节(04)是表示协议地址长度第七、八个字节(00 01)是表示操作码,请求第一个主机第九个字节和其后面的五个字节(70 5a b6 61 8d c8是发出广播人的MAC 地址第十五个字节和其后面的三个字节(ac 10 d7 9a是发出广播人的IP地址第二十个字节和其后面的五个字节(00 00 00 00 00 00是接收端MAC地址,由于是在广播寻找,所以都为0最后四个字节(ac 10 d7 01)是接受端的IP地址三、实验结论在抓的包中可以看到双方的MAC 地址和IP 地址。

相关文档
最新文档