网络实验5ARP_IP_ICMP数据包捕获分析
ARP协议分析实验报告
ARP协议分析实验报告ARP(Address Resolution Protocol)协议是一种解决网际协议(IP)地址与物理硬件地址(MAC地址)之间转换的协议。
本次实验旨在分析ARP协议的工作原理和过程,并通过使用网络抓包工具Wireshark来捕获并分析ARP协议的数据包。
1.实验背景与目的2.实验步骤a)搭建网络环境:搭建一个基本的局域网环境,包括一个路由器和几台主机。
b) 启动Wireshark:在一台主机上启动Wireshark网络抓包工具。
c)发送ARP请求:使用另一台主机向目标主机发送ARP请求,获取目标主机的IP地址与MAC地址的对应关系。
d) 抓取数据包:在Wireshark中捕获并保存ARP协议的数据包。
e)分析数据包:打开捕获的数据包,分析数据包中的ARP请求和应答。
3.实验结果与分析实验中,我们使用两台主机进行测试,主机A的IP地址为192.168.1.100,MAC地址为00:11:22:33:44:55,主机B的IP地址为192.168.1.200,MAC地址为AA:BB:CC:DD:EE:FF。
a)ARP请求过程:主机A通过ARP协议发送ARP请求,询问主机B的MAC地址,具体操作为发送一个以太网帧,目标MAC地址为广播地址FF:FF:FF:FF:FF:FF,目标IP地址为主机B的IP地址192.168.1.200。
主机B收到ARP请求后,通过ARP应答将自己的MAC地址发送给主机A。
b)ARP应答过程:主机B收到ARP请求后,生成一个ARP应答数据包,将自己的MAC地址AA:BB:CC:DD:EE:FF作为回应发送给主机A。
主机A接收到ARP应答后,将主机B的IP地址与MAC地址的对应关系存储在本地ARP缓存中,以便于下次通信时直接使用。
4.结论与意义ARP协议作为解决IP地址与MAC地址转换的关键协议,在计算机网络中起着重要的作用。
本实验通过抓包分析ARP协议的工作过程,深入理解了ARP协议的原理和应用场景。
实验四-ICMP数据报和IP数据报分片分析实验报告
实验四ICMP 协议和IP 数据报分片分析【实验目的】1. 理解 ICMP 协议报文类型和格式;2. 理解 ping 命令的工作原理;3. 理解 traceroute 的工作原理;4. 理解 IP 协议报文类型和格式。
【实验环境】与因特网连接的电脑,操作系统为Windows,安装有Wireshark、IE 等软件。
【实验内容】1. 使用 wireshark 抓包软件分析ICMP 协议报文的类型;2. 分析 ping 命令的工作原理;3. 分析 tracert 命令的工作原理;4. 使用 wireshark 抓包软件分析IP 协议报文以及报文分片。
【实验步骤】1. 分析ICMP 协议步骤1:在 PC1 运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在 PC1 以 baidu 为目标主机,在命令行窗口执行 Ping 命令,要求ping 通8 次;【答】:Ping 命令为:____ ping –n 8 baidu ____将命令行窗口进行截图:【答】:步骤3:停止截获报文,分析截获的结果,答复以下问题:〔1〕将抓包结果进行截图〔要求只显示 ping 的数据包〕:〔2〕截获的 ICMP 报文有几种类型?分别是:【答】:两种:8(Echo〔ping〕 request) 、 0(Echo (ping) reply )〔3〕分析截获的 ICMP 报文,按下表要求,将各字段信息填入表中,要求填写前4 个报文的信息。
〔4〕查看ping 请求信息,ICMP 的type是 ___Echo〔ping〕 request___。
和code是 __8__。
并截图。
〔5〕查看相应得ICMP 响应信息,ICMP 的type 是___Echo〔ping〕 reply___和code 是 __0__。
计算机网络课程设计报告-IP数据包的捕获与分析
CENTRAL SOUTH UNIVERSITY计算机网络课程设计报告题目IP数据包的捕获与分析学生姓名廖成班级学号0902130408指导教师穆帅设计时间2015年11月目录第一章绪论 (3)1.1 课题研究背景 (3)1.2 课题研究的意义 (3)第二章课程设计的目的与要求 (3)2.1 课程设计的目的 (3)2.2 课程设计的要求 (4)第三章课程设计的内容 (4)3.1 课程设计的内容 (5)3.2 内容的要求 (5)第四章程序设计与分析 (5)4.1 IP数据包 (5)4.1.1 数据包的格式说明 (5)4.1.2 头部数据结构的定义 (7)4.2 部分程序实现 (7)4.2.1 套接字的使用 (7)4.2.2 数据库的使用 (8)4.2.3 各部分详细实现 (9)4.4 程序流程图 (12)4.4.1 主程序流程图 (12)4.4.2 捕获并分析数据包头部模块流程图 (13)4.4.3 头部信息存数据库模块 (13)第五章实验结果 (14)5.1 程序截图 (14)第六章总结 (16)6.1 实验心得 (16)第七章附录 (17)参考文献 (17)第一章绪论1.1 课题研究背景随着计算机技术的发展,网络的应用迅速普及,网络已日益成为生活中不可或缺的工具。
同时,网络的安全性与可靠性日益受到人们的重视,安全性指的是网络上的信息不被泄露、更改和破坏,可靠性指的是网络系统能够连续、可靠地运行,网络服务不被中断。
网络数据包捕获、监听与分析技术是网络安全维护的一个基础技术同时也是网络入侵的核心手段。
所以研究有关数据包捕获和分析技术对保证网络的健康、安全运行是很有意义的。
1.2课题研究的意义计算机之间进行通信时,交互的所有信息都封装在数据包中。
因此,通过采集网络数据并对其进行相应的分析,可以清楚地了解到进行通信的计算机的通信目的。
通过分析采集到的数据包可以确定网络是否受到入侵;其次也可以通过采集到的数据包来分析应用程序可能出现的问题及原因;此外,通过网络数据的采集和统计可以清楚地了解整个网络在各个时段内的网络负载情况,从而判断网络使用得是否合理。
网络监听实验-arp-icmp
网络监听实验1. 熟悉IP地址与MAC地址的概念2. 理解ARP协议原理3. 理解ICMP协议原理4. 掌握网络监听方法二、实验环境与设备本实验在连接因特网的局域网环境中进行操作,需要的设备有:两台PC 机,WireShark监听软件。
WireShark监听软件可从网址:/下载。
实验配置如图所示。
交换机因特网MODEM三、实验原理1.IP地址、MAC地址和ARP协议在计算机网络体系结构中,协议栈的每一层都分配唯一的编号来区别各个实体。
其中,IP地址用于标识因特网上的主机,端口号则用于区别在同一主机上运行的不同网络应用程序,在数据链路层采用MAC地址来识别不同的网络设备。
在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。
在同一局域网中各主机之间进行数据传输前,要先用MAC地址封装数据帧,如果发送方不知道接收方的MAC地址,则要先根据目的IP地址转化为对应的MAC地址。
ARP协议的功能就是实现IP地址到MAC地址的转换。
2.ICMP协议ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层0,而是封装成IP数据报后再传送到数据链路层。
ICMP能够报告网络层事31件的状态。
一些ICMP报文会请求信息,一些ICMP报文在网络层发生错误时发送。
ICMP 回送请求报文与回送应答报文格式如下:说明:类型为8---回送请求,为0---回送应答3.PING命令PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试网络是否通畅或者网络连接速度的命令。
它的工作原理是:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。
在DOS窗口中键入:ping /? 回车。
可以显示PING命令的所有参数。
在此,我们只掌握一些基本的很有用的参数就可以了。
arp,ip,icmp协议数据包捕获分析实验报告数据
arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。
二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。
客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。
四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。
在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。
若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。
1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。
北邮计算机网络实验网络层数据分组捕获
计算机网络课程设计实验二:网络层数据分组的捕获和解析1、实验类别协议分析型2、实验内容和实验目的本次实验内容:1)捕获在连接Internet过程中产生的网络层分组:DHCP分组,ARP分组,IP数据分组,ICMP分组。
2)分析各种分组的格式,说明各种分组在建立网络连接过程中的作用。
3)分析IP数据分组分片的结构实验目的:通过本次实验了解计算机上网的工作过程,学习各种网络层分组的格式及其作用,理解长度大于1500字节IP数据组分片传输的结构。
4)分析TCP建立连接,拆除连接和数据通信的流程。
3、实验学时4学时4、实验组人数1人5、实验设备环境1台装有Windows XP操作系统的pc机,能够连接到Internet,并安装WireShark 软件。
6、学习难点重点分析网络层分组的格式,掌握各种分组在网络通信中的应用,了解整个上网的工作过程。
发送ICMP分组,并分析其结构和功能。
制作长度大于1500字节的IP数据分组,发送并分析其分片传输的过程。
7、实验步骤1、启动计算机,连接网络确保能够上网,安装WireShark软件。
2、第一步:开启WirkShark监控,设置捕获过滤器,仅捕获UDP报文Capture ==>Interfrace==>选中所用网卡==>点击Start第二步:设置WirkShark显示过滤器,在工作画面Filter设置udp.port==68,这样在捕获的报文中,仅显示UDP端口号68的报文(DHCP报文)第三步:在DOS窗口执行命令ipconfig/release先释放已经申请的IP地址,再执行ipconfig/renew,就可以在WireShark上看到DHCP的四次握手获得IP地址,缺省路由DNS等参数的过程。
第四步:重新设置WireShark的捕获选项和显示选项(这些选项的设置方法可以参照软件自带手册)。
执行一个ping命令,观察ARP和PING命令的执行过程。
实验5 用Ethereal分析ICMP等
TCP/IP 实验五ICMP的基本应用及其分析一、实验目的1、理解以太帧格式2、掌握ICMP的基本应用3、理解并分析ICMP数据包格式二、实验内容1.ICMP的基本应用1)Ping命令的应用(略)在你的报告中要详细写出你在这次实验里是怎么用Ping命令的,用了哪些参数,发现了什么,等等。
2)tracert命令的应用在你的报告中要详细写出你在这次实验里是怎么用该命令的,发现了什么,等等。
2.利用Ethereal v0.99.0软件的数据包过滤功能,捕获符合过滤规则的数据包1)选择网卡菜单capture > options> interface:2)设置过滤规则:ICMP菜单capture > options>capture filter:>(1) filter name: ICMP(2)filter string: ICMP3)捕获(1)> start(2)ping 相邻同学电脑的ip 地址(3) ping 通后在Ethereal中点stop3.分析捕捉到的icmp数据包Reply from 192.168.1.1: bytes=32 time<1ms TTL=64通过抓包软件能否看到上面32bytes 的具体内容?提示:由于在实验室环境下,无法捕获流经其它节点的数据包,可在Host A上1.启用ethereal捕获,过滤器设置icmp协议;2. ping Host B相应的ip 地址,ping 通后发起对Host B的访问,如www,telnet等;3. 分析在Host A上捕获的Host A ←→Host B的数据包的ICMP各字段。
三、实验步骤1)Ping及其tracert命令的应用(略)。
2)启动捕获软件并如图所示设定所抓包的类型。
点击capture。
选择option进入下一界面图1在Capture filter文本框中输入过滤语言,过滤上述包:ICMP。
ARP_IP_ICMP实验报告
【实验作业】一、ARP地址解析协议1.观察ARP缓存生存时间ARP缓存中存放的IP-MAC映射表项有两种类型:静态和动态。
其中,静态ARP缓存可以通过命令“arp -s ip_addr mac_addr”添加,一旦添加,该条目将是永久性的,除非用命令“arp -d ip_addr”进行删除或者断开网络连接。
而动态ARP缓存都有有限的生存时间(一般为20分钟),如果在生存时间内没有被更新,就会在生存时间到来时自动清除。
1.1 操作步骤(1) 将本机和同宿舍的另一台主机接入到同一网络中,记录双方分配到的IP地址:另一台主机[10.104.137.66]和本机[10.104.137.254]。
(2) 用命令“ping对方主机的IP地址”,通过ARP协议得到对方IP对应的物理MAC地址。
如果成功,主机将自动记录IP-MAC映射关系,写入ARP动态缓存。
同时生存时间计时开始。
结果如下:(3) 用命令“arp -a”列出ARP缓存中的所有条目,其中应该包括对方IP对应的IP-MAC条目。
(4) 不断重复过程(3),直到对方IP对应的IP-MAC条目被清除,生存时间计时结束。
1.2 实验结果(1) 20分钟之后,用arp –a查看ARP缓存,发现对方ARP条目并没有消失,并且在此期间,主机没有再ping对方主机IP地址。
结果如下:(2) 对方主机断开网络连接,再次ping对方主机。
查看ARP缓存,发现对方主机的ARP条目消失。
(3) 后来发现使用Windows7系统做这个实验的主机,都没有在20分钟后观察到缓存自动消失的现象,推测可能的原因是,Windows7系统的ARP缓存生存时间被设置的很长,或者直接不设置生存时间(考虑到硬件容量的发展以及通过再次探测判断是否删除条目的方法)。
(4) 与教员探讨上述问题后,可行的解决方案是在注册表的下列路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中创建ArpCacheLife和ArpCacheMinReferencedLife项,并人工设置ARP缓存生存时间。
wireshark抓包实验报告
本科实验报告实验名称:利用EtherPeek工具进行的网络抓包实验学员:学号:专业:所属学院:国防科学技术大学训练部制【实验名称】利用Wireshark工具进行的抓包实验【实验目的】通过Wireshark软件捕获并观察ARP协议、ICMP协议、FTP协议、HTTP协议以及TCP协议的工作原理,包括协议序列和报文内容【实验内容】实验环境描述:网络环境:因特网操作系统:Windows 7软件:Wiresharkv1.12.4实验步骤:1.Ping命令(ARP, ICMP分析)2.在实验主机使用FTP应用(FTP分析)3.在实验主机使用web应用(HTTP分析)【实验过程】1.ping命令(ICMP、ARP分析)实验主机的IP地址为:实验主机的MAC地址为:9c:4e:36:cf:db:e4在实验主机的命令框内输入命令:pingWireshark抓获的数据包如下:观察可得,抓获的报文里协议类型有ICMP与ARP。
(前12条是输入ping命令后抓取的)(1)ICMP分析:首先明确一下ICMP的相关知识:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
各种ICMP报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位) 8bits类型和8bits代码字段:一起决定了ICMP报文的类型。
常见的有:类型0、代码0:回应应答。
类型3、代码0:网络不可达类型3、代码1:主机不可达类型5、代码1:为主机重定向数据包类型8、代码0:回应类型11、代码0:传输中超出TTL(常说的超时)16bits校验和字段:包括数据在内的整个ICMP数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。
网络层数据分组的捕获和解析
实验二:网络层数据分组的捕获和解析1. 实验类别协议分析型2. 实验内容和实验目的本次实验内容:1)捕获在连接Internet过程中产生的网络层分组:DHCP分组,ARP分组,IP数据分组,ICMP分组。
2)分析各种分组的格式,说明各种分组在建立网络连接过程中的作用。
3)分析IP数据分组分片的结构。
通过本次实验了解计算机上网的工作过程,学习各种网络层分组的格式及其作用,理解长度大于1500字节IP数据组分片传输的结构。
3. 实验设备环境Windows XP 操作系统的pc机,连接到Internet,使用WireShark软件。
4. 实验步骤准备工作启动计算机,连接网络确保能够上网。
捕获和分析网络层分组开启监控,连接网络。
一段时间后查看捕获的分组。
分析各种分组的格式以及在上网过程中所起的作用。
发送ICMP分组,捕获并分析格式ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是的一个子协议,用于在IP主机、器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
0100为协议类型:4.0101为首部长度:5*4=20字节00000000为服务类型。
00000000 00111100 为总长度:60(20个头部,40个数据)为标识:0*08ad(2221)000为标志位MF=0 DF=000000 00000000为片偏移:offest=0为生存时间:12800000001为协议:ICMP(1)00000000 00000000 为首部校验和:0为源地址:为目标地址:00001000为ICMP报文的类型:800000000为code:0为校验和:0x4ccd其后面的32为与ICMP的类型有关在后面的为数据部分。
此ICMP为回送请求与回送回答报文发送ARP分组,捕获并分析格式ARP,即,实现通过得知其物理地址。
网络实验5ARP_IP_ICMP数据包捕获分析
网络实验5ARP、IP、ICMP协议数据包捕获分析实验性质:综合型实验学时:2学时知识点:三种协议数据包的组成与分析【实验目的】1.掌握常见的三种协议数据包组成,通过捕捉到的数据分析验证;2.为同样方法分析高层协议数据包提供初步训练。
【实验原理】1.ARP数据包的组成在以太网中,链路层数据帧是以48位的MAC地址传输的,而互联网的IP分组在网际层是以32位的IP地址传输的。
IP分组通过网络接口层到达一个LAN时,由与LAN相连的路由器根据目的IP地址找出目的主机的MAC地址,然后按此MAC地址将数据帧递交给目的主机。
ARP协议的功能是:由目的IP地址找出目的MAC地址。
当本机ARP缓存中有目的IP与目的MAC对应表项时,直接利用;没有时则以广播方式发送ARP请求,LAN中的所有主机都会接收到这个请求数据包。
如果一个主机的IP地址和ARP请求中的目的IP地址相同,该主机会对这个请求数据包做出ARP应答,将其MAC地址发送给请求者。
这时,双方主机的ARP缓存中各自会增加一条对方的IP地址与MAC地址的映射表项,此表会定期刷新,以防止由于主机离线或网卡改变所造成的解析错误。
1.1 ARP报文格式:ARP或RARP报文是封装在以太网 V2帧中发送的,其组成如图5-1所示。
图5-1 ARP报文封装在以太网 V2帧中ARP报文中,有硬件类型、协议类型、MAC地址长度、协议地址长度,操作类型,源、目的主机的MAC地址与IP地址等信息,总长28字节,具体内容见图5-2。
图5-2 ARP报文的组成1.2 ARP缓存和ARP命令通过arp实用程序,可以对ARP高速缓存进行查看和管理。
ARP命令可以显示或删除ARP高速缓存中的IP地址与物理地址的映射表项,也可以添加静态表项。
arp命令(文本界面下)的格式如下:arp -a [IP地址] 显示地址映射表项,[ ]为可选项。
arp -g [IP地址] 功能与arp -a相同。
数据包捕获实验实验报告
我们在语言,界面,协议方面都充分考虑到了其可扩展性。所以,要在这个版本的基 础上开发新的版本相对来说还是不难的。这样可以很好的复用现在的代码。 5. 操作方便
实验报告
学生姓名:
学 号:
一、实验室名称:软件实验室
二、实验项目名称:数据包捕获实验
三、SnifferFox 工作原理:
软件首先把网卡设置为混杂模式,然后获得网卡接收到的数据,按 TCP/IP 协议对数据包进 行分析,按照用户的要求把一部分包过滤掉,然后再把这些等剩下的数据包写入缓冲区(一块 指定大小的内存块,可以根据用户计算机的内存大小手工设置),显示在用户界面上,当缓冲 区满了的时候,系统会自动把缓冲区的数据写入到外存中去。
报告评分:
指导教师签字:
下图是一个简单的说明。
图表 1 SnifferFox Data Flow Diagram
SnifferFox 是一个多线程的系统,大致可以分成 3 个线程(实现的时候实际只用了 2 个),抓 包线程(Sniffer Thread),协议分析和过滤的线程,用户界面。工作在数据链路层,因此可以获 得原始的数据帧,所以 SnifferFox 可以支持 ARP,RARP 等底层协议。
这是我们考虑得比较多的一个问题,我们在尽量地让系统的操作方式符合人们的习惯, 使得用户觉得它方便好用。 6. 支持了比较多的协议
以太网中,SnifferFox 分析了 TCP/IP 族的几乎应用层以下的所有协议,应用层的协议 能够识别 112 个。
IPICMP协议分析实验
《计算机网络》实验报告题目 IP/ICMP协议分析实验成绩学院名称信息学院专业班级计科13-1学生姓名徐文韬学号 201303011161指导教师二○一六年五月十五日一、实验目的理解 IP协议包格式;理解 ICMP协议包格式。
二、实验内容PING应用系统通信过程中 ICMP协议、IP协议分析。
三、实验原理、方法和手段ICMP报文格式8 bits 8 bits 16bits 16bits 16bits 32bits报文类型报文编码校验和 field1 filed2 field3IP报文格式6四、实验条件(1)报文捕获工具Wireshark协议分析软件;(2)应用协议环境每个学生机的 PC机(安装 Windows xp或者 Windows 2000操作系统)处于同一个 LAN。
五、实验步骤(1)ICMP协议分析主机 A(IP地址为 A.A.A.A)与主机 B(IP地址为B.B.B.B)属于同一个子网内的两台计算机;在主机 A上启动报文捕获工具,指定源 IP地址为主机 A 的地址,目的IP地址为主机 B的地址,分析开关为 ICMP协议;在主机 A的 DOS仿真环境下,运行 ping B.B.B.B命令向主机 B发送 echo请求报文,在主机 B联网和未联网两种情况下,捕获 ICMP请求数据包与应答数据包(如有),记录并分析各字段的含义,并与 ICMP数据包格式进行比较;表 1:ICMP 报文格式(2)IP协议分析主机 A(IP地址为 A.A.A.A)与主机 B(IP地址为B.B.B.B)属于同一个子网内的两台计算机;在主机 A上启动报文捕获工具,指定源 IP地址为主机 A 的地址,目的IP地址为主机 B的地址,分析开关为 IP协议;在主机 A的 DOS仿真环境下,运行 ping B.B.B.B命令向主机B发送 echo请求报文,在主机 B联网和未联网两种情况下,捕获 IP数据包,记录并分析各字段的含义,并与 IP数据包格式进行比较;表 2:IP报文格式六、思考题(1)为什么运行 ping 127.0.0.1时,不能捕获到 ICMP报文?如果运行 ping本机 IP地址能收到报文吗?答: 因为127.0.0.1表示本机回环地址,通常利用在本机上ping此地址来检查TCP/IP协议是否安装正确。
华南理工大学计算机网络网络报文抓取与分析实验报告
.计算机网络实验指南(计算机类本科生试用)广东省计算机网络重点实验室计算机科学与工程学院华南理工大学2014年5月实验二网络报文抓取与分析1.实验目的(1)、学习了解网络侦听(2)、学习抓包工具Wireshark的简单使用(3)、对所侦听到的信息作初步分析,包括ARP报文,ICMP报文。
(4)、从侦听到的信息中分析TCP的握手过程,进行解释(5)、分析了解TCP握手失败时的情况2.实验环境2.1 Wireshark介绍Wireshark(前称Ethereal)是一个免费的网络报文分析软件。
网络报文分析软件的功能是抓取网络报文,并逐层显示报文中各字段取值。
网络报文分析软件有个形象的名字“嗅探工具”,像一只猎狗,忠实地守候在接口旁,抓获进出该进口的报文,分析其中携带的信息,判断是否有异常,是网络故障原因分析的一个有力工具。
网络报文分析软件曾经非常昂贵,Ethereal/wireshark 开源软件的出现改变了这种情况。
在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。
Ethereal/wireshark 是目前世界使用最广泛的网络报文分析软件之一。
请需要的同学在教学在线上下载中文操作手册。
2.2 实验要求软件:Wireshark (目前最新版本1.4.1)硬件:上网的计算机3.实验步骤3.1 wireshark的安装wireshark的二进制安装包可以在官网/download.html#release下载,或者可以在其他网站下载。
注意:下载后双击执行二进制安装包即可完成wireshark的安装。
安装包里包含了WinPcap,并不需要单独安装WinPcap。
3.2 查看本机的网络适配器列表操作:单击菜单Capture中的Interfaces选项记录下你看到的信息,并回答问题:(1)、你机器上的网络适配器有几个?4(2)、它们的编号分别是?VMware Network Adapter VMnet8实际地址: 00-50-56-C0-00-08IP 地址: 192.168.241.1子网掩码: 255.255.255.0验证网卡实际地址: 00-1E-30-2D-FF-BAIP 地址: 169.254.2.191子网掩码: 255.255.0.0默认网关:DNS 服务器: 222.201.130.30, 222.201.130.33WINS 服务器:VMware Network Adapter VMnet1实际地址: 00-50-56-C0-00-01IP 地址: 192.168.133.1子网掩码: 255.255.255.0默认网关:DNS 服务器:WINS 服务器:Console网卡实际地址: 78-E3-B5-A5-B5-2BIP 地址: 192.168.3.53子网掩码: 255.255.252.0默认网关: 192.168.1.254DNS 服务器: 222.201.130.30WINS 服务器:3.3 在指定网络适配器上进行监听操作:在步骤3.2中弹出的Interfaces选项中,选择指定的网络适配器并单击start按钮记录并解释wireshark监听的包内容(解释1条记录即可)传输时间,发送方IP地址,接收方IP地址,协议类型,报文长度,报文信息报文内第一行:60bytes是报文大小,报文内第二行:发送方的mac地址,接收方的mac地址报文内第三行:发送方的IP地址,接收方的IP地址报文内第四行:发送方的端口号(80)接收方的端口号(1993)请求序列号为450,回执序列号191。
arp实验总结
arp实验总结ARP实验总结引言ARP(Address Resolution Protocol)是一种用于将IP地址映射到物理地址的协议。
在计算机网络中,ARP扮演着重要的角色,通过解析IP地址与MAC地址之间的关系,实现了数据包在局域网中的传输。
本文将总结一次ARP实验的过程和结果,并对实验中遇到的问题进行分析和探讨。
实验目的本次ARP实验的目的是通过Wireshark软件捕获局域网内的ARP数据包,并分析其中的协议字段,探究ARP协议的工作原理和应用场景。
实验步骤1. 配置实验环境:在一台主机上安装Wireshark软件,并连接到一个局域网中。
2. 启动Wireshark:打开Wireshark软件,选择对应的网卡接口,并开始捕获数据包。
3. 进行ARP请求:在另一台主机上发送一个ARP请求数据包,请求目标主机的MAC地址。
4. 捕获ARP数据包:Wireshark软件会立即捕获到发送的ARP请求数据包,并显示其详细信息。
5. 分析数据包:通过分析ARP数据包的各个字段,了解ARP协议的工作原理和数据包的结构。
6. 进行ARP响应:目标主机收到ARP请求后,会发送一个ARP响应数据包,包含自身的MAC地址。
7. 捕获ARP响应数据包:Wireshark软件会再次捕获到目标主机发送的ARP响应数据包,并显示其详细信息。
8. 分析数据包:通过分析ARP响应数据包的各个字段,进一步了解ARP协议的工作机制。
实验结果通过ARP实验,我们成功捕获到了ARP请求和响应数据包,并对其进行了详细的分析。
在ARP请求数据包中,源MAC地址为发送主机的MAC地址,目标MAC地址为全0,源IP地址为发送主机的IP地址,目标IP地址为目标主机的IP地址。
而在ARP响应数据包中,源MAC地址为目标主机的MAC地址,目标MAC地址为发送主机的MAC地址,源IP地址为目标主机的IP地址,目标IP地址为发送主机的IP地址。
ICMP和ARP地址解析议分析
实验六ICMP和ARP地址解析议分析【实验目的】1.掌握因特网控制报文协议的工作原理。
2. 掌握ARP协议的作用和格式。
3. 理解IP地址与MAC地址的对应关系。
4. 掌握ARP命令。
【实验内容】1.通过ICMP协议分析掌握因特网控制报文协议的工作原理;及其消息类型。
2. 学习ARP协议的工作原理,理解IP地址与MAC地址的对应关系。
3. 学习使用ARP命令。
【实验原理】详见理论教材P230-232, 300-302.ICMP协议:ICMP差错报告报文ARP :解决同一个局域网上的主机/路由器的 IP 地址和硬件地址的映射问题。
⏹MAC地址⏹IP地址【实验步骤】步骤一:利用ping命令捕获数据,并进行ICMP报文分析。
利用Ping 192.168.1.254捕获的正常的回送请求报文、回送响应报文观察、分析报文的下列字段域:类型:代码:校验和:标识号:序列号:数据等步骤二:利用Ping 命令抓取IP出错的ICMP报文, 观察、分析出错ICMP报文的类型、代码、数据等字段域内容:利用Ping –I 2 192.168.124.253命令抓取超时报文(本机到192.168.124.253之间有3个路由器)观察、分析报文的下列字段域:类型:代码:校验和:数据(28B)步骤三:捕获ARP报文并进行分析1、在主机PC1(你自己的主机)中用命令arp –a可以查看ARP缓存表中的ARP记录,用arp –d命令删除ARP缓存中的记录,如下图所示。
图3-15 查看ARP缓存表2、在PC1中开启协议分析仪进行数据包捕获。
3、在PC1中用命令ping 192.168.1.XX(你的邻桌的主机号)。
4、捕获ARP报文进行分析。
捕获的ARP请求报文如下图所示图3-16 ARP请求报文捕获的ARP应答报文如下图所示。
图3-17 ARP应答报文在ARP请求报文的数据帧头中,源物理地址为发送请求的主机地址为:?????,目的物理地址是广播地址:ff-ff-ff-ff-ff-ff,协议类型为0806,表示上层协议为IP协议。
计算机网络报文捕获解析实验报告
求是学院实验报告实验名称报文捕获解析课程名称计算机网络姓名李勇成绩学号 082013010014 教师游子毅日期 2010-12-17 地点信息楼1031 实验目的掌握Sniffer 的用法,了解报文的发送过程2 实验环境 (软件、硬件及条件)系统:Microsoft windows xp professional 版本2002 service pack 3 软件:Sniffer3 实验方法1、认识Sniffer安装好Sniffer 软件后运行,出现捕捕获开始捕获暂停捕获停止获停止并查看捕获查看捕获条件编辑选择捕获条件。
当我们在运行处输入我们要访问的地址比如:那么我们就要对它进行捕获并分析那么我们要先运行Sniffer 软件,点击开始按钮,那么该软件就对我们的输入命令进行捕获分析,当然我们用的是中文版的,它就会出现这样的窗口在图的下方有很多的按钮,我们找到有一个为解码的按钮点击它就可以出现,当出现这样的的窗口时,我们要如何才知道这是我们发出去的东西呢?我们可以将窗口放大一点然后看看时间就行,只要我们保证我们在同一时间没有出现两个命令,那么就会出现上面的窗口,我们研究的是IP协议,所以我们就点击第一个那么就会出现下面的窗口:就是一个IP协议头,还有tcp协议头如:我们很清楚的就看到了,一个详细的分析,还有dic头如:但是我们只研究IP和TCP两个,所以其他的就不管,我们点击到IP 头里面的每一段代码都会有相应的二进制数对应,当然里面还有一个重要的协议ICMP协议,4 实验分析从上述的实验中我们知道我们如果要发送一个信息,首先我们的电脑会有一个请求发送到我们的区域服务器上,然后服务器在返回我们一个地址,我们的电脑就根据该地址再发送一个请求,知道返回我们要访问的地址,在做该试验前我们一定要设置好我们的软件,里面有一个定义过滤器设置,我们一定要设置好,“1”的地方填的是机器码,后面的是“任意的”那么我们在做实验时就更好的操作。
网络层数据分组的捕获和解析
.. 实验二:网络层数据分组的捕获和解析1. 实验类别协议分析型2. 实验容和实验目的本次实验容:1)捕获在连接Internet过程中产生的网络层分组:DHCP分组,ARP分组,IP数据分组,ICMP 分组。
2)分析各种分组的格式,说明各种分组在建立网络连接过程中的作用。
3)分析IP数据分组分片的结构。
通过本次实验了解计算机上网的工作过程,学习各种网络层分组的格式及其作用,理解长度大于1500字节IP数据组分片传输的结构。
3. 实验设备环境Windows XP 操作系统的pc机,连接到Internet,使用WireShark软件。
4. 实验步骤4.1 准备工作启动计算机,连接网络确保能够上网。
4.2 捕获和分析网络层分组开启监控,连接网络。
一段时间后查看捕获的分组。
分析各种分组的格式以及在上网过程中所起的作用。
4.3-1 发送ICMP分组,捕获并分析格式ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
0100为协议类型:4.0101为首部长度:5*4=20字节00000000为服务类型。
00000000 00111100 为总长度:60(20个头部,40个数据)00001000 10101101为标识:0*08ad(2221)000为标志位MF=0 DF=000000 00000000为片偏移:offest=010000000 为生存时间:12800000001为协议:ICMP(1)00000000 00000000 为首部校验和:001110110 11100101 100000010 00010110为源地址:128.229.130.2201110111 01001011 11010101 00110011为目标地址:119.75.213.5100001000为ICMP报文的类型:800000000为code:001001100 11001101 为校验和:0x4ccd其后面的32为与ICMP的类型有关在后面的为数据部分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络实验5ARP、IP、ICMP协议数据包捕获分析
实验性质:综合型
实验学时:2学时
知识点:三种协议数据包的组成与分析
【实验目的】
1.掌握常见的三种协议数据包组成,通过捕捉到的数据分析验证;
2.为同样方法分析高层协议数据包提供初步训练。
【实验原理】
1.ARP数据包的组成
在以太网中,链路层数据帧是以48位的MAC地址传输的,而互联网的IP分组在网际层是以32位的IP地址传输的。
IP分组通过网络接口层到达一个LAN时,
由与LAN相连的路由器根据目的IP地址找出目的主机的MAC地址,然后按此MAC
地址将数据帧递交给目的主机。
ARP协议的功能是:由目的IP地址找出目的MAC地址。
当本机ARP缓存中有目的IP与目的MAC对应表项时,直接利用;没有时则以广播方式发送ARP请求,
LAN中的所有主机都会接收到这个请求数据包。
如果一个主机的IP地址和ARP请求中的目的IP地址相同,该主机会对这个请求数据包做出ARP应答,将其MAC地址发送给请求者。
这时,双方主机的ARP缓存
中各自会增加一条对方的IP地址与MAC地址的映射表项,此表会定期刷新,以防
止由于主机离线或网卡改变所造成的解析错误。
1.1 ARP报文格式:
ARP或RARP报文是封装在以太网 V2帧中发送的,其组成如图5-1所示。
图5-1 ARP报文封装在以太网 V2帧中
ARP报文中,有硬件类型、协议类型、MAC地址长度、协议地址长度,操作类
型,源、目的主机的MAC地址与IP地址等信息,总长28字节,具体内容见图5-2。
图5-2 ARP报文的组成
1.2 ARP缓存和ARP命令
通过arp实用程序,可以对ARP高速缓存进行查看和管理。
ARP命令可以显示或删除ARP高速缓存中的IP地址与物理地址的映射表项,也可以添加静态表项。
arp命令(文本界面下)的格式如下:
arp -a [IP地址] 显示地址映射表项,[ ]为可选项。
arp -g [IP地址] 功能与arp -a相同。
arp -d IP地址删除由inet_addr所指定的表项。
arp -s IP地址 MAC地址增加由“IP地址”和“MAC地址”指定的静态表项。
可用“arp /?”获得系统对ARP命令的在线帮助。
用ARP命令删除、清空当前ARP缓冲区内容后,再捕捉网络数据包,才能捕捉到ARP广播数据包。
用过滤条件“eth.type == 0x0806”对捕获的数据包进行过滤,就能找到ARP数据包,从而分析其ARP报文。
也可用过滤条件“eth.addr contains ff:ff:ff:ff”找出广播包,进而找出其中的ARP数据包。
图5-3 IP数据报的组成
2.IP v4数据包的组成
IP数据包是TCP/IP网络的核心,网际层的IP、ARP、RARP、ICMP、IGMP五个
协议,ARP,RARP不用IP协议包装,直接封装在链路层数据帧中,ICMP与IGMP 则是用IP协议包装后传送的。
高层协议数据大多数在网际层传输时用IP协议包装与传送,因此,IP协议是TCP/IP协议簇中的核心协议。
IP数据报组成格式及首部各字段的意义如图5-3所示。
IP数据报首部中,各个字段的意义可从相关书籍参考得知,这里只对其中一些重要信息给予特别说明:
IP v4的首部版本号为 0x04(0100B);
首部长度最小为20字节——基本首部,最大为(24-1)×4=60字节);
IP数据报最大长度是216-1=65535字节,但在实际上受以太网数据帧最大长度限制,IP数据报最大长度为1500字节,最小长度为576字节。
标识字段的作用是,对同一个IP报文中、分片传输的IP数据报,报文计数器增加1后,作为本报文的标识值,并将它复制到同一报文中的各个分片里,在接收端,同一标识值的各分组属于原来的同一个大报文段。
标志为“1”表示后面还有分片,为“0”则表示后没分片;
片偏移是各分片在原报文中的相对位置,只不过是该分片首字节在原报文中的位置再除以8表示;
生存时间是IP报文在网络中最多可经过多少个路由器的“跳数限制”,最大可为255;IP包每经过一个路由器,其值减“1”,当生存值为“0”时,路由器不再转发此IP包——数据包生命终结,被丢弃。
协议类型表明此IP包的数据部分是何种协议提供的;
首部校验和表明,只对IP包的首部进行校验,不对其携带的数据部分进行校验;首部出错,立即丢弃,数据部分出错与否由高层协议负责。
采用校验和方法而不用诸如CRC等方法进行差错校验,取决于校验和方法够用、处理较快,利于IP 包的快速转发。
在网络上捕捉IP数据包是非常容易的,用“Ping”命令,或浏览网页,都能捕捉到IP数据包,此处不再赘述。
1.ICMP协议数据包的组成
5.1 ICMP报文简介
ICMP协议数据包对IP分组在传送时出现的异常情况进行报告,对IP报文传输时出现的差错、拥塞、路由改变、以及路由器或主机信息的获取等情况,向源端主机提交报告,由源主机采取相应措施,改进传输质量。
ICMP报文分为两大类——差错报告报文与询问报文,差错报文共有五种、询问报文有两种;ICMP报文的分类与具体种类如图5-4所示。
5.2 ICMP报文生成
ICMP与IP协议同处于TCP/IP模型的网际层,但ICMP报文是封装在IP数据报的数据部分进行传输的。
ICMP报文的生成、与原IP报文的关系如图5-5所示。
5.3 对ICMP报文的说明
ICMP的前8字节是:报文类型1字节、代码1字节、校验和2字节,选项部分4字节。
由ICMP报文构成的新IP报文,要向源主机报告当前路由器处出现的情况,因此,它的沿原IP包相反的方向传送。
原IP包数据部分的前8字节内容是:上层协议TCP或UDP的报文的源、目的端口各占有2字节,报文序号占4字节,这样ICMP报文就携带了足够的高层协议
信息,这就是ICMP报文的数据部分。
图5-4 ICMP报文分类
图5-5 ICMP报文的组成新的IP包
5.4 ICMP报文捕获
“Ping”命令用ICMP回送请求与应答报文,可捕捉此命令的执行过程数据包,分析其中的ICMP数据包。
打开捕捉器后,在在文本界面用PING命令“拼”某一主机,即可以是自身IP 地址,也可以是外网主机名称,PING命令执行完成后,结束数据包捕获。
从图5-6上可以看出,PING命令在文本界面上显示的四次来回通信呈现8个ICMP数据包。
图5-6 Ping命令通信的8个数据包
【实验内容】
1.捕捉ARP广播数据包,分析其数据帧组成;
2.捕捉网页数据包,分析其中的IP数据包;
3.利用“Ping”命令捕捉ICMP请求/应答数据包并分析之;
4.利用“Tracert”命令捕捉ICMP超时差错数据包并分析之;
【实验步骤】
1.用ARP命令显示当前ARP缓存区内容,然后再清空本机当前ARP缓存区,再显示之,确保内容为空;打开捕捉,用PING命令测试与邻居的连通性或浏览一个外部网站,捕捉一定数量的数据包后停止;过滤出其中的ARP数据包,在协议树区中查看其内容并进行分析:列表记录以太网 V2帧与ARP报文的内容。
2.清空ARP缓存区,打开捕捉,然后访问外部网站,当主页显示后停止捕捉,分析其中的ARP数据包,IP数据包;列表记录一个IP数据包的首部内容。
3.用“Tracert”命令跟踪本机、本网的路由器,外网某个主机,捕捉相应数据包并分析之。
【实验结果】
1.清空ARP缓存内容,捕捉APR数据包,分析其构成,填写其各字段内容;
2.捕捉IP数据包,分析其构成,填写其各字段内容,从标记字段分析它是否分
片;
3.捕捉Ping命令下的ICMP请求/应答数据包,分析其功能?
4.捕捉Tracert命令执行时的ICMP超时数据包,找出各个字段的内容,并与其
类型构成对照理解;
5.实验结束时,填写实验结果确认表5-1
【实验思考题】
1.ARP是如何工作的?
2.本地计算机收到ARP请求时是否将发方MAC地址与IP地址的映射记录信息在本地ARP缓存中?
3.IP数据包的数据报总长度字段共16比特,理论上最大值为多少?你捕获的数据报中数据报总长度字段为多少?其中最大的为多少?达到理论最大值了吗?为什么?
4.如是一个IP包只有基本首部,当它传输出现异常时,形成的ICMP差错报告报文长度是多少?
5.IP数据包的标识字段会重复吗?片偏移字段有非0的吗?为什么?
6.由ICMP报文组成新的IP包后,其目的IP地址是什么?为什么?新IP包的源IP地址是什么?
【实验报告】
1、题目、目的、原理等方面简介;
2、实验步骤与结果详细报告,包括实验结果确认情况;
3、思考题回答;
4、问题与建议。