计算机网络抓包实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验报告二
学号1040407105 实验项目
名称
利用Wireshark 进行抓包分析
上面的截图是抓取到的包,下面分别针对其中的一个TCP,UDP和ICMP进行分析
1.TCP
TCP:Transmission Control Protocol 传输控制协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793
说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能。
在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。
应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)的限制)。之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。TCP为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。
学号1040407105 实验项目
名称
利用Wireshark 进行抓包分析
首先,TCP建立连接之后,通信双方都同时可以进行数据的传输,其次,他是全双工的;在保证可靠性上,采用超时重传和捎带确认机制。
在流量控制上,采用滑动窗口协议,协议中规定,对于窗口内未经确认的分组需要重传。
在拥塞控制上,采用慢启动算法。
对于上面的抓包,选取其中的一个TCP进行分析
Source:119.147.91.131
Destination:180.118.215.175
Length:56
Info:http>500001[FIN,ACK] Seq=41,Ack=2877,win=66528 Len=0
1.1抓到的数据链路层中的帧
Frame 211:56bytes 即所抓到的帧的序号为211,大小是56字节
1.2 IP层中的IP数据报
Header Length:20bytes 即首部长度为20个字节;
学号1040407105 实验项目
名称
利用Wireshark 进行抓包分析
Protocal:UDP
Length:354
Info:Source port:egs Destination port:corel-vncadmin
2.1对抓到的数据链路层中的帧进行分析
Frame 253:354bytes 即所抓到的帧的序号为253,大小是354字节
2.2对抓到的IP层中的IP数据报进行分析
Version:4即版本号为4
Header Length:20bytes 即首部长度为20个字节;
Differentiated Services Field:00x0 即区分服务;
Total length:340 指首部长度和数据之和的长度为340字节;
Identification:0x67b2(26546) 标识;
Flag:0x00 标识此处MF=0,DF=0;
Fragment offset:0 指片偏移为0;
Time to live :64 生存时间为64;
Protocal:UDP (17)指协议类型为UDP;
Header checksum:0x58aa 头部检验和,此处检验正确
Source:源地址:121.232.137.43
Destination:目的地址255.255.255.255
学号1040407105 实验项目
名称
利用Wireshark 进行抓包分析
2.3运输层中的UDP
Source port:egs(1926);源端口为1926
Destination port:corel-vncadmin(2654);目的端口2654
Length:320;UDP用户数据报的长度为320
Checksum:0xa18f 检验和(此处禁止检测)
3.ICMP
ICMP协议是一种面向连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。[1]
它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP 路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。
ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。
对于上面的抓包,选取一个ICMP进行分析
(此处需要注意的是如果要想抓到ICMP的包,必须用ping命令)
学号1040407105 实验项目
名称
利用Wireshark 进行抓包分析
下面我们选取一个抓到的ICMP进行分析
3.1对抓到的数据链路层中的帧进行分析
Frame 246:74bytes 即所抓到的帧的序号为246,大小是74字节
3.2对抓到的IP层中的IP数据报进行分析
Version:4即版本号为4
Header Length:20bytes 即首部长度为20个字节;
Differentiated Services Field:00x0 即区分服务;
Total length:60 指首部长度和数据之和的长度为60字节;
Identification:0x19e9(6633) 标识;
Flag:0x00 标识此处MF=0,DF=0;
Fragment offset:0 指片偏移为0;
Time to live :64 生存时间为64;
Protocal:ICMP (1)指协议类型为ICMP;
Header checksum:0xbea2 头部检验和,此处检验正确
Source:源地址:180.118.215.175
Destination:目的地址202.102.75.169