实训四 用wireshark路由协议分析
《使用wireshark进行网络协议分析》实验报告
《计算机网络与通信原理》课程实验报告Wireshark和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。
(2)Wireshark的显示过滤器显示过滤器可以根据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找感兴趣的数据包。
注意:捕获过滤器(Capture Filters)和显示过滤器(Display Filters)的语法规则是不同的。
值比较表达式可以使用下面的操作符来构造:●eq ==,如ip.addr==10.1.10.20●ne !=,如ip.addr!=10.1.10.20●gt >,如frame.pkt_len>10●lt <,如frame.pkt_len<10●ge >=,如frame.pkt_len>=10●le <=,如frame.pkt_len<=10可以使用下面的逻辑操作符将表达式组合起来:●and &&逻辑与,如ip.addr=10.1.10.20 && tcp.flag.fin●or || 逻辑或,如ip.addr=10.1.10.20||ip.addr=10.1.10.21●not ! 逻辑非,如!llc例如:IP 地址是192.168.2.10 的主机,它所接收收或发送的所有的HTTP 报文,那么合适的Filter(过滤器)就是:ip.addr == 192.168.2.10 && http。
提示:Filter的背景显示出表达式的合法与否,绿色为合法,红色为否。
(3)菜单Capture的Options说明Interface:选择采集数据包的网卡IP address:选择的网卡所对应的IP地址Link-layer header type:数据链路层的协议,在以太网中一般是Ethernet IIBuffer size:数据缓存大小设定,默认是1M字节。
利用wireshark分析HTTP协议实验报告
利用wireshark分析HTTP协议实验报告**:***学号:**********班级:电子信息科学与技术时间:2014.12.26利用wireshark 分析HTTP 协议实验报告一、一、 实验目的实验目的分析HTTP 协议。
协议。
二、二、 实验环境实验环境连接Internet 的计算机,操作系统为windows8.1windows8.1;;Wireshark Wireshark,版本为,版本为1.10.71.10.7;;Google Chrome Google Chrome,版本为,版本为39.0.2171.65.m 39.0.2171.65.m;;三、三、 实验步骤实验步骤1.1. 清空缓存清空缓存在进行跟踪之前,我们首先清空Web Web 浏览器的高速缓存来确保浏览器的高速缓存来确保Web 网页是从网络中获取的,而不是从高速缓冲中取得的。
之后,还要在客户端清空DNS 高速缓存,来确保Web 服务器域名到IP 地址的映射是从网络中请求。
地址的映射是从网络中请求。
2.2. 启动wireshare3.3. 开始俘获开始俘获1)1) 在菜单中选择capture-options capture-options,选择网络,打开,选择网络,打开start start。
如下图:。
如下图:。
如下图:2)2) 在浏览器地址栏中输入 ,然后结束俘获,得到如下结果:得到如下结果:3)3) 在过滤器中选择HTTP HTTP,点击,点击apply apply,得到如下结果:,得到如下结果:,得到如下结果:4.4. 保存结果保存结果 在菜单中选择file-save file-save,保存结果,以便分析。
,保存结果,以便分析。
(结果另附)(结果另附)四、四、 分析数据分析数据在协议框中选择“GET/HTTP/1.1GET/HTTP/1.1””所在的分组会看到这个基本请求行后跟随着一系列额外的请求首部。
在首部后的“着一系列额外的请求首部。
实验yi:网络协议分析工具Wireshark的使用
--------------------------------------------------------------------------------
c.根据Wireshark所观察到的现象解释解析域名“”所对应MX记录的过程。
本地主机的DNS客户端发送了一个查询且资源记录类型为MX的DNS查询报文。收到一个DNS回答报文,告知其规范主机名为。
d.“”域有几个邮件服务器?它们的IP地址分别是什么?
进入SYN_SEND状态,等待服务器确认。
第二次握手:服务器收到SYN包,ACK =1,同时发送SYN= 0的包,进入SYN_RECV状态。
第三次握手:收到上部报文后,本地主机回复了ACK=1的确认报文段,至此,链接建立。
c.TCP的连接终止过程:
第一次:本地主机向目的主机发送[FIN,ACK]报文,seq=16452,ack =58,FIN=1,请求中断链接
2.用Wireshark观察tracert命令的工作过程:(20分)
(1)运行Wireshark, 开始捕获tracert命令中用到的消息;
(2)执行“tracert-d ”
根据Wireshark所观察到的现象思考并解释tracert的工作原理。
-----------------------------------------------------------
--------------------------------------------------------------------------------
使用wireshark分析网络协议实验报告
使用wireshark分析网络协议实验报告一、实验目的1. 掌控几种常用的网络命令,通过采用这些命令能够检测常用网络故障2. 理解各命令的含义,并能解释其显示内容的意义二、实验内容1. 运行 Windows 常用的网络命令,ipconfig、ping、netstat、nbtstat、arp、route、 net、tracert2. 利用子网掩码、同时实现子网的分割3. 了解 VRP 的各种视图及各视图下的常用命令三、实验原理、方法、手段该实验通过执行一些常用的网络命令,来了解网络的状况、性能,并对一些网络协议能更好的理解。
下面介绍一下实验中用到的网络命令:1. ipconfig 命令该命令显示IP 协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的IP 地址、子网掩码以及默认网关等,还可以查看主机名、DNS 服务器、节点类型等相关信息。
2. ping 命令该命令用于测试网络联接状况以及信息发送和接收状况。
3. netstat 命令该命令用于检验网络连接情况,它可以显示当前正在活动的网络连接的详细信息。
4. nbtstat 命令该命令用于查看本地计算机或远程计算机上的NetBIOS 的统计数据,显示协议统计情况以及当前TCP/IP 的连接所使用NETBIOS 情况,运用NETBIOS,可以查看本地计算机或远程计算机上的NETBIOS 名字列表。
5. arp 命令使用ARP 命令,你能够查看本地计算机或另一台计算机的'ARP 高速缓存中的当前内容,也可以用人工方式输入静态的网卡物理地址/IP 地址对,使用这种方式为缺省网关和本地服务器等常用主机进行这项操作,有助于减少网络上的信息量。
6. route 命令ROUTE 命令用于显示、人工添加和修改路由表项目。
7. net 命令net 命令是WIN 系列里面最有用的网络方面的命令之一,它不是一个命令,而是一组命令。
8. tracert 命令Tracert 使用很简单,只需要在tracert 后面跟一个IP 地址或URL,tracert 会在进行相应的域名转换的。
实验网络协议分析工具Wireshark的使用最新完整版
大连理工大学本科实验报告课程名称:网络综合实验学院(系):软件学院专业:软件工程年月日大连理工大学实验报告学院(系):专业:班级:姓名:学号:组:___ 实验时间:实验室:实验台:指导教师签字:成绩:实验一:网络协议分析工具Wireshark的使用一、实验目的学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。
二、实验原理和内容1、tcp/ip协议族中网络层传输层应用层相关重要协议原理2、网络协议分析工具Wireshark的工作原理和基本使用规则三、实验环境以及设备Pc机、双绞线四、实验步骤(操作方法及思考题)1.用Wireshark观察ARP协议以及ping命令的工作过程:(1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(2)用“arp”命令清空本机的缓存;(3)运行Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址);(4)执行命令:“ping 缺省路由器的IP地址”;写出(1),(2)中所执行的完整命令(包含命令行参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释用Wireshark所观察到的执行(4)时网络上出现的现象。
(1)ipconfig –all(2)arp –d(3)ether host 00-11-5B-28-69-B0 and (arp or icmp)(4)因为实验开始时清空了本机ARP缓存,所以在ping默认网关的IP时,首先主机广播一个ARP查询报文,默认网关回复一个ARP响应报文;ping程序执行时,源向目的发送一个ICMP的Echo请求,目的方向源回复一个Echo响应,如此反复执行四次,所以捕获到8个ICMP报文。
2.用Wireshark观察tracert命令的工作过程:(1)运行Wireshark, 开始捕获tracert命令中用到的消息;(2)执行“tracert -d ”根据Wireshark所观察到的现象思考并解释tracert的工作原理。
实验四、使用Wireshark网络分析器分析数据包
实验四、使用Wireshark网络分析器分析数据包一、实验目的1、掌握Wireshark工具的安装和使用方法2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构3、掌握ICMP协议的类型和代码二、实验内容1、安装Wireshark2、捕捉数据包3、分析捕捉的数据包三、实验工具1、计算机n台(建议学生自带笔记本)2、无线路由器n台四、相关预备知识1、熟悉win7操作系统2、Sniff Pro软件的安装与使用(见Sniff Pro使用文档)五、实验步骤1、安装WiresharkWireshark 是网络包分析工具。
网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。
网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。
Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。
Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析五、实验内容1.了解数据包分析软件Wireshark的基本情况;2.安装数据包分析软件Wireshark;3.配置分析软件Wireshark;4.对本机网卡抓数据包;5.分析各种数据包。
六、实验方法及步骤1.Wireshark的安装及界面(1)Wireshark的安装(2)Wireshark的界面启动Wireshark之后,主界面如图:主菜单项:主菜单包括以下几个项目:File包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。
利用Wireshark实现网络协议分析
实验项目名称:利用Wireshark实现网络协议分析年月日一、实验目的1.了解Wireshark软件的使用;2. 掌握查看计算机的硬件地址ARP(地址解析协议);二、实验原理及实验流程或装置示意图Wireshark软件的使用,查看计算机的硬件地址ARP。
三、使用仪器、材料1.装有Windows Server 2003的主机;2.装有Wireshark软件四、实验步骤及注意事项1. Wireshark 的安装选择局域网(部门级)中一台PC 微机(已装Windows 2000 操作系统),此例选微机A安装网络协议分析软件。
开始来安装软件->同意这个授权->选择要安装的套餐种类,用预设->要建立哪些快捷方式或相关的程序连结,请自行选用->你要把软件安装在哪边,如不变动就按下一步->询问你是否要安装WinPcap,请选择安装->开始进行安装……->执行WinPcap 的安装->下一步->按同意->WinPcap 安装中……-> WinPcap 安装完成-> 继续回到Wireshark 的安装……->Wireshark 安装完成。
2.启动Wireshark1)可以直接执行或观看说明,开始加载WireShark->WireShark 的主画面-点选『Capture』->『interfaces』,选择你要监听的网络卡,开始监听。
3.捕获的包实例学习Wireshark 可以将从网络捕获到的二进制数据按照不同的协议包结构规范,翻译解释为人们可以读懂的英文信息,并显示在主界面的中部窗格中。
为了帮助大家在网络安全与管理的数据分析中,迅速理解Wireshark 显示的捕获数据帧内的英文信息,特做如下中文的翻译解释。
Wireshark 显示的下面这些数据信息的顺序与各数据包内各字段的顺序相同,其他帧的内容展开与此类似。
4.以太网数据帧结构分析利用Wireshark 捕获局域网中的数据帧,从局域网数据帧中找出下图以太网数据帧中的各字段的内容。
使用wireshark进行协议分析实验报告
使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。
3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。
4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。
实训四用wireshark路由协议解析
计算机学院网络工程2013(3)班实训四利用WireShark分析路由协议一、实训目的1.通过分析RIP、OSPF、EIGPR、BGP数据包,了解各种路由协议的工作过程。
二、实训设备1.接入Internet的计算机主机;2.抓包工具WireShark。
三、实训内容一、RIP包分析实验网络拓扑图:1.启动WireShark,打开rip1.cap。
2.过滤器设置为“rip”,分析RIP数据包。
说明:R1:Serial1/0:192.168.1.1;R2:Serial1/0:192.168.1.2;Serial1/1:192.168.2.1;R3:Serial1/0:192.168.2.2三台路由器均配置router rip; version 2;R1宣告网络network 192.168.1.0R2宣告网络network 192.168.1.0,192.168.2.0R3宣告网络network 192.168.2.0两个数据包:R1_s10_to_R2_s10.cap:R1-Serial1/0到R2-Serial1/0线路上的数据包;R2_s11_to_R3_s10.cap:R2-Serial1/1到R3-Serial1/0线路上的数据包。
抓包过程:三个路由器正常运行约1分钟后断开R1电源约2分钟,然后再打开R1电源。
问题1:查看RIP请求包和响应包的运输层协议是UDP 还是 TCP?答:UDP问题2:正常情况下路由器RIP响应包多长时间发出一次?其中包含什么内容?答:30秒左右问题3:RIP响应包中Metric为16代表什么意思?答:默认15为最大跳数,16跳数不可达问题4:通常RIP请求包是如何触发的?答:路由表发生变化,路由器随之发送更新信息问题5:描述重新启动R1电源后,R1路由表的变化过程。
答:路由表更新,然后回复原来的表问题6:简述RIP路由协议。
答:路由信息协议(RIP)是内部网关协议IGP中最先得到广泛使用的协议。
实验报告:使用软件Wireshark分析网络协议
中小型网络组建实验报告实验名称:使用软件Wireshark分析网络协议班级:通信姓名:学号:一、实验目的1、熟悉并掌握wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况;3、具体分析ICMP网络协议。
二、实验设备四台PC机,双绞线四条,宽带路由器一台。
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验原理ICMP全称Internet Control Message Protocol,中文名为因特网控制报文协议。
它工作在OSI的网络层,向数据通讯中的源主机报告错误。
ICMP可以实现故障隔离和故障恢复。
网络本身是不可靠的,在网络传输过程中,可能会发生许多突发事件并导致数据传输失败。
网络层的IP协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP的缺限,它使用IP协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。
ICMP的报头长8字节,结构如图所示。
比特0 7 8 15 16 比特31类型(0或8)代码(0)检验和为使用数据(图ICMP报头结构)类型:标识生成的错误报文,它是ICMP报文中的第一个字段;代码:进一步地限定生成ICMP报文。
该字段用来查找产生错误的原因;校验和:存储了ICMP所使用的校验和值。
未使用:保留字段,供将来使用,起值设为0数据:包含了所有接受到的数据报的IP报头。
还包含IP数据报中前8个字节的数据;四、实验内容和分析1、ICMP协议分析步骤1:在PC1 运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在PC1 上,在命令行窗口执行Ping 命令,要求ping 通10次;将命令行窗口进行截图:步骤3:停止截获报文,分析截获的结果。
利用wireshark分析HTTP协议实验报告
利用wireshark分析HTTP协议实验报告实验目的:通过利用Wireshark分析HTTP协议,实验理解HTTP协议的工作原理和常见的HTTP请求和响应消息的格式,并学会利用Wireshark工具进行网络流量分析和调试。
实验步骤:1.实验环境准备:b. 打开Wireshark工具,并选择适当的网络接口开始抓包。
2.抓取HTTP协议数据包:a. 在Wireshark工具中点击“开始”按钮,开始抓包。
c. 在Wireshark工具中停止抓包。
3.分析HTTP消息:a. 在Wireshark工具中选择一个HTTP数据包,并展开协议分析窗口。
b.分析HTTP请求消息的格式,包括请求方法、URL、HTTP版本、请求头和请求体等。
c.分析HTTP响应消息的格式,包括状态码、状态描述、响应头和响应体等。
4.进行HTTP会话分析:a. 在Wireshark工具中选择一个HTTP请求数据包,并右击菜单选择“Follow TCP Stream”选项。
b.分析TCP流的数据包,包括请求和响应的传输数据等。
5.进行HTTP分片分析:a. 在Wireshark工具中选择一个HTTP数据包,并展开协议分析窗口。
b.分析数据包的分片情况,包括分片的数量和分片的大小等。
6.进行HTTP身份认证分析:a. 在Wireshark工具中选择一个HTTPS数据包,并展开协议分析窗口。
b.分析HTTPS数据包的SSL/TLS握手过程和加密信息等。
实验结果:通过对Wireshark抓包和分析,我们可以得到一个完整的HTTP会话过程。
通过分析HTTP请求和响应消息的格式,可以了解到HTTP协议的工作原理和常见的消息头信息。
通过分析TCP流的数据包,可以了解到HTTP数据的传输情况和时序关系。
通过分析HTTP的分片情况,可以了解到HTTP数据在传输过程中可能发生的分片现象。
通过分析HTTPS数据包,可以了解到HTTPS协议的加密过程和身份认证机制。
实验四、使用wireshark网络分析器分析数据包
实验四、使用Wireshark网络分析器分析数据包一、实验目的1、掌握Wireshark工具的安装和使用方法2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构3、掌握ICMP协议的类型和代码二、实验内容1、安装Wireshark2、捕捉数据包3、分析捕捉的数据包三、实验工具1、计算机n台(建议学生自带笔记本)2、无线路由器n台四、相关预备知识1、熟悉win7操作系统2、Sniff Pro软件的安装与使用(见Sniff Pro使用文档)五、实验步骤1、安装WiresharkWireshark 是网络包分析工具。
网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。
网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。
Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。
Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析五、实验内容1.了解数据包分析软件Wireshark的基本情况;2.安装数据包分析软件Wireshark;3.配置分析软件Wireshark;4.对本机网卡抓数据包;5.分析各种数据包。
六、实验方法及步骤1.Wireshark的安装及界面(1)Wireshark的安装(2)Wireshark的界面启动Wireshark之后,主界面如图:主菜单项:主菜单包括以下几个项目:File包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。
计算机网络实验-使用Wireshark分析IP协议
实验三使用Wireshark分析IP协议一、实验目的1、分析IP协议2、分析IP数据报分片二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤IP协议是因特网上的中枢。
它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网.因特网内的每台主机都有IP地址.数据被称作数据报的分组形式从一台主机发送到另一台。
每个数据报标有源IP地址和目的IP 地址,然后被发送到网络中。
如果源主机和目的主机不在同一个网络中,那么一个被称为路由器的中间机器将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器。
这个过程就是分组交换。
IP允许数据报从源端途经不同的网络到达目的端。
每个网络有它自己的规则和协定.IP能够使数据报适应于其途径的每个网络。
例如,每个网络规定的最大传输单元各有不同。
IP允许将数据报分片并在目的端重组来满足不同网络的规定.表1。
1 DHCP报文DHCP-DECLINE DHCP客户端发现地址冲突或者由于其它原因导致地址不能使用,则发送DHCP—DECLINE报文,通知服务器所分配的IP地址不可用DHCP—INFORM DHCP客户端已有IP地址,用它来向服务器请求其它配置参数图3。
1 DHCP报文1、使用DHCP获取IP地址(1)打开命令窗口,启动Wireshark.(2)输入“ipconfig /release"。
这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0。
0。
0。
0(3)然后输入“ipconfig /renew"命令。
这条命令让主机获得一个网络配置,包括新的IP地址.(4)等待,直到“ipconfig /renew"终止。
然后再次输入“ipconfig /renew” 命令。
(5)当第二个命令“ipconfig /renew" 终止时,输入命令“ipconfig /release” 释放原来的已经分配的IP地址(6)停止分组俘获。
wireshark抓包实验机协议分析[1].doc
Wireshark抓包及分析实验学生姓名:学号:___________________任务分配日期:______________课程名称:计算机组网技术WireShark实验报告: 用Wireshark完成计算机网络协议分析报告开始时间: __________报告截至日期: ______________一.实验的目的本次实验的目的就是要学会wireshark抓包软件的基本使用方法,wireshark抓包的基本过程,以及对所抓到的数据包进行详细的分析并能很好的李杰一些基本的数据的含义。
能达到对网络数据的基本的监控和查询的能力。
实验一802.3协议分析和以太网(一)实验目的1、分析802.3协议2、熟悉以太网帧的格式、了解ARP、ICMP、IP数据包格式实验步骤:1、捕获并分析以太帧(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。
如下图(2)启动WireShark,开始分组捕获。
(3)在浏览器的地址栏中输入:/浏览器将显示华科大主页。
如下图所示:(4)停止分组捕获。
首先,找到你的主机向服务器发送的HTTP GET消息的Segment序号,以及服务器发送到你主机上的HTTP 响应消息的序号。
http的segement段序号是47 45 54如下图:由下图可以得到服务器发送到我主机上的http响应消息的序号是:由上图可知为44:1、你的主机的48位以太网地址(MAC地址)是多少?我的主机的mac地址是:2、目标MAC地址是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?不是服务器的MAC地址;该地址是网关的地址。
3、给出Frame头部Type字段(2字节)的十六进制值。
十六进制的值是08 00如图所示:4、在包含“HTTP GET”的以太网帧中,字符“G”的位置(是第几个字节,假设Frame头部第一个字节的顺序为1)?如果frame得头部为顺序1,则“G”的位置为67。
网络协议分析实验报告
网络协议分析实验报告一、实验目的本实验旨在通过对网络协议的分析,加深对计算机网络通信的原理和机制的理解,提高网络安全意识和分析能力。
二、实验环境1. 实验平台:Wireshark2. 实验设备:笔记本电脑、路由器三、实验内容1. 抓包分析TCP协议数据包在实验过程中,我们首先通过Wireshark工具进行抓包,然后选择一个TCP协议的数据包进行分析。
通过分析数据包的各个字段,我们可以了解数据包的结构和传输过程,进一步理解TCP协议的工作原理。
2. 分析UDP协议数据包接着,我们选择了一个UDP协议的数据包进行分析。
UDP与TCP不同,是一种无连接的传输协议,具有数据传输快速、效率高的特点。
通过分析UDP数据包,我们可以看到其简单的数据包头格式和传输方式,了解UDP协议与TCP协议的区别和适用场景。
3. 检测网络攻击在实验中,我们还模拟了一些网络攻击行为,如ARP欺骗、SYN 洪水攻击等,通过Wireshark工具抓取攻击数据包,并分析攻击过程和特征。
这有助于我们了解网络安全威胁的种类和形式,提高网络安全防护意识。
四、实验结果通过分析TCP、UDP协议数据包和网络攻击数据包,我们深入了解了网络协议的工作原理和通信机制。
实验结果表明,Wireshark工具是一款强大的网络分析工具,可以帮助我们深入研究网络通信过程,提高网络攻击检测和防护能力。
五、实验总结通过本次实验,我们不仅对网络协议有了更深入的了解,而且增强了网络安全意识和分析能力。
在今后的学习和工作中,我们将继续深入研究网络协议,不断提升自己在网络领域的技术水平,为网络通信的安全和稳定贡献自己的力量。
六、实验感想本次网络协议分析实验让我们受益匪浅,通过亲自动手抓包分析和检测网络攻击,我们对计算机网络的运行机制和安全防护有了更清晰的认识。
希望通过不断努力和学习,我们能在网络领域取得更大的成就,为网络安全做出更大的贡献。
七、参考文献暂无。
以上为网络协议分析实验报告,感谢您的阅读。
(完整)使用wireshark进行协议分析实验报告
(完整)使⽤wireshark进⾏协议分析实验报告1 深圳⼤学实验报告实验课程名称:计算机⽹络实验项⽬名称:使⽤wireshark进⾏协议分析学院:计算机与软件学院专业:计算机科学与技术报告⼈:邓清津学号:2011150146 班级:2班同组⼈:⽆指导教师:杜⽂峰实验时间:2013/6/10实验报告提交时间:2013/6/10教务处制⼀、实验⽬的与要求学习使⽤⽹络数据抓包软件.学习使⽤⽹络数据抓包软件wireshark,并对⼀些协议进⾏分析。
⼆、实验仪器与材料Wireshark抓包软件三、实验内容使⽤wireshark分析各层⽹络协议1.HTTP协议2.ARP协议,ICMP协议3.IP协议4.EthernetII层数据帧为了分析这些协议,可以使⽤⼀些常见的⽹络命令。
例如,ping等。
四、实验步骤1、安装Wireshark,简单描述安装步骤:2、打开wireshark,选择接⼝选项列表。
或单击“Capture”,配置“option”选项。
3.点击start后,进⾏分组捕获,所有由选定⽹卡发送和接收的分组都将被捕获。
4. 开始分组捕获后,会出现如图所⽰的分组捕获统计窗⼝。
该窗⼝统计显⽰各类已捕获分组的数量。
在该窗⼝中有⼀个“stop”按钮,可以停⽌分组的捕获。
⼀、分析HTTP协议1.在浏览器地址栏中输⼊某⽹页的URL,如:/doc/b02e161128f90242a8956bec0975f46527d3a70c.html 。
为显⽰该⽹页,浏览器需要连接/doc/b02e161128f90242a8956bec0975f46527d3a70c.html 的服务器,并与之交换HTTP消息,以下载该⽹页。
包含这些HTTP消息的以太⽹帧(Frame)将被WireShark捕获。
2. 在显⽰筛选编辑框中输⼊“http”,单击“apply”,分组列表窗⼝将只显⽰HTTP消息。
3.点击其中⼀个http协议包请求⾏:⽅法字段:GET,版本是http/1.1.⾸部⾏:主机host:/doc/b02e161128f90242a8956bec0975f46527d3a70c.html ;Connection:Keep-Alive,即保持持久连接;Accept-language:zh-cn,即接收语⾔是中⽂。
实验 利用wireshark对IP协议分析
(5)当第二个命令“ipconfig /renew”终止时,输入命令“ipconfig /release”释放原来的已经分配的IP地址
1)分析该IP协议的报文格式,完成下表
表IP协议
字段
长
20bytes
服务类型
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00: Not-ECT (Not ECN-Capable Transport))
总长度
Total Length: 359
标识
Identification: 0x0eb3 (3763)
实验
一、实验目的
理解IP协议报文类型和格式,掌握IP V4地址的编址方法。
1、使用DHCP获取IP地址
(1)打开命令窗口,启动Wireshark。
(2)输入“ipconfig /release”。这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0.0.0.0
(3)然后输入“ipconfig /renew”命令。这条命令让主机获得一个网络配置,包括新的IP地址。
标志
Flags: 0x00
片偏移
Fragment offset: 0
生存周期
Time to live: 64
协议
Protocol: UDP (17)
校验和
Header checksum: 0x6ad4 [correct]
源地址
Source: 0.0.0.0 (0.0.0.0)
目的地址
Destination: 255.255.255.255 (255.255.255.255)
(完整)计算机网络-实验4-利用wireshark进行协议分析
1 实验4:利用Wireshark 进行协议分析1、实验目的熟悉并掌握Wireshark 的基本操作,了解网络协议实体间进行交互以及报文交换的情况。
2、实验环境➢Windows 9x/NT/2000/XP/2003➢与因特网连接的计算机网络系统➢分组分析器Wireshark :要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。
为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。
这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。
观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet packet sniffer sniffer )。
顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。
一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。
图4-1 为一个分组嗅探器的结构。
图4-1 右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:w eb 浏览器和 p 客户端)。
分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。
分组俘获库(packetcapture packetcapture librarylibrary )接收计算机发送和接收的每一个链路层帧的拷贝。
高层协议(如:HTTP 、FTP 、TCP 、UDP 、DNS 、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。
图1 假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。
分组嗅探器的第二个组成部分是分析器。
分析器用来显示协议报文所有字段的内容。
为此,分析器必须能够理解协议所交换的所有报文的结构。
例如:我们要显示图4-1 中HTTP 协议所交换的报文的各个字段。
分组分析器理解以太网帧格式,能够识别包含在帧中的IP 数据报。
分组分析器也要理解IP 数据报的格式,并能从IP 数据报中提取出TCP 报文段。
计算机网络实验-使用Wireshark分析IP协议
实验三使用Wireshark分析IP协议一、实验目的1、分析IP协议2、分析IP数据报分片二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤IP协议是因特网上的中枢。
它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网。
因特网的每台主机都有IP地址。
数据被称作数据报的分组形式从一台主机发送到另一台。
每个数据报标有源IP地址和目的IP地址,然后被发送到网络中。
如果源主机和目的主机不在同一个网络中,那么一个被称为路由器的中间机器将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器。
这个过程就是分组交换。
IP允许数据报从源端途经不同的网络到达目的端。
每个网络有它自己的规则和协定。
IP能够使数据报适应于其途径的每个网络。
例如,每个网络规定的最大传输单元各有不同。
IP允许将数据报分片并在目的端重组来满足不同网络的规定。
表1.1 DHCP报文图3.1 DHCP报文1、使用DHCP获取IP地址(1)打开命令窗口,启动Wireshark。
(2)输入“ipconfig /release”。
这条命令会释放主机目前的IP地址,此时,主机IP地址会变为0.0.0.0(3)然后输入“ipconfig /renew”命令。
这条命令让主机获得一个网络配置,包括新的IP地址。
(4)等待,直到“ipconfig /renew”终止。
然后再次输入“ipconfig/renew”命令。
(5)当第二个命令“ipconfig /renew”终止时,输入命令“ipconfig /release”释放原来的已经分配的IP地址(6)停止分组俘获。
如图3.2所示:图3.2 Wireshark俘获的分组下面,我们对此分组进行分析:IPconfig 命令被用于显示机器的IP地址及修改IP地址的配置。
当输入命ipconfig /release命令时,用来释放机器的当前IP地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机学院网络工程2013(3)班
实训四利用WireShark分析路由协议
一、实训目的
1.通过分析RIP、OSPF、EIGPR、BGP数据包,了解各种路由协议的工作过程。
二、实训设备
1.接入Internet的计算机主机;
2.抓包工具WireShark。
三、实训内容
一、RIP包分析实验
网络拓扑图:
1.启动WireShark,打开rip1.cap。
2.过滤器设置为“rip”,分析RIP数据包。
说明:
R1:Serial1/0:192.168.1.1;
R2:Serial1/0:192.168.1.2;Serial1/1:192.168.2.1;
R3:Serial1/0:192.168.2.2
三台路由器均配置router rip; version 2;
R1宣告网络network 192.168.1.0
R2宣告网络network 192.168.1.0,192.168.2.0
R3宣告网络network 192.168.2.0
两个数据包:
R1_s10_to_R2_s10.cap:R1-Serial1/0到R2-Serial1/0线路上的数据包;
R2_s11_to_R3_s10.cap:R2-Serial1/1到R3-Serial1/0线路上的数据包。
抓包过程:三个路由器正常运行约1分钟后断开R1电源约2分钟,然后再打开R1电源。
问题1:查看RIP请求包和响应包的运输层协议是UDP 还是 TCP?
答:UDP
问题2:正常情况下路由器RIP响应包多长时间发出一次?其中包含什么内容?答:30秒左右
问题3:RIP响应包中Metric为16代表什么意思?
答:默认15为最大跳数,16跳数不可达
问题4:通常RIP请求包是如何触发的?
答:路由表发生变化,路由器随之发送更新信息
问题5:描述重新启动R1电源后,R1路由表的变化过程。
答:路由表更新,然后回复原来的表
问题6:简述RIP路由协议。
答:路由信息协议(RIP)是内部网关协议IGP中最先得到广泛使用的协议。
RIP 是一种分布式的基于距离矢量的路由选择协议,是因特网的标准协议。
RIP 主要有以下特征:RIP 是一种距离矢量路由协议;RIP 使用跳数作为路径选择的唯一度量;将跳数超过 15 的路由通告为不可达;每 30 秒广播一次消息。
二、OSPF包分析实验
网络拓扑图:
1.启动WireShark,打开cap。
2.过滤器设置为ospf,分析OSPF数据包。
说明:抓包过程:三个路由器正常运行约4分钟后断开R1电源约3分钟,然后再打开R1电源。
问题1:OSPF协议的下一层是什么协议?OSPF的组播地址是多少?
答:下一层协议是IP,组播地址是224.0.0.5.
问题2:OSPF包都是组播包吗?
答:是
问题3:有多少种OSPF包?其OSPF包头的Message Type分别是多少?各种包的作用分别是什么?
答:5种。
Hello ,DB,LS(LSB,LSU,LSAck)。
Hello:建立维持邻居路由的联系
DB:检验同步路由之间的数据库
LSR:请求链路状态
LSU:特定链路间请求
LSAck:确定包
问题4:简述OSPF路由协议。
答:OSPF协议是一种为IP网络开发的内部网关路由选择协议,由IETF开发并推荐使用。
OSPF协议由三个子协议组成:Hello协议、交换协议和扩散协议。
其中Hello协议负责检查链路是否可用,并完成指定路由器及备份指定路由器;交换协议完成“主”、“从”路由器的指定并交换各自的路由数据库信息;扩散协议完成各路由器中路由数据库的同步维护。
三、EIGRP包分析实验
网络拓扑图:
1.启动WireShark,打开cap文件。
2.过滤器设置为eigrp,分析EIGRP数据包。
说明:抓包过程:三个路由器正常运行约1分钟后断开R1电源约1分钟,然后再打开R1电源。
问题1:EIGRP协议的下一层是什么协议?EIGRP的组播地址是多少?
答:IP。
224.0.0.10
问题2:EIGRP包都是组播包吗?
答:是
问题3:有多少种EIGRP包?其EIGRP包头的opcode分别是多少?各种包的作用分别是什么?
答:3种。
Hello,update,Hello(Ack)
Hello:发现并维持邻居关系
Update:收到hello包后,以组播方式发送更新包
Hello(Ack):确定包
问题4:简述EIGRP路由协议。
答:是Cisco的私有路由协议,只能在cisco设备上使用,是一个混合路由协议,它综合了距离矢量和链路状态两者的优点,
它的特点包括: 通过发送和接收hello包来建立和维系邻居关系,并交换路由信息触发更新,快速收敛、减少带宽占用;对多种网络层协议的支持;增强的距离矢量能力;100%无环路;部分更新、支持手动路由汇总;对可变长子网掩码VLSM、不连续网络和无类别路由CIDR的支持等等
四、BGP包分析实验
网络拓扑图:
1.启动WireShark,打开cap文件。
2.过滤器设置为bgp,分析BGP数据包。
说明:抓包过程:三个路由器正常运行约1分钟后断开R1电源约1分钟,然后再打开R1电源。
问题1:BGP协议的下一层是什么协议?BGP的组播地址是多少?
答:TCP协议。
无组播地址
问题2:BGP包为什么没用组播?
答:BGP是单播路由协议,组播地址不一样,是B类IP地址
问题3:有多少种BGP包?其BGP包头的type分别是多少?各种包的作用分别是什么?
答:有4种。
Open,Keeplive,Update,Notification。
Open:建立TCP连接后,每次BGP会话用open标志邻居并规定BGP参数Keeplive:保持BGP会话
Update:通知一个路由,携带多个属性,通知多个路由,属性必须一致Notification:每当出现错误就用该信息断开连接
问题4:简述BGP路由协议。
答:BGP协议用于连接Internet。
作为最新的外部网关协议,现有四个版本。
BGP 是唯一一个用来处理像因特网大小的网络协议,也是唯一能够妥善处理好不相关路由域间的多路连接协议。
BGPv4是一种外部的路由协议。
可认为是一种高级的距离向量路由协议。
在BGP网络中,可以将一个网络分成多个自治系统。
自治系统间使用eBGP广播路由,自治系统内使用iBGP在自己的网络内广播路由。
【思考题】
分析RIP、OSPF、EIGRP三者的优缺点。
RIP 优点:配置简单,非常适用于小规模网络
缺点:大量广播;没有成本概念;支持的网络规模有限
OSPF 优点:快速收敛;区域划分;开销控制
缺点:配置相对复杂;路由负载均衡能力较弱
EIGRP 优点:精确路由计算和多路由支持;较少带宽占用;快速收敛;MD5认证
缺点:没有区域概念;定期发送HELLO报文。