计算机网络 (实验三:数据包结构分析)
计算机网络课程实验报告
计算机网络课程实验报告计算机网络课程实验报告引言:计算机网络课程实验是培养学生对计算机网络原理和技术的理解和应用能力的重要环节。
通过实验,我们可以巩固课堂所学的理论知识,掌握网络设备的配置和管理技巧,提高网络故障排查和解决问题的能力。
本文将结合实际实验过程,总结并分析我们在计算机网络课程实验中的收获和体会。
实验一:网络拓扑搭建与配置在实验一中,我们需要搭建一个简单的局域网,通过交换机连接多台计算机,并进行网络设备的基本配置。
通过实验,我们学会了如何正确连接和配置交换机、路由器和计算机,了解了网络拓扑的概念和组网原理。
同时,在实验过程中,我们也遇到了一些问题,如网络设备的IP地址冲突、网络延迟等,通过分析和解决这些问题,我们加深了对网络故障排查和解决问题的理解。
实验二:网络通信与数据传输实验二主要是通过Wireshark等工具来抓包分析网络数据传输过程。
我们学会了如何使用Wireshark捕获网络数据包,并分析数据包的结构和内容。
通过实验,我们了解了网络通信的基本原理,如TCP/IP协议栈、数据包的封装和解封装过程等。
同时,我们也发现了一些网络通信中的问题,如丢包、重传等,通过对数据包的分析和解读,我们可以更好地理解和解决这些问题。
实验三:网络安全与防护实验三主要是学习和实践网络安全相关的知识和技术。
我们了解了网络攻击的常见手段和防御方法,如防火墙、入侵检测系统等。
通过实验,我们学会了如何配置和管理防火墙,设置访问控制列表,提高网络的安全性。
同时,我们也体验了一些网络攻击的模拟实验,如DDoS攻击、ARP欺骗等,通过对攻击过程的模拟和分析,我们更深入地了解了网络安全的重要性和挑战。
实验四:网络性能测试与优化实验四主要是通过网络性能测试工具来评估和优化网络的性能。
我们学会了如何使用Ping、Traceroute等工具来测试网络的连通性和延迟,通过分析测试结果,我们可以找出网络中的瓶颈和问题,并采取相应的优化措施。
计算机网络 (实验三:数据包结构分析)
《计算机网络》课程实验报告实验三:数据包结构分析本次实验的体会(结论)(10分)得分:本次实验总体来说不是很难,参照实验样例一步一步做下来一般都能成功。
通过这次实验,更加形象直观地了解了数据包在网络中传输的格式、方式等。
学会了怎样使用捕获数据包来分析每一层协议,并巩固了课堂上学习的各种数据包的格式,例如TCP、IP等,对各个层次的作用和相应的协议有了一定的了解。
对数据包的封装也有了更深的体会。
思考题:(10分)思考题1:(4分)得分:写出捕获的数据包格式。
1.打开软件。
选择网络配适器。
(如此处选择无线网络连接ip:10.99.45.90)2.设置捕捉过滤器,并新建一个自定义规则filter 1。
3.点击右下角开始按钮,开始抓包,一段时间后停止。
4.停止抓包后协议统计信息思考题2:(6分)得分:写出实验过程并分析实验结果。
实验中选择http协议进行分析,涵盖了TCP,IP,数据链路层MAC帧等。
1.选择一个数据包2.双击打开查看该数据包3.以太网MAC帧1)格式2)数据包分析结果3)说明:协议类型:08000 网际协议(IP)4.IP协议1)格式2)数据包分析结果3)说明•版本:4指ipv4,长度5*4=20字节•服务:00 未使用•标识:数据分片和重组时使用•标志:前三bit 010,最后一个数据片,传输过程中不能分片•生存时间:最多经过64个路由•上层协议:6 TCP协议5.TCP协议1)格式2)数据包分析结果3)说明•标志位(010000):URG=0 紧急指针无效ACK=1 确认信号有效PSH=0 不立即响应RST=0 TCP连接没有问题SYN=0 建立连接FIN=0 关闭连接•校验和:校验范围:伪首部+首部+数据•紧急指针:0,URG=0无效6.HTTP协议1)格式面向文本的。
2)数据包分析结果7.FCS校验1)数据包分析结果指导教师评语:。
任务三计算机网络实验IP数据报捕获与分析
任务三计算机网络实验IP数据报捕获与分析一、实验目的本实验的目的是通过使用网络抓包工具捕获IP数据报,了解IP协议的工作过程,分析数据报的结构和内容。
二、实验设备和工具1.计算机2.网络抓包工具:Wireshark三、实验原理IP(Internet Protocol)是网络层的核心协议,在互联网中承担着数据包的传输任务。
IP协议负责将数据包从源主机传输到目标主机,保证数据在不同主机之间的正确传输。
IP数据报是IP协议传输的基本单位,由IP头和数据部分组成。
IP头部包含以下重要字段:1.版本(4位):表示IP协议的版本号,IPv4为4,IPv6为62.首部长度(4位):表示IP头部的长度,以32位的字节为单位。
3.区分服务(8位):用于标识优先级和服务质量等信息。
4.总长度(16位):指明整个IP数据报的长度。
5.标识(16位):用于标识同一个数据报的分片。
6.标志位(3位):标记是否进行数据报的分片。
7.片偏移(13位):表示数据报组装时的偏移量。
8.生存时间(8位):表示数据报在网络中的存活时间。
9.协议(8位):指明IP数据报中携带的数据部分所使用的协议,如TCP、UDP等。
10.头部校验和(16位):用于对IP头部的校验。
11.源IP地址(32位):指明数据报的发送者的IP地址。
12.目的IP地址(32位):指明数据报的目标IP地址。
四、实验步骤1.安装Wireshark软件。
2.打开Wireshark软件,选择需要进行抓包的网络接口。
3.点击“开始”按钮,开始抓包。
4.进行相关网络操作,产生数据包。
5.停止抓包。
6.选中其中一个数据包,进行分析。
五、数据包分析Wireshark软件可以对捕获到的数据包进行详细的分析,提供了丰富的信息和统计数据。
以下是对数据包的一些常规分析内容:1.源IP地址和目的IP地址:根据协议规定,每个IP数据报必须携带源IP地址和目的IP地址,通过分析这两个字段可以确定数据包的发送方和接收方。
计算机网络 实验三 网络数据包分析
实验三网络数据包分析实验目的:(1)了解Sniffer的工作原理。
(2)掌握SnifferPro工具软件的基本使用方法。
(3)掌握在非交换以太网环境下侦测、记录、分析数据包的方法。
实验原理:数据在网络上是以很小的被称为“帧”或“包”的协议数据单元(PDU)方式传输的。
以数据链路层的“帧”为例,“帧”由多个部分组成,不同的部分对应不同的信息以实现相应的功能,例如,以太网帧的前12个字节存放的是源MAC地址和目的MAC地址,这些数据告诉网络该帧的来源和去处,其余部分存放实际用户数据、高层协议的报头如TCP/IP的报头或IPX报头等等。
帧的类型与格式根据通信双方的数据链路层所使用的协议来确定,由网络驱动程序按照一定规则生成,然后通过网络接口卡发送到网络中,通过网络传送到它们的目的主机。
目的主机按照同样的通信协议执行相应的接收过程。
接收端机器的网络接口卡一旦捕获到这些帧,会告诉操作系统有新的帧到达,然后对其进行校验及存储等处理。
在正常情况下,网络接口卡读入一帧并进行检查,如果帧中携带的目的MAC地址和自己的物理地址一致或者是广播地址,网络接口卡通过产生一个硬件中断引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理,否则就将这个帧丢弃。
如果网络中某个网络接口卡被设置成“混杂”状态,网络中的数据帧无论是广播数据帧还是发向某一指定地址的数据帧,该网络接口卡将接收所有在网络中传输的帧,这就形成了监听。
如果某一台主机被设置成这种监听(Snfffing)模式,它就成了一个Sniffer。
一般来说,以太网和无线网被监听的可能性比较高,因为它们是一个广播型的网络,当然无线网弥散在空中的无线电信号能更轻易地截获。
实验器材:本实验在虚拟机中安装SnifferPro4.7版本,要求虚拟机开启FTP、HTTP等服务,即虚拟机充当服务器,物理机充当工作站。
物理机通过Ping命令、FTP访问及网页访问等操作实验网络数据帧的传递。
数据包的分析实验报告
惠州学院网络实验报告计算机系08计1 班实验日期2010 年12 月3 日试验名称:四、数据包的分析实验序号及名称:一.实验目的:了解TCP数据包用ethereal分析数据包二.实验器材(型号、规格、件数):台是电脑三.实验内容:打开ethereal,捕获TCP数据包。
源地址是:58.60.14.238,目的地址是:192.168.1.101如图所示这是建立TCP连接的过程,叫3次握手。
首先,58.60.14.238 的TCP客户进程向192.168.1.101发送连接请求报文段如图:发送SYN= 1,seq=0 ,len=0表示一个连接请求报文,因为SYN=1,不能携带数据,所以len=0.但消耗一个序号seq.接下来,192.168.1.101接收到连接请求报文后,同意连接。
所以回复一个确认报文其中,SYN=1,ACK=1,表示接收到本机发出的seq=0的报文,下次希望接收到seq=1的报文。
而seq=0表示发送出seq=0的报文段。
最后,本机接收到192.168.1.101发送过来的确认报文后,经过第三次握手后可建立连接这时本机发送出确认报文给192.168.1.101ACK=1表示接收到了192.168.1.101发送过来seq=0的报文段。
完成了本机跟192.168.1.101的TCP连接。
因为第三次握手ACK=1这个报文没携带数据,所以不消耗序列号,下一次发送的报文段序列号也是1.接下来分析TCP报文段的首部格式,以第一次握手的TCP报文段为例:1.源端口是1815,对应的16进制为07 17,2.目的端口对应的是00 50.3.接收到的TCP报文段的序号是Sequence number :0.对应cd 6c c1 e3因为这是第一个发送请求报文,所以没有ACKnowledgement number这个确认报文。
4.接下来是首部长度header length :32bytes 对应805.接下来是FLAGS,其中SYN=1 ,seq=0表示这是一个连接请求报文整个Flags对应026.Windows size 表示窗口大小262140 对应:ff ff7.Checksum表示校验和对应b7 898.options 表示选项,长度为12字节。
网络数据包分析实验(很好的哦)
网络数据包分析实验一、实验目的分析一组数据:00 1e 37 52 6c 44 00 1d 72 84 dd 96 08 00 45 00 00 3c 02 88 00 00 80 01 23 5c 0a 00 00 70 0a 00 00 6e 08 00 49 5c 03 00 01 00 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 767 61 62 63 64 65 66 67 68 69二、实验内容1.数据链路层头部(以太帧头部):00 1e 37 52 6c 44 00 1d 72 84 dd 9608 00分析如下:(1)数据头部的前6个字节是接收者的mac地址:00 1e37 52 6c 44(2)数据头部的中间6个字节是发送者的mac地址:00 1d72 84 dd 96(3)数据头部的最后2个字节代表网络协议,即:08 00是IP协议类型。
2.IP数据包数据分析:(1)第一个字节(45)的前4位表示的是IP协议的版本,即IPv4;它的后4位表示首部长度为20字节。
(2)第二个字节(00)是区分服务。
(3)第三、四字节(00 3c)是指首部和数据之和的长度40个字节(4)第五、六字节(02 88)是一个数据报被分片后的标识,便于正确地重装原来的数据报(5)第七、八字节(00 00)分前3位为标志位和后13位为片偏移,其中标识位只有两位有意义,表明这已经是若干用户数据报片最后一个(MF=0,并且DF=0)不需要再分片了。
偏移为0(6)第九个字节(80)表示的是数据报在网络中的寿命为128(7)第十个字节(01)指出这个数据报携带的数据时使用的ICMP协议(8)第十一、十二字节(23 5c)表示首部检验和,对数据报的保留与丢弃进行判别第十三个字节加上后面的3个字节(0a 00 00 70)是发送者的IP源地址(172.16.163.20)第十七个字节及后面的三个字节(0a 00 00 6e)是接收者的IP地址(224.00.00.22)最后四个字节(08 00 49 5c)是任意的与填充项。
计算机网络实验报告实验3
计算机网络实验报告实验3一、实验目的本次计算机网络实验 3 的主要目的是深入理解和掌握计算机网络中的相关技术和概念,通过实际操作和观察,增强对网络通信原理、协议分析以及网络配置的实际应用能力。
二、实验环境本次实验在计算机网络实验室进行,使用的设备包括计算机、网络交换机、路由器等。
操作系统为 Windows 10,实验中使用的软件工具包括 Wireshark 网络协议分析工具、Cisco Packet Tracer 网络模拟软件等。
三、实验内容与步骤(一)网络拓扑结构的搭建使用 Cisco Packet Tracer 软件,构建一个包含多个子网的复杂网络拓扑结构。
在这个拓扑结构中,包括了不同类型的网络设备,如交换机、路由器等,并配置了相应的 IP 地址和子网掩码。
(二)网络协议分析启动 Wireshark 工具,捕获网络中的数据包。
通过对捕获到的数据包进行分析,了解常见的网络协议,如 TCP、IP、UDP 等的格式和工作原理。
观察数据包中的源地址、目的地址、协议类型、端口号等关键信息,并分析它们在网络通信中的作用。
(三)网络配置与管理在实际的网络环境中,对计算机的网络参数进行配置,包括 IP 地址、子网掩码、网关、DNS 服务器等。
通过命令行工具(如 Windows 中的 ipconfig 命令)查看和验证配置的正确性。
(四)网络故障排查与解决设置一些网络故障,如 IP 地址冲突、网络连接中断等,然后通过相关的工具和技术手段进行故障排查和解决。
学习使用 ping 命令、tracert 命令等网络诊断工具,分析故障产生的原因,并采取相应的解决措施。
四、实验结果与分析(一)网络拓扑结构搭建结果成功构建了包含多个子网的网络拓扑结构,各个设备之间能够正常通信。
通过查看设备的状态指示灯和配置信息,验证了网络连接的正确性。
(二)网络协议分析结果通过 Wireshark 捕获到的数据包,清晰地看到了 TCP 三次握手的过程,以及 IP 数据包的分片和重组。
计算机网络数据包的获取与分析实验报告
课程设计报告数据包的获取与分析学院:专业班级:学生姓名:学号:指导教师:成绩:2011 年 12 月1. 设计任务使用抓包软件抓取网络传输中的数据包,并对所抓取的数据包进行分析,在这里我使用的抓包软件是“锐捷”,使用“锐捷”抓包软件对邮件发送过程中所产生的数据包进行抓取,并从所抓取的数据包中筛选出邮件发送所产生的包,对其进行数据分析,包括数据包所属协议、作用以及首部字段和数据内容(具有相同功能的数据包只分析一次)。
并且需要截图做详细说明。
2. 操作步骤首先打开“锐捷”抓包软件,匿名登录上该软件。
从IE浏览器中打开163邮箱的登陆界面。
从一登陆上的界面点击开始按钮,开始捕捉网络中的数据包。
登陆163邮箱,编辑所要发送的邮件,编辑完成后,点击发送。
发送完成后,关闭邮箱。
查看并分析抓包软件所抓取的数据包。
3. 数据包分析3.1图3.1.1为我的主机的网络配置。
图3.1.1 计算机IP配置3.2 捕获到的数据包分析3.2.1 IP数据报的格式IP数据报的格式,在网络中要对I数据经行封装,在网络中要发送一个数据要对其进行封装。
3.2.1 IP数据包格式还需要地址解析协议ARP,如果主机A要向主机B发送IP数据报是如果高速缓存中没有主机B的IP地址,ARP进程在本局域网上广播发送一个ARP请求分组,主机B在ARP请求分组中看的自己的IP地址,就想主机A发送ARP响应分组,主机A收到主机B的响应分组后,就在ARP高速缓存中写入主机B的IP地址到MAC地址的映射。
图3.2.2为邮件发送过程中所发送的ARP请求。
3.2.2 ARP会话树3.2.3 ARP协议结构树由图3.2.3可见,该ARP 硬件类型 0001 协议类型 0800 硬件长度 6 协议长度 4 操作码 1 源物理地址8c-89-a5-fb-15 源IP地址10.10.20.102 目标物理地址还未知3.2.2在网络层封装层IP数据包在网络层封装层IP数据包,数据链路层把网络层交下来的IP数据报添加首部和尾部封装成帧,并把封装好的帧发送给目的主机的数据链路层,对方的数据链路层收到的帧无差错,则从收到的帧中提取出IP数据报上交给上面的网络层,否则丢弃这个帧。
计算机网络实验报告 数据包分析
计算机网络实验报告数据包分析
淮海工学院计算机工程学院
实验报告书
课程名:《计算机网络》
题目:实验三数据包分析
班级:中新软111
学号:**********
*名:***
一、实验目的
1、了解ETHEREAL工具的安装与使用;
2、掌握以太网帧结构、IP数据包、TCP报文段的结构与功能
3、掌握TCP链接的建立与释放过程。
二、实验内容或题目
1、下载ETHEREAL工具,并安装;
2、熟悉ETHEREAL工具的界面组成及使用;
3、对捕获的数据包进行以太网帧结构、IP数据包、TCP报文段分析;
4、分析TCP链接的建立的三次过程。
三、实验步骤、测试数据与实验结果
1、在百度上登录qq邮箱,在Filter中输入ip.addr== and tcp.flags.syn,捕获如图一的数据包:
图一
2、根据捕获的数据包,做出了如下分析:
图二
分析图二:Frame表示帧,其中包括捕获包到达时间,包长度,捕获长度,在frame中用到的协议等。
图三
分析图三:Ethernet表示数据链路层,即以太网协议
图四
图五
Ethereal使用手册。
上海大学计算机网络实验研究报告3
《网络与通信》课程实验报告实验三:数据包结构分析3.新建过滤规则,自定义数据包过滤器4. 开始抓包思考题2:(6分)得分:写出实验过程并分析实验结果.实验中选择HTTP协议进行分析,涵盖了TCP/IP/数据链路层MAC帧等.1.选择一个数据包3.以太网,MAC帧3.1格式:版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理.版权为个人所有This article includes some parts, including text, pictures, and design. Copyright is personal ownership.b5E2R。
用户可将本文地内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律地规定,不得侵犯本网站及相关权利人地合法权利.除此以外,将本文任何内容或服务用于其他用途时,须征得本人及相关权利人地书面许可,并支付报酬.p1Ean。
Users may use the contents or services of this article for personal study, research or appreciation, and othernon-commercial or non-profit purposes, but at the same time, they shall abide by the provisions of copyright law and other relevant laws, and shall not infringe upon the legitimate rights of this website and its relevant obligees. In addition, when any content or service of this article is used for other purposes, written permission and remuneration shall be obtained from the person concerned and the relevant obligee.DXDiT。
计算机网络实验报告 数据包分析
淮海工学院计算机工程学院
实验报告书
课程名:《计算机网络》
题目:实验三数据包分析
班级:中新软
学号:
姓名:王晓明
一、实验目的
1、了解工具的安装与使用;
2、掌握以太网帧结构、数据包、报文段的结构与功能
3、掌握链接的建立与释放过程。
二、实验内容或题目
1、下载工具,并安装;
2、熟悉工具的界面组成及使用;
3、对捕获的数据包进行以太网帧结构、数据包、报文段分析;
4、分析链接的建立的三次过程。
三、实验步骤、测试数据与实验结果
、在百度上登录邮箱,在中输入,捕获如图一的数据包:
图一
、根据捕获的数据包,做出了如下分析:。
计算机网络中的数据包分析技术
计算机网络中的数据包分析技术随着计算机网络的快速发展,数据通信已成为人们生活和工作中不可缺少的一环。
网络中的数据包承载着各种各样的信息,我们需要通过对数据包的分析来了解网络通信中的各种问题,如网络性能、安全性等。
本文将介绍计算机网络中的数据包分析技术。
一、数据包分析的基础知识1. 数据包结构数据包是计算机网络中进行数据交换的基本单位。
数据包由头部(Header)和载荷(Payload)组成。
头部包含了很多关于数据包的重要信息,如源地址、目的地址、协议类型、校验和等。
载荷则是指数据包中所携带的实际数据内容。
2. 数据包捕获数据包捕获是指从计算机网络中截取(或抓取)到数据包。
我们可以使用一些专业的工具来进行数据包捕获,例如 Wireshark、tcpdump 等。
这些工具可以将被捕获的数据包保存在文件中,以供后续分析使用。
二、数据包分析的流程数据包分析通常包括以下步骤:1. 数据包捕获如上文所述,在进行数据包分析前,需要首先进行数据包捕获。
为了保证数据包的准确性,应该将数据包捕获在网络中继设备(如交换机、路由器)上下行的链路上。
2. 数据包过滤在将数据包存储到文件中后,我们需要对数据包进行过滤。
这是因为捕获到的数据包数量很大,其中包含了很多无关的数据包。
我们需要通过设置过滤条件来过滤掉这些无关的数据包,以便于后续的分析工作。
3. 数据包分析在数据包分析的过程中,我们需要对捕获到的数据包进行深入的分析,包括数据包的结构、协议、传输速率、丢包情况等。
4. 结果展示最后,我们需要将分析的结果以图表、表格等形式进行展示。
这有助于我们更好地理解问题所在,并进行针对性的优化。
三、数据包分析的应用数据包分析可以应用于计算机网络性能、安全、故障等诸多方面。
下面分别介绍几种常见的应用场景。
1. 网络性能分析在进行网络性能分析时,我们可以使用数据包捕获工具采集数据包,并分析网络延迟、传输速率、吞吐量等数据。
通过对这些数据的分析,我们可以找出导致网络延迟的瓶颈,以及优化网络吞吐量的方法。
实验三:数据包结构分析
《网络与通信》课程实验报告实验三:数据包结构分析姓名院系计算机学院学号任课教师钱权指导教师钱权实验地点计算机楼706机房实验时间2016年9月27号实验课表现出勤、表现得分(10) 实验报告得分(40)实验总分操作结果得分(50)实验目的:1.了解Sniffer的工作原理,掌握Sniffer抓包、记录和分析数据包的方法;2.在这个实验中,你将使用抓包软件捕获数据包,并通过数据包分析每一层协议。
实验内容:使用抓包软件捕获数据包,并通过数据包分析每一层协议。
实验要求:(学生对预习要求的回答)(10分)得分:常用的抓包工具Commview,Sniffer,SpyNet,SmartSniff等等实验过程中遇到的问题如何解决的?(10分)得分:问题1:选择适当的适配器刚开始的时候,我一直都没有捕获到什么数据报。
后来发现是我选错了适配器,只要在File/select setting打开setting窗口然后重新选择其他适配器即可。
问题2:应该设置正确捕获条件在Capture/define filter 中,可以设置捕获条件,但是要保证这个条件是正确的,比如设置IP 地址应该是存在并且正在活动的IP 的地址剖则一个数据包也抓不到。
问题3:如果说sniffer 能够嗅探到某些电脑和互联网通信的数据,那么该计算机是不是就一定可以嗅探到用户的用户名和密码,这样岂不是给用户带来了很多安全上的问题?事实上这个问题应该归结于计算机网络安全问题的范畴,一个好的服务器,在用户登录该服务器之前,服务器会发给用户一个公钥,当然我们可以通过sniffer 嗅探器抓取数据包分析出这个公钥,但是服务器的私钥我们无论如何也不可能用sniffer 嗅探到的(因为这个私钥是在服务器端的,不会传个客户端),只有当用户把自己的用户名和密码经过公钥加密以后发到服务器端,然后通过私钥才可以解密,所以像这样使用公钥和私钥的办法可以大大的增加网络的安全性。
计算机网络 实验3 数据分析
淮海工学院计算机工程学院实验报告书课程名:计算机网络题目:数据包分析(1)班级:学号:姓名:一.实验目的与要求1.学习和掌握数据包分析工具sniffer的使用;2.利用sniffer工具进行数据包的捕获;3.利用sniffer工具对捕获的数据包进行分析,正确解析出链路层数据帧、网络层IP 数据包、运输层TCP报文段等各类数据包首部各字段内容二.实验内容或题目1.掌握数据包分析工具sniffer的常规使用方法;2.正确设置数据包过滤器,并进行数据包捕获;3.正确分析链路层、网络层、运输层各个数据包首部主要字段的内容三.实验步骤与源程序1.Sniffer工具的启动与关闭2.Sniffer工具捕获条件的设置3.利用Sniffer工具捕获Web网站打开时建立TCP连接的链路层、网络层、运输层的数据包4.利用Sniffer工具分析所捕获的的链路层、网络层、运输层各个数据包首部关键字段的内容四.测试数据与实验结果1.sniffer启动2.捕获过滤器的设置(1)(2)利用捕获过滤器中的高级功能选捕获的协议包3.开始捕获捕获网站为新浪网:4.捕获完成,数据分析五.结果分析与实验体会首先,通过ipconfig/all来得到本机的信息。
本机IP为:58.192.1.50 ,MAC地址为00-13-D4-3A-08-87,域名服务器:221.6.4.66或者210.28.39.88。
(1)第一次握手源地址:58.192.1.50目的地址:202.108.33.60源端口为:1868目的端口号为:80客户端向服务器端发出连接请求报文段,同步位SYN=1,随机产生初始序号seq=3799007890,下一个序号为3799007891目的MAC地址:5c dd 70 3c 0d 00源MAC地址:00 13 d4 3a 08 87协议类型:IPV4IP数据包首部中的各个字段内容:4 -IP版本号IPV45 -IP包头长度5个32字节00 -TOS (000 0000 0)前三个BIT优先权,现已忽略;4 bit的TOS分别代表:最小时延、最大吞吐量、最高可靠性和最小费用,均为0表示一般服务;最后1BIT 未用。
网络数据包分析实验
实验一:网络数据包分析实验班级:班学号:姓名:一、实验目的通过对实际的网络数据包进行捕捉,分析数据包的结构,加深对网络协议分层概念的理解,并实际的了解数据链路层,网络层,传输层以及应用层的相关协议和服务。
、实验内容1. IGMP包解析1.1数据链路层El代XEL洱丁;亡日:亡5 MB)」osr: IP- 4m<as z_<i J;QJ L15 (21 -E-D.5eJO.E-D■>4 t-is :hi-At I _n * tP f Ld L^iJ 1 Sei 00:00:1^^saur-ctt El1imro_&ai«SiUType;IP CgMOsw)源数据:数据链路层头部:01 00 5e 00 00 16 00 21 97 0a e5 16 08 00 数据链路层尾部:00 00 00 00 00 00分析如下:数据头部的前6个字节是接收者的mac地址:01 00 5e 00 00 16 数据头部的中间6个字节是发送者的mac地址:00 21 97 0a e5 16 数据头部的最后2个字节代表网络协议,即:08 00协议类型。
1.2网络层Header* 1 cngth: 24 byresn axed services "乜Id:0x00 (.DSCP 0X00: D&fau11: 0x003Tqtil rength:斗DTdsrrtificar I cn: QklclJ 也^7460)H Flmqs: Q>00Fra^Tienr offset;:QTime VQ live; 1Fr DTCCDl : IGMP go?)¥ HPAder fhecksijn:CxJ85c [correct]5DU RUM;172,10.103.?0 <L72<10.163・2O)Castinari ant 224.0.0.22 (224.3.0.22^±j opt 1 oris: (4 Lyn源数据:46 00 00 28 1d 38 00 00 01 02 d8 5c ac 10 a3 14 e0 00 00 16 94 04 00 00数据分析:第一个字节(46)的前4位表示的是IP协议的版本,即IPv4;它的后4位表示首部长度为6,最大十进制数值时为15第二个字节(00)是区分服务,一直缺省,所以为0第三、四字节(00 28)是指首部和数据之和的长度40个字节第五、六字节(1d 38)是一个数据报被分片后的标识,便于正确地重装原来的数据报第七、八字节(00 00)分前3位为标志位和后13位为片偏移,其中标识位只有两位有意义,表明这已经是若干用户数据报片最后一个(MF=0,并且DF=0)不需要再分片了。
计算机网络 (实验三:数据包结构分析)
《计算机网络》课程实验报告实验三:数据包结构分析常用的抓包工具Sniffer软件有很多,常用的有Sniffer Pro、Iris、NetXray、Ethereal、科来等,本实验以科来为主来介绍该软件的基本使用方法。
Sniffer软件的基本功能有:捕获网络流量进行详细分析利用专家分析系统诊断问题实时监控网络活动收集网络利用率和错误等本次实验的体会(结论)(10分)得分:本次实验总体来说不是很难,参照实验样例一步一步做下来一般都能成功。
通过这次实验,更加形象直观地了解了数据包在网络中传输的格式、方式等。
学会了怎样使用捕获数据包来分析每一层协议,并巩固了课堂上学习的各种数据包的格式,例如TCP、IP等,对各个层次的作用和相应的协议有了一定的了解。
对数据包的封装也有了更深的体会。
思考题:(10分)思考题1:(4分)得分:写出捕获的数据包格式。
1.打开软件。
选择网络配适器。
(如此处选择无线网络连接 ip:10.99.45.90)2.设置捕捉过滤器,并新建一个自定义规则filter 1。
3.点击右下角开始按钮,开始抓包,一段时间后停止。
4.停止抓包后协议统计信息思考题2:(6分)得分:写出实验过程并分析实验结果。
实验中选择http协议进行分析,涵盖了TCP,IP,数据链路层MAC帧等。
1.选择一个数据包2.双击打开查看该数据包3.以太网MAC帧1)格式2)数据包分析结果3)说明:协议类型:08000 网际协议(IP)4. IP协议1)格式2)数据包分析结果3)说明版本:4指ipv4,长度5*4=20字节服务:00 未使用标识:数据分片和重组时使用标志:前三bit 010,最后一个数据片,传输过程中不能分片生存时间:最多经过64个路由上层协议:6 TCP协议5.TCP协议1)格式2)数据包分析结果3)说明标志位(010000):URG=0 紧急指针无效ACK=1 确认信号有效PSH=0 不立即响应RST=0 TCP连接没有问题SYN=0 建立连接FIN=0 关闭连接校验和:校验范围:伪首部+首部+数据紧急指针:0,URG=0无效6.HTTP协议1)格式面向文本的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
写出实验过程并分析实验结果。
实验中选择http协议进行分析,涵盖了TCP,IP,数据链路层MAC帧等。
1.选择一个数据包
2.双击打开查看该数据包
3.以太网MAC帧
1)格式
2)数据包分析结果
3)说明:
协议类型:0Biblioteka 000网际协议(IP)4.IP协议
1) 格式
2)数据包分析结果
3)说明
版本:4指ipv4,长度5*4=20字节
思考题:(10分)
思考题1:(4分)
得分:
写出捕获的数据包格式。
1.打开软件。选择网络配适器。(如此处选择无线网络连接ip:10.99.45.90)
2.设置捕捉过滤器,并新建一个自定义规则filter 1。
3.点击右下角开始按钮,开始抓包,一段时间后停止。
4.停止抓包后协议统计信息
思考题2:(6分)
SYN=0建立连接
FIN=0关闭连接
校验和:校验范围:伪首部+首部+数据
紧急指针:0,URG=0无效
6.HTTP协议
1)格式
面向文本的。
2)数据包分析结果
7.FCS校验
1)数据包分析结果
指导教师评语:
日期:
服务:00未使用
标识:数据分片和重组时使用
标志:前三bit 010,最后一个数据片,传输过程中不能分片
生存时间:最多经过64个路由
上层协议:6 TCP协议
5.TCP协议
1)格式
2)数据包分析结果
3)说明
标志位(010000):URG=0紧急指针无效
ACK=1确认信号有效
PSH=0不立即响应
RST=0 TCP连接没有问题
问题2:开始捕获数据后多久停止
按照实验步骤设置好过滤器之后,点击开始捕获数据包按钮进入数据包分析页面,此时数据可能还没有显示,需要等待一段时间,观察到流量图表上开始有较明显的折线,表示有数据了。此时可以点击停止按钮。停止后可以查看到协议统计信息。
问题3:捕获数据包后,查看数据包协议时发现HTTP协议中没有文本内容,只有二进制符号
《计算机网络》课程实验报告
实验三:数据包结构分析
姓名
院系
学号
任课教师
指导教师
实验地点
计704
实验时间
五7-8
实验课表现
出勤、表现得分(10)
实验报告
得分(40)
实验总分
操作结果得分(50)
实验目的:
1.了解Sniffer(或科来)的工作原理,掌握Sniffer(或科来)抓包、记录和分析数据包的方法;
2.在这个实验中,你将使用抓包软件捕获数据包,并通过数据包分析每一层协议。
实验内容:
使用抓包软件捕获数据包,并通过数据包分析每一层协议。
实验要求:(学生对预习要求的回答)(10分)
得分:
常用的抓包工具
Sniffer软件有很多,常用的有Sniffer Pro、Iris、NetXray、Ethereal、科来等,本实验以科来为主来介绍该软件的基本使用方法。Sniffer软件的基本功能有:
选择数据包时,选择的数据包以太网协议类型应为0800,表示ip协议,第一次选择的数据包以太网协议类型为8864,表示以太网上的PPP(PPP会话阶段)(PPPoE,PPP Over Ethernet<PPP Session Stage>)。导致没有文本内容。
本次实验的体会(结论)(10分)
得分:
本次实验总体来说不是很难,参照实验样例一步一步做下来一般都能成功。通过这次实验,更加形象直观地了解了数据包在网络中传输的格式、方式等。学会了怎样使用捕获数据包来分析每一层协议,并巩固了课堂上学习的各种数据包的格式,例如TCP、IP等,对各个层次的作用和相应的协议有了一定的了解。对数据包的封装也有了更深的体会。
捕获网络流量进行详细分析
利用专家分析系统诊断问题
实时监控网络活动
收集网络利用率和错误等
实验过程中遇到的问题如何解决的?(10分)
得分:
问题1:选择抓包工具
学校提供了两种抓包工具,sniffer pro和科来,sniffer不支持无线网络,科来是国产软件,支持中文,便于操作和查看,并且支持win7系统,而两者功能基本相似,所以选择了科来。