实验一:TCP、ICMP协议分析实验

合集下载

icmp实验总结

icmp实验总结

ICMP实验总结1. 引言互联网控制消息协议(Internet Control Message Protocol,简称ICMP)是TCP/IP协议族中的一个网络层协议,它用于在IP网络中传递控制消息和错误报告。

ICMP协议通过发送控制消息和错误报告,帮助网络管理员诊断网络问题,并提供一些基本的错误处理机制。

本次实验旨在深入了解ICMP协议的工作原理、常见的消息类型以及如何利用ICMP进行网络诊断和攻击。

2. 实验环境本次实验使用以下工具和环境: - 操作系统:Linux(Ubuntu) - 网络模拟器:GNS3 - 抓包工具:Wireshark3. 实验步骤与结果3.1 ICMP协议工作原理首先,我们需要了解ICMP协议的工作原理。

ICMP使用IP数据报来传输控制消息,它被封装在IP数据报的数据字段中。

ICMP数据报由一个8字节的头部和一个变长的数据部分组成。

3.2 ICMP消息类型ICMP定义了多种不同类型的消息,每种消息都有不同的目的和功能。

常见的ICMP消息类型包括: - 回显请求(Echo Request)和回显应答(Echo Reply):用于测试主机之间的连通性,类似于ping命令。

- 目的不可达(Destination Unreachable):用于指示数据包无法到达目的地的原因。

- 超时(Time Exceeded):用于指示数据包在传输过程中发生超时。

- 重定向(Redirect):用于告知主机发送数据包时优化路由选择。

3.3 ICMP网络诊断ICMP协议可以用于网络诊断,帮助管理员检测和解决网络问题。

常见的ICMP网络诊断工具包括ping、traceroute和ping-of-death等。

3.3.1 ping命令ping命令使用ICMP回显请求和回显应答消息来测试两台主机之间的连通性。

通过发送一个回显请求消息到目标主机,然后等待目标主机返回一个回显应答消息来判断是否能够正常通信。

主要协议分析实验报告(3篇)

主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。

为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。

本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。

二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。

2. 掌握网络协议分析工具的使用方法。

3. 培养网络故障排查和问题解决能力。

三、实验环境1. 实验设备:PC机、网线、Wireshark软件。

2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。

四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。

(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。

(3)分析IP分片和重组过程,观察TTL值的变化。

2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。

(2)分析TCP连接建立、数据传输、连接终止的过程。

(3)观察TCP的重传机制和流量控制机制。

3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。

(2)分析UDP的无连接特性,观察UDP报文的传输过程。

4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。

(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。

(3)观察HTTPS协议的加密传输过程。

5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。

(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。

TCP协议分析实验报告

TCP协议分析实验报告

TCP协议分析实验报告实验4传输层协议分析一、实验目的1、学习3CDaemon FTP服务器的配置和使用,分析TCP报文格式,理解TCP的连接建立、和连接释放的过程。

2、学习3CDaemon TFTP服务器的配置和使用,分析UDP报文格式,理解TCP协议与UDP协议的区别。

二、实验工具软件3CDaemon软件简介3CDaemon是3Com公司推出的功能强大的集FTP Server、TFTP Server、Syslog Server 和TFTP Client于一体的集成工具,界面简单,使用方便。

这里主要介绍实验中需要用到的FTP Server功能和TFTP Server功能。

1、FTP Server功能(1)配置FTP Server功能:选中左窗格功能窗口,打开FTP Server按钮,单击窗格中的 Configure FTP Server按钮,打开3CDaemon Configuration配置窗口,配置FTP Server功能。

这里需要设置的就是“Upload/Download”路径,作为FTP Server的文件夹,其它选项可以使用系统缺省设置。

设置完成后,单击确认按钮,设置生效。

(2)在实验中,我们使用3CDaemon系统内置的匿名帐户“anonymous”登陆FTP 服务器,客户端使用微软FTP客户端命令,关于Ftp命令的说明介绍如下。

(3) Ftp命令的说明FTP的命令格式:ftp[-v][-d][-i][-n][-g][-w:windowsize][主机名/IP地址] 其中:-v不显示远程服务器的所有响应信息;-n限制ftp的自动登录;-i在多个文件传输期间关闭交互提示-d允许调试、显示客户机和服务器之间传递的全部ftp命令;-g不允许使用文件名通配符;-w:windowsize忽略默认的4096传输缓冲区。

使用FTP命令登录成功远程FTP服务器后进入FTP子环境,在这个子环境下,用户可以使用FTP的内部命令完成相应的文件传输操作。

网络实验指导----ICMP协议的分析与实现

网络实验指导----ICMP协议的分析与实现

实验:ICMP协议的分析与实现[实验目的]分析ICMP报文,理解ICMP协议在Internet网中的具体应用及其实现原理,深入了解TCP/IP网络的容错控制;学会运用网络套接字Winsock开发网络通信程序。

[实验内容]使用Visual Studio C++ 6.0和网络接口套接字Socket进行Windows环境下的网络编程,运用原始嵌套字RAW_SOCKET从IP层开始构造整个ICMP报文,通过ICMP协议所提供的回送请求(echo request)和回送应答(echo reply)这两种报文实现检测目的站的可达性与状态。

1.IP报头、ICMP报文的基本描述IP协议并不能保证绝对的可靠,所以就设计了ICMP协议,进行差错报告.ICMP 消息使用IP头作为基本控制.IP头的格式如下:0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|Version| IHL |Type of Service| Total Length |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Identification |Flags| Fragment Offset |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Time to Live | Protocol | Header Checksum |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Source Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Destination Address |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+Version=4IHL Internet头长Type of Service = 0Total Length IP包的总长度Identification, Flags, Fragment Offset 用于IP包分段Time to Live IP包的存活时长Protocol ICMP = 1Header Checksum 头校验和(检查整个IP报头)Addresses 发送Echo消息的源地址是发送Echo reply消息的目的地址,相反,发送Echo消息的目的地址是发送Echo reply消息的源地址.Echo 或 Echo Reply 消息格式如下:0 1 2 30 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Type | Code | Checksum |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Identifier | Sequence Number |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+| Data |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+Typeecho消息的类型为8echo reply 的消息类型为0.Code=0Checksum为从TYPE开始到IP包结束的校验和,也就是校验整个ICMP报文Identifier如果 code = 0, identifier用来匹配echo和echo reply消息Sequence Number如果 code = 0, identifier用来匹配echo和echo reply消息功能描述:收到echo 消息必须回应 echo reply 消息. identifier 和 sequence number 可能被发送echo的主机用来匹配返回的echo reply消息.例如: identifier 可能用于类似于TCP或UDP的 port用来标示一个会话, 而sequence number 会在每次发送echo请求后递增. 收到echo的主机或路由器返回同一个值与之匹配2 数据结构(1)IP报头格式//定义IP首部typedef struct _iphdr{unsigned char h_lenver; //4 位IP版本号+4位首部长度unsigned char tos; //8位服务类型TOSunsigned short total_len; //16位IP包总长度(字节)unsigned short ident; //1 6位标识, 用于辅助IP包的拆装,本实验不用,置零unsigned short frag_and_flags; //3位标志位+13位偏移位, 也是用于IP包的拆装,本实验不用,置零unsigned char ttl; //8位IP包生存时间TTLunsigned char proto; //8位协议(TCP, UDP 或其他), 本实验置ICMP,置为1unsigned short checksum; //16位IP首部校验和,最初置零,等所有包头都填写正确后,计算并替换.unsigned int sourceIP; //32位源IP地址unsigned int destIP; //32位目的IP地址}IP_HEADER;(2)ICMP报头格式//定义ICMP首部typedef struct _icmphdr{unsigned char i_type; //8位类型, 本实验用8: ECHO 0:ECHO REPL Yunsigned char i_code; //8位代码, 本实验置零unsigned short i_cksum; //16位校验和, 从TYPE开始,直到最后一位用户数据,如果为字节数为奇数则补充一位unsigned short i_id ; //识别号(一般用进程号作为识别号), 用于匹配ECHO和ECHOREPL Y包unsigned short i_seq ; //报文序列号, 用于标记ECHO报文顺序unsigned int timestamp; //时间戳}ICMP_HEADER;3总体设计ICMP协议中的发送、接收ICMP回送请求报文,回送应答报文流程图。

arp,ip,icmp协议数据包捕获分析实验报告数据

arp,ip,icmp协议数据包捕获分析实验报告数据

arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。

二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。

客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。

四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。

在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。

若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。

1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。

网络数据包协议分析实验

网络数据包协议分析实验

网络数据包协议分析实验一、实验内容掌握Ethereal的基本使用方法,利用Ethereal捕获ICMP,TCP协议数据包,并对其进行分析。

掌握ICMP,TCP协议数据包头部各个数据位的意义。

加深对ICMP,TCP 协议原理的理解。

二、实验步骤1Ethereal的使用安装好Ethereal,然后开始捕获数据包。

选择菜单上的Capture->Interfaces,如图选择好网卡点击Capture,如图正在抓包点击Stop然后主界面得到抓包情况如图:随便选取一个包进行分析即可。

2ICMP协议进入dos界面使用Ping命令,过程中会有ICMP包传输,这时打开Ethereal的抓包工具进行抓包即可。

如图:Ethereal抓到的包如图分析:随便选择一个数据包,然后中间的窗口如图显示分成四层,物理层,MAC层,网络层,ICMP协议。

下面逐步分解:如下图为物理层:显示包的大小为74字节,捕获74字节,包括到达时间,包序号,整个包包含的协议层为eth,ip,icmp,还有数据。

如下图为MAC层:主要信息有MAC层的MAC源地址,目的地址,可以看出地址为6字节48位,还说明了上层协议。

如下图为网络层:分析可知,网络层IP协议层包括版本号(IPV4),首部长度,服务类型,数据长度,标识,标志,寿命,还有上层协议为ICMP。

如下图为ICMP协议:首先是服务类型(请求包),代码号,检验和(正确),标识,序列号,数据。

问题回答:1 What is the IP address of your host? What is the IP address of the destinationhost?答:由网络层分析可知本机IP为1222074915,目的主机IP为1222074913 如图2 Why is it that an ICMP packet does not have source and destination portnumbers?答:它是一种差错和控制报文协议,不仅用于传输差错报文,还传输控制报文。

ICMP协议分析报告

ICMP协议分析报告

实验名称:利用Wireshark软件进行ICMP抓包实验实验目的:1.掌握Wireshark的基本使用方法。

2.通过对Wireshark抓取的ICMP协议数据包分析,掌握ICMP的帧格式及运行原理。

3.熟悉IP首部各字段的含义及以太网封装格式。

实验环境:1.硬件环境a)网卡信息Description:Realtek RTL8139 Family Fast Ethernet AdapterLink speed:100MBits/sMedia supported:802.3(Ethernet)Media in use: 802.3(Ethernet)Maximum Packet Size 1514其它详细信息见附图1.b)网络组成实验电脑通过ADSL MODEM 接入互联网中联通ADSL服务器,ADSL MODEM和ADSL服务器间通过PPP over Ethernet(PPPoE)协议转播以太网络中PPP帧信息。

电脑通过ADSL方式上网是通过以太网卡(Ethernet)与互联网相连的。

使用的还是普通的TCP/IP方式,并没有付加新的协议,对我们的抓包实验是透明的。

2. 软件环境a)操作系统Microsoft Windows XP Professional 版本 2002 Service Pack 3b)Wireshark 软件通过系统命令systeminfo查看处理器类型为X86-based PC,为32位机,因此选择32位的Wireshark软件(Version:Version 1.2.3 for win32)。

实验的主要步骤和内容:1.理论基础本实验的主要目的是通过软件进一步掌握ICMP协议,因此选用PING 命令来产生ICMP包,通过对这些数据包的分析,达成实验目的。

所以该部分必须包括ICMP报文格式,PING命令运行机制等说明。

a)ICMP简述ICMP(Internet Control Message Protocal)在网络中的主要作用是主机探测、路由维护、路由选择、流量控制。

实验1(网络基础与应用)参考

实验1(网络基础与应用)参考

实验1 网络基础与应用1.1 网络命令及应用【实验目的】通过实验,了解IP/TCP/UDP/ICMP等协议的结构及工作原理;熟悉并掌握常用网络命令的格式和使用方法。

【实验环境】两台以上装有Windows 2000/XP/2003操作系统的计算机。

【实验原理】本实验主要熟悉并使用常用的网络命令,包括:ping、ipconfig、netstat、tracert、net、at、nslookup等。

(1)pingping是使用频率极高的用来检查网络是否畅通或者网络连接速度快慢的网络命令,目的是通过改善特定形式的ICMP包来请求主机的回应,进而获得主机的一些属性。

用于确定本地主机是否能与另一主机交换数据包。

如果ping运行正确,就可以相信基本的连通性和配置参数没有问题。

通过ping命令,可以探测目标主机是否活动,可以查询目标主机的机器名,还可以配合arp命令查询目标主机的MAC地址,可以进行DDoS攻击,有时也可以推断目标主机操作系统,还可以直接ping一个域名来解析得到该域名对应的IP地址。

(2)ipconfig执行ipconfig/all,就会看到所有网络配置的基本信息,这些信息一般用来检测手工配置TCP/IP参数设置的正确性。

如果计算机和所在的局域网使用了DHCP(动态主机配置协议),那么执行ipconfig/all,可以了解计算机是否成功的租用到IP地址,如果租用到IP地址,则可以了解IP地址、子网掩码和默认网关等信息。

(3)netstatnetstat是一个功能强大的命令,用来显示计算机上网时与其他计算机之间详细的连接情况和统计信息(与IP、TCP、UDP和ICMP协议相关的统计数据)。

netstat命令一般用来检测本机各端口的网络连接情况。

(4)tracert用法:tracert IP地址或域名该命令用来显示数据包达到目的主机或经过每一个路由或网关的IP地址,并显示到达每个路由或网关所用的时间。

实验一:TCP、ICMP协议分析实验

实验一:TCP、ICMP协议分析实验

实验一:TCP、ICMP协议分析实验在这个实验中,我们将通过分析TCP的一个片段发送和接收从你的电脑传送到远程服务器的一个大小为150KB的文件来研究TCP的特性和执行过程,同时也将探索ICMP协议,由ping程序产生的ICMP 消息和ICMP 消息的格式与内容。

在开始之前请打开我们的实验工具Wireshark,点击“捕获”—“选项”选择要捕捉的输入接口,选择“在所有接口上使用混杂模式”,然后点击“开始”,这样可以有选择的捕获只和你有关系的数据包。

一、捕获一个从你的电脑到远程服务器的TCP数据在我们开始对TCP的研究之前,我们需要利用Wireshark来捕获一个TCP的数据包。

这个包从你的电脑向远程服务器传输一个文件,我们是使用POST方式而不用GET方法是因为我们要传输一个很大数量的数据。

现在按以下步骤做:1. 打开你的浏览器。

输入:/ethereal-labs/alice.txt你将会看到Alice in Wonderland的文本版,然后点击鼠标右键另存到你的电脑中;2. 接下来输入:/ethereal-labs/TCP-ethereal-file1.html;3. 你将会看到一个像这样的屏幕:4. 按“选择文件”按钮选取你刚才保存的文件,请先不要按“Upload alice.txt file”按钮;5. 现在打开Wireshark,开始数据包的捕获;6.再回到你的浏览器,按下“Upload alice.txt file”按钮向服务器来上载文件(一旦这个文件被上载,一个短小的祝词将会显示在你的浏览器窗口);7.停止Wireshark的捕获,你的Wireshark窗口应该和下面所示的窗口相类似:来看一下捕获的数据,在主窗口顶部的“应用显示过滤器”中输入“tcp”以用来过滤包。

你所看见的是你的电脑和之间的一系列TCP和HTTP消息。

你可以看到含有SYN消息的最初的三次握手,还可以看到一个HTTP POST消息和一系列从你的电脑发送到的HTTP附加部分的消息。

网络分析实验报告

网络分析实验报告

网络分析实验报告篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。

二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。

客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。

四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:,X 为学生座号;另一台客户机B的IP地址: pro)协议分析软件。

若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。

1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议; 2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络协议分析软件的使用网络实验报告南京理工大学泰州科技学院实验报告书课程名称:《计算机网络》实验题目:实验八班级:11计算机(2)学号:姓名:胡施兢指导教师:吴许俊一、实验目的1. 掌握网络协议分析软件的安装与配置方法;2. 学习以太网数据链路层帧结构的分析;3. 学会分析数据传输过程,理解TCP/IP协议工作原理。

二、实验内容1.根据实验要求组建网络;2.安装配置网络协议分析软件Wireshark; 3.分析以太网数据链路层帧的结构;4.以FTP协议为例,跟踪分析一次完整的数据传输过程。

计算机网络原理与技术实验教程-参考答案-实验报告

计算机网络原理与技术实验教程-参考答案-实验报告

声明:每个实验都有与之对应的数据包,表格的数据都是分析数据包填上的,由于姜腊林老师只是批阅没有给我们批改,所以会有很多错的地方没改和不懂的地方没有写。

这真的仅仅是参考而已。

实验1.1 Wireshart的使用实验一、实验目的:掌握协议分析软件Wireshark的使用。

二、实验设备:电脑、Wireshart抓包工具三、实验内容:运行Wireshark程序,启动界面点击start按钮,进入Wireshark主窗口。

主窗口包含了捕获和分析包相关的操作。

四、实验步骤:(1)启动Wireshark。

(2)开始分组捕获。

(3)保存抓包文件。

(4)分析抓包文件。

五、实验结果分析(1)、Wireshark主窗口包含那几个窗口?说明这些窗口的作用。

菜单栏:菜单栏通常用来启动Wireshark有关操作,例如File.工具栏:工具栏提供菜单中常用项目的快速访问。

过滤器栏:过滤器栏提供一个路径,来直接控制当前所用的显示过滤器。

包列表窗口:包列表窗口显示当前捕获的全部包的摘要。

包列表的每一行对应一个包,不同包有不同的颜色。

如果选择了某行,则更详细的信息显示在保协议窗口和包字节数据窗口中,在包列表窗口中的每一行代表捕获的一个包,每个包的摘要信息包括:a、No:包文件中包的编号。

b、T ime:包的时间擢,即捕获该包的时间,该时间戳的实际格式可以改变。

c、Source:包的源地址。

d、D estination:包的目标地址。

e、Length:该数据包的长度。

f、Info:包内容的附加信息。

包协议窗口:包协议窗口以更详细的格式显示从包列表窗口选中的协议和协议字段。

包的协议和字段用树型格式显示,可以扩展和收缩。

这是一种可用的上下文菜单,单机每行前的“+”就可以展开为以“—”开头的若干行,单击“—”又可以收缩。

包字节(十六进制数据窗口):包字节窗口以十六进制形式显示出从包列表窗格中选定的当前包的数据,并以高亮度显示在包协议窗口中选择字段。

《网络安全》实验指引

《网络安全》实验指引

实验一使用Sniffer工具进行TCP/IP、ICMP数据包分析1、实验目的通过实验掌握Sniffer工具的安装及使用,1)实现捕捉ICMP、TCP等协议的数据报;2)理解TCP/IP协议中TCP、IP、ICMP数据包的结构,会话连接建立和终止的过程,TCP序列号、应答序号的变化规律,了解网络中各种协议的运行状况;3)并通过本次实验建立安全意识,防止明文密码传输造成的泄密。

2、实验环境两台安装Windows2000/XP的PC机,其中一台上安装有Sniffer软件,两台PC是通过HUB或交换机处于联网状态。

3、实验任务1)了解Sniffer安装和基本使用方法,监测网络中的传输状态;2)定义过滤规则,进行广义的数据捕获,分析数据包结构;3)定义指定的捕获规则,触发并进行特定数据的捕获:●ping ip-address●ping ip-address –l 1000●ping ip-address –l 2000●ping ip-address –l 2000 –f●(在IE地址栏中,输入)4、实验步骤:(1)、打开Sniffer软件,点击捕获——过滤设置——选择TCP和IP。

图(一)图(二)图(三)图(四)(2)定义指定的捕获规则,触发并进行特定数据的捕获:●ping ip-address●ping ip-address –l 1000●ping ip-address –l 2000●ping ip-address –l 2000 –f●(在IE地址栏中,输入)5、实验总结:由图(一)可以知道:帧捕获的时间、帧长、源和目的,以及IP的信息。

由图(二)可以知道:TCP的信息,源端口号(80)、目的端口号(1234)、序列号(2602531683)、偏移量等由图(三)可以知道:ICMP的信息,Type=8,序列号(2048)图(四)是IP的详细信息。

ping 172.16.26.60Ping -l 1000 172.16.26.60 (-l :发送指定数据量的ECHO数据包。

实验六、TCP 协议分析实验报告

实验六、TCP 协议分析实验报告

实验六、TCP 协议分析实验报告序号:姓名:学号:成绩:1.实验目的:理解TCP报文首部格式和字段的作用,TCP连接的建立和释放过程,TCP数据传输过程中编号与确认的过程。

2.实验环境:连网环境,可以是局域网,也可以是连入Internet的单机。

3.实验步骤:(1)启动Etherel协议分析软件,并开始抓包。

(2)启动某个基于TCP的应用程序,例如连接某个FTP站点,或通过浏览器访问某个网页。

(3)等出现浏览的网页后停止数据包的捕获。

(4)出现协议分析界面,将filter 一栏填入tcp,则只显示TCP协议信息,通过此信息,可以看到TCP连接的三次握手过程和协商的初始的序列号,数据传输过程以及拆除连接的相应信息。

4.实验分析,回答下列问题打开捕获文件tcp-ethereal-trace-1,通过捕获的数据包分析TCP建立连接的三次握手的过程,并将TCP建立连接过程中的三个报文填写下来。

字段名称第一条报文第二条报文第三条报文报文序号 1 23Sequence Number 0 1 1 Acknowedgement Numbber 0 1 1ACK 0 1 1SYN 1 1 0(1)TCP建立连接时的三个报文,其报文首部与其他TCP报文有什么不同?答:都使用了SYN协议。

TCP建立连接时的三个报文的首部具有Options字段,且其Sequence和Acknowedgement Numbber为0或者1。

(2)报文首部的OPTION字段的作用是什么?值为多少?答:Options字段里包含了MSS字段,表明了本断能接收的最大长度的报文段。

它的值为(3)分析TCP数据传输阶段的前8个报文,将报文信息填入到表中报文序号报文种类(发送/确认)序号字段确认号字段数据长度窗口4 发送 1 1 566 64325 发送566 1 1460 64326 确认 1 566 0 64327 发送2026 1 1460 655358 发送3486 1 1460 64329 确认 1 2026 0 6553510 发送4946 1 1460 750411 发送6460 1 1460 7504数据传送阶段第一个报文的序号字段值是否等于连接建立时第三个报文的序号?答:等于,都为1。

《TCPIP协议分析》课程实验指导书

《TCPIP协议分析》课程实验指导书

《TCP/IP协议分析》实验指导书目录《TCP/IP原理及网络编程技术》实验指导书 (1)实验一ARP协议分析 (2)一、实验目的 (2)二、实验学时 (2)三、实验类型 (2)四、实验步骤 (2)实验二IP协议分析 (4)一、实验目的 (4)二、实验学时 (4)三、实验类型 (4)四、实验步骤 (4)实验三TCP协议验证 (7)一、实验目的 (7)二、实验学时 (7)三、实验类型 (7)四、实验步骤 (7)实验四HTTP协议验证 (11)一、实验目的 (11)二、实验学时 (11)三、实验类型 (11)四、实验步骤 (11)实验五TCP网络编程 (14)一、实验目的 (14)二、实验学时 (14)三、实验类型 (14)四、实验要求 (14)实验六HTTP网络编程 (15)一、实验目的 (15)二、实验学时 (15)三、实验类型 (15)四、实验要求 (15)实验一ARP协议分析一、实验目的1. 熟悉ARP的工作过程;2. 熟悉ARP的数据包结构。

二、实验学时2学时三、实验类型验证型实验四、实验步骤实验分组进行,每组6人,采用网络结构二。

其中主机B、主机E运行协议仿真编辑器,主机A、主机C、主机D、主机F 运行协议分析器;主机B启用路由服务做路由器使用。

说明:主机A、C、D的默认网关是172.16.1.1;主机E、F的默认网关是172.16.0.1。

主机B启动静态路由服务(方法:在命令行方式下,输入“staticroute_config”)。

按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。

练习一:领略真实的ARP(同一子网)1.主机A、B、C、D、E、F在命令行下运行“arp -a”命令,察看ARP高速缓存表。

【问题】●ARP高速缓存表由哪几项组成?2.主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。

3.主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP高速缓存。

icmp实验总结

icmp实验总结

icmp实验总结ICMP实验总结简介ICMP(Internet Control Message Protocol)是互联网控制报文协议,是TCP/IP协议族的一个子协议。

它用于在IP主机、路由器之间传递控制消息。

ICMP消息是由网络设备发送给源设备,以指示某些错误或状态信息。

本次实验主要是通过使用ping命令来了解和掌握ICMP协议的基本原理和使用方法。

实验步骤1. 配置网络环境首先,在虚拟机中安装Ubuntu系统,并配置好网络环境,确保能够与外部互联网通信。

2. 使用ping命令测试网络连通性使用ping命令测试与外部主机的连通性,并观察ping命令的输出结果,了解其中包含的信息。

3. 分析ping命令输出结果通过分析ping命令输出结果,了解其中包含的信息。

例如,TTL(Time to Live)值表示数据包可以经过的最多路由器数量;RTT (Round Trip Time)表示数据包往返所需时间等等。

4. 使用traceroute命令跟踪数据包路径使用traceroute命令跟踪数据包在网络中传输时所经过的路由器,并观察traceroute命令的输出结果。

通过分析traceroute命令输出结果,了解其中包含的信息。

5. 模拟ICMP错误消息通过修改ping命令的TTL值来模拟ICMP错误消息,例如“TTL超时”和“目标不可达”等情况。

观察ping命令的输出结果,了解其中包含的信息。

6. 使用wireshark抓包分析使用wireshark工具抓取数据包,并分析其中的ICMP协议数据。

通过分析ICMP协议数据,了解其中包含的信息。

总结通过本次实验,我们了解了ICMP协议的基本原理和使用方法。

通过使用ping命令、traceroute命令和wireshark工具等工具来测试网络连通性、跟踪数据包路径、模拟ICMP错误消息以及抓取和分析数据包。

这些工具都是非常实用的网络调试工具,对于网络管理员和安全专家来说都是必不可少的技能。

计算机网络原理与技术实验教程-参考答案-实验报告

计算机网络原理与技术实验教程-参考答案-实验报告

声明:每个实验都有与之对应的数据包,表格的数据都是分析数据包填上的,由于姜腊林老师只是批阅没有给我们批改,所以会有很多错的地方没改和不懂的地方没有写。

这真的仅仅是参考而已。

实验1.1 Wireshart的使用实验一、实验目的:掌握协议分析软件Wireshark的使用。

二、实验设备:电脑、Wireshart抓包工具三、实验内容:运行Wireshark程序,启动界面点击start按钮,进入Wireshark主窗口。

主窗口包含了捕获和分析包相关的操作。

四、实验步骤:(1)启动Wireshark。

(2)开始分组捕获。

(3)保存抓包文件。

(4)分析抓包文件。

五、实验结果分析(1)、Wireshark主窗口包含那几个窗口?说明这些窗口的作用。

菜单栏:菜单栏通常用来启动Wireshark有关操作,例如File.工具栏:工具栏提供菜单中常用项目的快速访问。

过滤器栏:过滤器栏提供一个路径,来直接控制当前所用的显示过滤器。

包列表窗口:包列表窗口显示当前捕获的全部包的摘要。

包列表的每一行对应一个包,不同包有不同的颜色。

如果选择了某行,则更详细的信息显示在保协议窗口和包字节数据窗口中,在包列表窗口中的每一行代表捕获的一个包,每个包的摘要信息包括:a、No:包文件中包的编号。

b、T ime:包的时间擢,即捕获该包的时间,该时间戳的实际格式可以改变。

c、Source:包的源地址。

d、D estination:包的目标地址。

e、Length:该数据包的长度。

f、Info:包内容的附加信息。

包协议窗口:包协议窗口以更详细的格式显示从包列表窗口选中的协议和协议字段。

包的协议和字段用树型格式显示,可以扩展和收缩。

这是一种可用的上下文菜单,单机每行前的“+”就可以展开为以“—”开头的若干行,单击“—”又可以收缩。

包字节(十六进制数据窗口):包字节窗口以十六进制形式显示出从包列表窗格中选定的当前包的数据,并以高亮度显示在包协议窗口中选择字段。

TCPIP协议分析_实验5_ICMP协议分析

TCPIP协议分析_实验5_ICMP协议分析

《TCP/IP协议分析》实验报告实验序号:5 实验项目名称:ICMP协议分析20网工学号姓名专业、班实验地点指导教师实验时间2022-10-5 一、实验目的、要求、步骤和结果动手项目5-1:在网络上使用ICMPv4 Echo请求消息ping另一个设备项目目标:往网络中的某个主机发送Echo请求消息,接收Echo应答消息,并在Wireshark 软件中捕获这个处理过程。

过程描述:本项介绍如何在Windows 命令提示符下使用ping 实用工具,测试与另一台本地计算机的连通性,使用Wireshark数据包分析器捕获ICMPv4数据包的交换。

(1)单击“开始”按钮,单击“运行”,在“打开”文本框中输入cmd,之后单击“确定”按钮。

打开一个命令提示符窗口。

(2)在命令提示符下,输入ping 命令并按Enter键,查看可用的命令行参数。

在遵循下述步骤打开Wireshark 程序的过程中,保持命令行提示符窗口为打开状态。

(3)单击“开始”按钮,将鼠标指针移动到“所有程序”上,然后单击Wireshark。

(4)在菜单栏单击Capture,然后单击Interfaces。

(5)确定活动网卡,然后单击右侧的Start按钮(可能会有多个网卡,这也没有问题)。

(6)单击任务栏上的“命令提示符”按钮切换到命令提示符窗口,或使用Alt +Tab键让命令提示符窗口处于活动状态。

(7)输入ping ip_address命令,其中ip_address是网络上另一台设备的地址。

在Wireshark跟踪缓冲区中应该有一些数据包。

(8)不要关闭命令提示符窗口。

单击任务栏上的Wireshark按钮,或使用Alt +Tab键让Wireshark 窗口处于活动状态。

(9)单击菜单栏的Capture,然后单击Stop按钮,使Wireshark停止捕获更多的数据包。

(10)滚动浏览捕获在跟踪缓冲区中的数据包。

你应该能够看到几个ICMP Echo 请求和ICMP Echo应答数据包。

路由协议分析实验四、ICMP协议分析

路由协议分析实验四、ICMP协议分析
表 4-2 类型 代码 Mtu of next hop 数据 icmp 类型 数据 icmp 代码
标识
序号
6、测试目的不可达中的主机不可达,在主机的 f0/0 接口抓包,在主机中 ping 5.5.5.5,查看 抓取的数据包的最后一组 ICMP 报文,填写下表 4-3。
表 4-3 IP 数据包总长度 类型 代码 数据 icmp 类型 数据 icmp 代码 标识 序号
7、测试目的不可达中的端口不可达,在主机 HOST 中用 traceroute 命令测试 4.4.4.4,查看最 后一组报文,填写下表 4-4。
表 4-4 类型 代码 数据 icmp 类型 数据 icmp 代码 标识 序号
8、根据第 7 步中的结果,查看时间超过报文,填写下表 4-5。
表 4-5
类型 代码 出错 IP 报文 ttl UDP 源端口
UDP 目的端口
UDP 长度
9、测试路由重定向,在主机 HOST 中先清路由重定向缓存,然后 ping 2.2.2.2,同时在主机
中抓包,查看结果,填写表 4-6。 参考命令:
Host#clear ip redirect
表 4-6
类型 代码 网关地址
出错报文类型 代码 标识 序号
问题 4:根据抓获的报文,简单描述路由重定向过程。
问题 5:在 ping 之前查看路由表和 ping 之后查看路由表有什么不同?
参考命令: R3(config)#interface s1/0 R3(config-if)#ip mtu 1000
Host#ping Protocol [ip]: Target IP address: 4.4.4.4 Repeat count [5]: 1 Datagram size [100]: 1400 Timeout in seconds [2]: Extended commands [n]: y Source address or interface: Type of service [0]: Set DF bit in IP header? [no]: y Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: 5、查看抓获的目的不可达报文,根据该报文填写下表 4-2。

tcp协议 实验报告

tcp协议 实验报告

tcp协议实验报告TCP协议实验报告引言:TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的传输层协议。

它在互联网中扮演着重要的角色,负责数据的可靠传输和连接的管理。

本实验旨在深入了解TCP协议的工作原理和特性,并通过实验验证其可靠性和效率。

实验目的:1. 了解TCP协议的基本原理和工作机制;2. 掌握TCP协议的连接建立和断开过程;3. 验证TCP协议的可靠性和流量控制机制;4. 分析TCP协议的性能和优化方法。

实验环境:本实验使用了一台运行Linux操作系统的计算机。

实验步骤:1. 连接建立过程:TCP协议使用三次握手来建立连接。

首先,客户端向服务器发送一个SYN包,服务器收到后回复一个SYN+ACK包,最后客户端再回复一个ACK包。

通过抓包工具观察这个过程,并分析其中的数据包格式和字段含义。

2. 可靠性验证:a. 通过模拟网络丢包情况,验证TCP协议的可靠性。

在发送数据时,故意丢弃一部分数据包,观察TCP协议的重传机制是否能够保证数据的可靠传输。

b. 测试TCP协议的流量控制机制。

通过发送大量数据,观察TCP协议如何调整发送速率,避免网络拥塞。

3. 连接断开过程:TCP协议使用四次挥手来断开连接。

首先,客户端向服务器发送一个FIN包,服务器收到后回复一个ACK包,并进入CLOSE_WAIT状态。

然后,服务器向客户端发送一个FIN包,客户端回复一个ACK包。

最后,服务器接收到客户端的ACK包后,进入TIME_WAIT状态,等待一段时间后关闭连接。

观察这个过程,并分析其中的数据包格式和字段含义。

4. 性能分析和优化:a. 使用网络性能测试工具,如iperf,测试TCP协议的吞吐量和延迟。

分析测试结果,找出网络瓶颈并进行优化。

b. 分析TCP协议的拥塞控制机制,了解拥塞窗口的调整过程和拥塞避免算法。

通过调整拥塞窗口的大小,观察TCP协议对网络拥塞的响应。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一:TCP、ICMP协议分析实验
在这个实验中,我们将通过分析TCP的一个片段发送和接收从你的电脑传送到远程服务器的一个大小为150KB的文件来研究TCP的特性和执行过程,同时也将探索ICMP协议,由ping程序产生的ICMP 消息和ICMP 消息的格式与内容。

在开始之前请打开我们的实验工具Wireshark,点击“捕获”—“选项”选择要捕捉的输入接口,选择“在所有接口上使用混杂模式”,然后点击“开始”,这样可以有选择的捕获只和你有关系的数据包。

一、捕获一个从你的电脑到远程服务器的TCP数据
在我们开始对TCP的研究之前,我们需要利用Wireshark来捕获一个TCP的数据包。

这个包从你的电脑向远程服务器传输一个文件,我们是使用POST方式而不用GET方法是因为我们要传输一个很大数量的数据。

现在按以下步骤做:
1. 打开你的浏览器。

输入:
你将会看到Alice in Wonderland的文本版,然后点击鼠标右键另存到你的电脑中;
2. 接下来输入:

3. 你将会看到一个像这样的屏幕:
4. 按“选择文件”按钮选取你刚才保存的文件,请先不要按“Upload alice.txt file”按钮;
5. 现在打开Wireshark,开始数据包的捕获;
6.再回到你的浏览器,按下“Upload alice.txt file”按钮向服务器来上载
文件(一旦这个文件被上载,一个短小的祝词将会显示在你的浏览器窗口);
7.停止Wireshark的捕获,你的Wireshark窗口应该和下面所示的窗口相类似:
来看一下捕获的数据,在主窗口顶部的“应用显示过滤器”中输入“tcp”以用来过滤包。

你所看见的是你的电脑和之间的一系列TCP和HTTP消息。

你可以看到含有SYN消息的最初的三次握手,还可以看到一个HTTP POST消息和一系列从你的电脑发送到的HTTP附加部分的消息。

同时,你也可以看到从 返回到你的电脑的TCP ACK片段。

8. 点击“文件”—“保存”选项将数据保存,命名为tcp-1。

通过观察所捕获数据包的内容回答以下问题:
Q1. 你的电脑向 传输文件时所用的IP地址和TCP端口号是多少?
A1:IP地址:182.138.127.2
TCP端口号:49508
Q2. 的IP地址是多少?该服务器的哪个端口发送和接收TCP片段?
A2:IP地址:128.119.245.12
发送和接收TCP片段端口:80
Q3. 用来在你的电脑和 之间开始TCP连接的TCP SYN片段的序列号是多少?在片段中怎样识别这个片段是一个SYN片段?
A3:开始TCP连接的TCP SYN片段的序列号:2291245470(绝对序列号)
识别片段方式:Syn设置为1
Q4. 回复SYN的SYN ACK片段的序列号是多少?怎样测定这个ACK的值?在片段中靠什么来识别这是一个SYN ACK片段?
A4:Sequence number:1034370948(绝对序列号)
Acknowledgement number:2291245471(绝对序列号)
测定方式:Acknowledgement number比SYN的序列号多1
识别方式:Acknowledgement和Syn均设置为1
Q5. 看到的数据包中有HTTP数据包,其请求方法是什么?其TCP片段的序列号是多少?A5:请求方法:POST
TCP序列号:2712239079(参考下图中随便选一个序列号)
Q6. FIN ACK片段有什么作用?简述终端连接的握手过程。

A6:作用:关闭连接
终端连接握手过程如下:
(1)A发送一个FIN,用来关闭A到B的数据传送。

(2)B收到这个FIN,发回一个ACK,确认序号为收到的序号加1。

和SYN一样,一个FIN将占用一个序号。

(3)B关闭与A的连接,发送一个FIN给A。

(4)A发回ACK报文确认,并将确认序号设置为收到序号加1。

Q7.(附加题)window size value、calculated window size和window size scaling factor之间有什么关系?为什么要这样来计算窗口的值?
A7:window size value:窗口大小;
calculated window size:计划窗口大小;
window size scaling factor:窗口大小缩放因子;
三者之间的关系为:window size scaling factor=calculated window size/ window size value。

Window size value为TCP首部字段窗口填写的值,计算后的calculated window size 是实际可以使用的值。

二、ICMP与ping
现在按以下步骤做:
1. 打开命令提示符;
2. 打开Wireshark,开始捕捉数据包;
3. 在命令提示符里输入:ping -n 10 (参数“-n 10”说明需要发送10 个ping 消息);
4. 当ping程序终止后,停止用Wireshark捕获数据包,Wireshark 窗口应该和下图类似:
来看一下捕获的数据,在主窗口顶部的“应用显示过滤器”中输入“icmp”以用来过滤包。

我们可以看到源端发出了10个查问包并收到了10个响应,可以对每一个响应源端计算往返时间(RTT),也不妨计算一下这10个包平均RTT。

注意到包列表显示出20个包:源端发出的10个ping询问和收到的10个ping 响应。

现在让我们展开由我们电脑
发出的第一个包,在上图中包内容区提供了这个包的信息。

我们看到包内的IP数据包有协议号01(这是ICMP 的协议号),这说明这个IP数据包承载的是一个ICMP包。

然后我们展开ICMP协议部分的信息,我们观察到这个ICMP包的Type为8而Code为0,这称为一个ICMP“请求”包。

5. 点击“文件”—“保存”选项将数据保存,命名为icmp-1。

通过观察所捕获数据包的内容回答以下问题:
Q8. 你主机的IP地址是什么?远程主机的IP地址是什么?
A8:主机IP:182.138.127.2
远程主机IP:128.119.245.12
Q9. ICMP包有没有源和目标端口号?为什么?
A9:ICMP是网络层协议,而端口号是应用层协议所有的,所以一个ICMP包没有源和目标端口号。

Q10. 检查由你主机发送的一个ping请求包。

ICMP type 和code 是多少?Checksum、sequence number和identifier 字段的值各为多少?这个ICMP数据包的数据长度是多少?A10:ICMP type:8
code:0
Checksum:0x4d55
sequence number:6(BE)1536(LE)
identifier:1(BE)256(LE)
数据长度:32比特
Q11. TTL值代表什么含义?你主机发送ping请求包的TTL值是多少?都一样吗?为什么?
A11:主机发送ping请求包的TTL值为64,每个请求包TTL都一样。

Q12. 检查相应的ping回应包,ICMP type和code是多少?若type为3,code为0表示什么意思?
A12:ICMP type:0
code:0
code为零表示:端口不可达
Q13. Checksum、sequence number和identifier 字段的值各为多少?
A13:Checksum:0x5555
sequence number:6(BE)1536(LE)
identifier:1(BE)256(LE)
Q14.(附加题)为什么ping回应包的TTL时间不相同?
A14: 经过的路由器不同。

TTL与目标机器操作系统有关,不同的系统有不同的TTL值。

相关文档
最新文档