网络监听实验-arp-icmp
实验1ARP协议分析实验

实验1ARP协议分析实验本次实验的目标是分析ARP(Address Resolution Protocol)协议,探索其工作原理和在局域网中的应用。
ARP协议是在网络通信中用于解析IP地址和MAC地址之间映射关系的协议。
实验步骤如下:1.确保实验环境中有两台主机,可以通过交换机或路由器相连组成一个局域网。
主机A和主机B分别作为发送方和接收方。
2. 打开Wireshark或其他网络抓包工具,以便捕获在局域网中的ARP消息。
3. 在主机A上打开命令行终端,执行命令“arp -a”可以查看主机上已经记录的ARP缓存。
4. 在主机B上设置一个IP地址,例如192.168.1.2,并使用ping命令向主机A发送一个ARP请求,命令如下: ping 192.168.1.15. 在Wireshark中,选择相应的网卡接口开始抓包。
然后在主机B上执行ARP请求,捕获所有的ARP交换数据包。
6. 分析捕获的数据包,在Wireshark中选择第一个ARP请求数据包,可以看到源MAC地址是主机B的MAC地址,目标MAC地址是广播地址(FF:FF:FF:FF:FF:FF)。
7. 接下来,在Wireshark中选择第一个ARP响应数据包,可以看到源MAC地址是主机A的MAC地址,目标MAC地址是主机B的MAC地址。
8.分析ARP响应中的信息,可以得出主机A和主机B之间的IP地址和MAC地址的映射关系。
9. 在主机A上使用ping命令向主机B发送一个ARP请求,然后在Wireshark中捕获所有的ARP数据包。
10. 在Wireshark中分析捕获到的ARP请求和响应数据包,比较与主机B向主机A发送ARP请求时的数据包有何不同。
实验结果分析:在实验中,我们通过ARP协议实现了IP地址与MAC地址之间的映射关系,通过抓包分析发现,当主机B向主机A发送ARP请求时,主机A会发送一个ARP响应来回应请求。
在ARP响应中,主机A会提供自己的MAC地址,供主机B进行记录。
实验2 网络数据包的监听与分析(参考答案)

实验2 网络数据包的监听与分析一实验目的1.掌握使用Wireshark软件监听和捕获网络数据包。
2.掌握通过实际观察网络数据进行分析而了解网络协议运行情况。
二实验要求1.设备要求:计算机若干台(装有Windows 2000/XP/2003操作系统、装有网卡),局域网环境,主机装有Wireshark工具。
2.每组1人,独立完成。
三实验预备知识1.Wireshark简介Wireshark是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析软件之一,支持Linux和Windows平台,支持500多种协议分析。
网络分析系统首先依赖于一套捕捉网络数据包的函数库。
这套函数库工作在在网络分析系统模块的最底层。
作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。
从协议上说,这套函数库将一个数据包从链路层接收,将其还原至传输层以上,以供上层分析。
在Linux系统中,1992年Lawrence Berkeley Lab的Steven McCanne 和Van Jacobson提出了包过滤器,称之为BPF(BSD Packet Filter),设计了基于BPF的捕包函数库Libpcap。
在Window系统中,意大利人Fulvio Risso和Loris Degioanni提出并实现了Winpcap函数库,其实现思想来源于BPF。
2.Wireshark的简单操作方法安装Wireshark之前,需要安装Winpcap,安装过程比较简单。
安装完成后,启动Wireshark,如图2.1所示。
图2.1 启动Wireshark后的界面设置Capture选项。
选择“Capture”-“Options”,弹出“Capture Options”界面,设置完成后点击“Capture”而开始捕获数据,如图2.2所示。
图2.2 “Capture Options”界面在“Capture Options”界面中,主要选项如下:•“Interface”是要求选择在哪个接口(网卡)上抓包。
实验七 网络嗅探

实验七网络嗅探【实验目的】1.了解FTP、HTTP等协议明文传输的特性;2.了解局域网内的监听手段;3.掌握Ethereal嗅探器软件的使用方法;4.掌握对嗅探到的数据包进行分析的基本方法,并能够对嗅探到的数据包进行网络状况的判断。
【实验环境】两台以上装有Windows 2000/XP/2003操作系统的计算机。
【实验原理】(1)嗅探原理网络监听是一种常用的被动式网络攻击方法,能帮助入侵者轻易获得用其他方法很难获得的信息,包括用户口令、账号、敏感数据、IP地址、路由信息、TCP套接字号等。
管理员使用网络监听工具可以监视网络的状态、数据流动情况以及网络上传输的信息。
嗅探器(Sniffer)是利用计算机的网络接口截获发往其他计算机的数据报文的一种技术。
它工作在网络的底层,将网络传输的全部数据记录下来。
嗅探器可以帮助网络管理员查找网络漏洞和检测网络性能。
嗅探器可以分析网络的流量,以便找出所关心的网络中潜在的问题。
不同传输介质网络的可监听性是不同的。
一般来说,以太网(共享式网络)被监听的可能性比较高,因为以太网(共享式网络)是一个广播型的网络。
微波和无线网被监听的可能性同样比较高,因为无线电本身是一个广播型的传输媒介,弥散在空中的无线电信号可以被很轻易地截获。
在以太网中,嗅探器通过将以太网卡设置成混杂模式来捕获数据。
因为以太网协议工作方式是将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。
但是,当主机工作在监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然自己只能监听经过自己网络接口的那些包)。
在Internet上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起,当同一网络中的两台主机通信的时候,源主机将写有目的主机地址的数据包直接发向目的主机。
但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。
网络测试实验报告

通信网测试技术实验报告姓名:学号:专业:实验二:Windows内置实用网络测试工具应用一、实验目的1.掌握几种常用的网络测试命令,通过使用这些命令能检测常见网络故障。
2.理解各命令的含义,并能解释其显示内容的意义,进一步理解相应网络层协议的工作原理。
二、实验内容运行常用网络测试命令,ipconfig,ping,netstat,nbtstat,arp,route,net,tracert等。
记录实验结果,并分析其含义。
理解相关网络层协议的工作原理,ip协议,icmp协议,arp 协议等。
三、实验原理1.Ipconfig/Winipcfg命令利用Ipconfig和Winipcfg工具可以查看和修改网络中的TCP/IP协议的有关配置,如IP 地址、网关、子网掩码等。
2.ping命令该命令用于测试网络联接状况以及信息发送和接收状况。
stat命令该命令用于检验网络连接情况,它可以显示当前正在活动的网络连接的详细信息,例如显示网络连接、路由表和网络接口信息,可以统计目前总共有哪些网络连接正在运行。
4.nbtstat命令该命令用于查看本地计算机或远程计算机上的NETBIOS的统计数据,显示协议统计情况以及当前TCP/IP的连接所使用NETBIOS情况,运行NETBIOS,可以查看本地计算机或远程计算机上的NETBIOS名字列表。
5.arp命令TCP/IP网络通信一般需经过两次解析,首先是将主机名解析为IP地址,称为名字解析,这是使用DNS或HOSTS文件实现的,然后由ARP协议通过查询ARP缓存或使用本地广播来获得目标主机的硬件地址。
6.route命令用于显示人工添加和修改路由表项目。
命令Net命令是WIN系列里面最有用的网络方面的命令之一,它是一组命令。
8.tracert命令当数据报从源计算机经过多个网关传送到目的地时,tracert命令可以用来跟踪数据报使用的路由。
9.利用子网掩码划分子网掩码对应于ip地址的网络地址部分所有位都设为“1”,对应于主机地址部分所有位都设为“0”。
计算机网络实验报告

实验1 以太网组网实验及基本网络命令一、实验目的1.了解网络命令的基本功能2.掌握基本网络命令的使用方法3.掌握使用网络命令观察网络状态的方法二、实验环境1.软件环境:Microsoft Windows 操作系统2.硬件环境:配置网卡的计算机,由IP路由器连接。
三、实验步骤1.安装TCP/IP。
2.手动配置TCP/IP参数。
3.使用ipconfig命令来测试TCP/IP是否安装成功。
4.使用ping命令来验证。
5.学习tracert、netstat、arp、net等命令的功能及使用方法。
1.Ipconfig命令Ipconfig命令可以用来显示本机当前的TCP/IP配置信息。
这些信息一般用来验证TCP/IP 设置是否正确。
常用格式:(1)当使用Ipconfig是不带任何参数选项,那么它为每个已经配置好的接口显示IP地址、子网掩码和默认网关值。
(2)Ipconfig/all。
当使用all选项时,Ipconfig除了显示已配置TCP/IP信息外,还显示内置于本地网卡中的物理地址(MAC)以及主机名等信息。
(3)Ipconfig/release和Ipconfig/renew。
这是两个附加选项,只能在DHCP(动态主机配置协议)服务器租用IP地址的计算机上起作用。
2. Ping命令Ping命令的格式如下:Ping [-t] [-a] [-n count] [-l size] [-f] [-I TTL] [-v TOS] [-r count] [-s count] [[-j host-list]|[-k host-list]] [-w timeout] destination-listPing命令主要参数如下:∙-t:使当前主机不断地向目的主机发送数据,直到按Ctrl+C键中断。
∙-a:将地址解析为计算机名。
∙-n count:发送count 指定的ECHO数据包数,默认值为4 。
∙-l size:发送的数据包的大小。
网络安全实验报告 - ARP欺骗

首先使用“快照X”恢复Windows/Linux系统环境。
一.ARP欺骗攻击实验需求:(1)本实验使用交换网络结构(参见附录B),组一、二和三间通过交换模块连接(主机A、C、E通过交换模块连接,主机B、D、F也通过交换模块连接)。
因此,正常情况下,主机C无法以嗅探方式监听到主机A与主机E间通信数据,同样主机D也无法监听到主机B与主机F间的通信数据。
(2)主机C要监听主机A和主机E间的通信数据;主机D要监听主机B与主机F间的通信数据。
分析:黑客主机通过对目标主机进行ARP欺骗攻击,获取目标主机间的通信数据。
1.正常通信(1)目标主机二单击工具栏“UDP工具”按钮,启动UDP连接工具,创建2513/udp服务端。
(2)目标主机一启动UDP连接工具,将“目标机器”IP地址指定为目标主机二的地址,目标端口与服务器一致。
在“数据”文本框中输入任意内容,单击“发送”按钮,向服务端发送数据。
服务端确定接收到数据。
(3)黑客主机单击工具栏“控制台”按钮,切换至/opt/ExpNIS/NetAD-Lab/Tools/ids/目录(Snort目录),执行如下命令:通过上述命令snort仅会监听源IP地址为目标主机一的、传输协议类型为UDP的网络数据(4)目标主机一再次向目标主机二发送消息,黑客主机停止snort监听(Ctrl+C),观察snort监听结果,是否监听到目标主机间的通信数据。
为什么?没有监听到结果,目标主机不在同一个共享设备上,正常状态下目标主机一和二间的通信,黑客主机监听不到它们之间的信息。
(5)目标主机一查看ARP缓存表,确定与目标主机二的IP相映射的MAC 地址是否正常。
不正常,缓存表多出一行新的内容。
2.ARP攻击(1)黑客主机单击平台工具栏“控制台”按钮,进入实验目录,运行ARPattack 程序攻击目标主机一,将其ARP缓存表中与目标主机二相映射的MAC地址更改为黑客主机的MAC地址。
其中第一个参数为被攻击主机IP地址,第二个参数为被攻击主机MAC地址,第三个参数为与被攻击主机进行正常通信的主机IP地址。
ARP_IP_ICMP实验报告

【实验作业】一、ARP地址解析协议1.观察ARP缓存生存时间ARP缓存中存放的IP-MAC映射表项有两种类型:静态和动态。
其中,静态ARP缓存可以通过命令“arp -s ip_addr mac_addr”添加,一旦添加,该条目将是永久性的,除非用命令“arp -d ip_addr”进行删除或者断开网络连接。
而动态ARP缓存都有有限的生存时间(一般为20分钟),如果在生存时间内没有被更新,就会在生存时间到来时自动清除。
1.1 操作步骤(1) 将本机和同宿舍的另一台主机接入到同一网络中,记录双方分配到的IP地址:另一台主机[10.104.137.66]和本机[10.104.137.254]。
(2) 用命令“ping对方主机的IP地址”,通过ARP协议得到对方IP对应的物理MAC地址。
如果成功,主机将自动记录IP-MAC映射关系,写入ARP动态缓存。
同时生存时间计时开始。
结果如下:(3) 用命令“arp -a”列出ARP缓存中的所有条目,其中应该包括对方IP对应的IP-MAC条目。
(4) 不断重复过程(3),直到对方IP对应的IP-MAC条目被清除,生存时间计时结束。
1.2 实验结果(1) 20分钟之后,用arp –a查看ARP缓存,发现对方ARP条目并没有消失,并且在此期间,主机没有再ping对方主机IP地址。
结果如下:(2) 对方主机断开网络连接,再次ping对方主机。
查看ARP缓存,发现对方主机的ARP条目消失。
(3) 后来发现使用Windows7系统做这个实验的主机,都没有在20分钟后观察到缓存自动消失的现象,推测可能的原因是,Windows7系统的ARP缓存生存时间被设置的很长,或者直接不设置生存时间(考虑到硬件容量的发展以及通过再次探测判断是否删除条目的方法)。
(4) 与教员探讨上述问题后,可行的解决方案是在注册表的下列路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中创建ArpCacheLife和ArpCacheMinReferencedLife项,并人工设置ARP缓存生存时间。
实验四-IP协议分析

实验四IP协议/TCP协议分析实验一、实验目的通过对截获帧进行分析,验证TCP/IP的主要协议和协议的层次结构,掌握对应数据包的内部封装结构。
二、实验内容使用Ethereal网络监听软件对TCP/IP体系下的以太网链路层MAC帧,网络层ARP协议、ICMP协议和IP协议,传输层TCP协议和UDP协议格式进行分析。
三、实验知识局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。
局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s)、吉比特以太网(1Gb/s)和10吉比特以太网(10Gb/s)的飞速发展,采用CSMA/CD(Carrier sense,Multiple Access with Collision detection)接入方法的以太网已经在局域网市场中占有绝对优势,以太网几乎成为局域网的同义词。
因此,本章的实验以以太网为主。
以太网MAC帧常用的以太网MAC帧格式有两种标准,一种是DIX Ethemet V2标准,另一种是IEEE 的802.3标准。
图4-1显示了这两种不同的MAC帧格式。
图4-1 Ethernet和IEEE 802.3/802.2定义的帧封装结构Ethernet V2标准的MAC帧格式DIX Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel Corp.)和Xerox公司在1982年联合公布的一个标准。
它是目前最常用的MAC帧格式,它比较简单,由5个字段组成。
第一、二字段分别是目的地址和源地址字段,长度都是6字节;第三字段是类型字段,长度是2字节,标志上一层使用的协议类型;第四字段是数据字段,长度在46~1500字节之间;第五字段是帧检验序列FCS,长度是4字节。
此外,为了使发送端和接收端达到位同步,实际传送时要在MAC帧前设置前同步码(7字节)和帧开始界定符(1字节)。
arp与ICMP

arp与ICMP摘要:文章详细的解释了ARP欺骗及ARP结合ICMP重定向进行高级欺骗的原理,利用ARP和ICMP协议不完善的地方,可以实现在不同类型的局域网中sniffer,盗取用户的信息;甚至可以实现简单的DOS攻击手段。
最后简单探讨了应对这两个问题的方法,并提供了一个基于linux的检测工具。
关键字:欺骗、重定向、攻击ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
ICMP协议的基本功能是用于在IP主机和路由器之间传递包括网络通不通、主机是否可以到达、路由是否可用等网络本身的控制消息。
通过发送伪造的ARP包,给目标计算机指定错误的MAC地址,实现欺骗的目的。
但是如果要绕过网关实现ARP欺骗,必须得结合ICMP重定向。
因此,要防范ARP欺骗,必须将各个计算机的IP地址与MAC地址联系起来,设置静态的MAC 与IP对应表。
1 ARP欺骗当子网内的一台计算机受到入侵时,其它计算机的安全也将受到ARP欺骗的威胁。
现在来看以下的网络结构:IP地址 10.0.0.1 10.0.0.2 10.0.0.3 10.0.0.4主机名 cat rat dog bat主机硬件地址 AA:AA BB:BB CC:CC DD:DD所有的主机在以太网中以简单的方式进行连接(没有交换机、智能HUB)。
入侵机子为cat,被侵入机子为dog。
假设dog信任rat,所以伪装成rat是入侵的第一步。
但一定不能把cat的IP设成rat的IP,因为这种方法会造成竞争状态,而且IP冲突现象会立即被发现,并记录下来。
开始伪装前,最好使用“ifconfig eth0 –arp”关掉cat的ARP协议。
只要让dog相信cat,就可以实现ARP欺骗。
创造一个给dog的ARP应答,源地址是10.0.0.2,源硬件地址是AA:AA,目标地址是10.0.0.3和目标硬件地址是CC:CC。
当dog收到这个伪造的应答包,就会完全相信rat的硬件地址是AA:AA。
华南理工大学计算机网络网络报文抓取与分析实验报告

.计算机网络实验指南(计算机类本科生试用)广东省计算机网络重点实验室计算机科学与工程学院华南理工大学2014年5月实验二网络报文抓取与分析1.实验目的(1)、学习了解网络侦听(2)、学习抓包工具Wireshark的简单使用(3)、对所侦听到的信息作初步分析,包括ARP报文,ICMP报文。
(4)、从侦听到的信息中分析TCP的握手过程,进行解释(5)、分析了解TCP握手失败时的情况2.实验环境2.1 Wireshark介绍Wireshark(前称Ethereal)是一个免费的网络报文分析软件。
网络报文分析软件的功能是抓取网络报文,并逐层显示报文中各字段取值。
网络报文分析软件有个形象的名字“嗅探工具”,像一只猎狗,忠实地守候在接口旁,抓获进出该进口的报文,分析其中携带的信息,判断是否有异常,是网络故障原因分析的一个有力工具。
网络报文分析软件曾经非常昂贵,Ethereal/wireshark 开源软件的出现改变了这种情况。
在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。
Ethereal/wireshark 是目前世界使用最广泛的网络报文分析软件之一。
请需要的同学在教学在线上下载中文操作手册。
2.2 实验要求软件:Wireshark (目前最新版本1.4.1)硬件:上网的计算机3.实验步骤3.1 wireshark的安装wireshark的二进制安装包可以在官网/download.html#release下载,或者可以在其他网站下载。
注意:下载后双击执行二进制安装包即可完成wireshark的安装。
安装包里包含了WinPcap,并不需要单独安装WinPcap。
3.2 查看本机的网络适配器列表操作:单击菜单Capture中的Interfaces选项记录下你看到的信息,并回答问题:(1)、你机器上的网络适配器有几个?4(2)、它们的编号分别是?VMware Network Adapter VMnet8实际地址: 00-50-56-C0-00-08IP 地址: 192.168.241.1子网掩码: 255.255.255.0验证网卡实际地址: 00-1E-30-2D-FF-BAIP 地址: 169.254.2.191子网掩码: 255.255.0.0默认网关:DNS 服务器: 222.201.130.30, 222.201.130.33WINS 服务器:VMware Network Adapter VMnet1实际地址: 00-50-56-C0-00-01IP 地址: 192.168.133.1子网掩码: 255.255.255.0默认网关:DNS 服务器:WINS 服务器:Console网卡实际地址: 78-E3-B5-A5-B5-2BIP 地址: 192.168.3.53子网掩码: 255.255.252.0默认网关: 192.168.1.254DNS 服务器: 222.201.130.30WINS 服务器:3.3 在指定网络适配器上进行监听操作:在步骤3.2中弹出的Interfaces选项中,选择指定的网络适配器并单击start按钮记录并解释wireshark监听的包内容(解释1条记录即可)传输时间,发送方IP地址,接收方IP地址,协议类型,报文长度,报文信息报文内第一行:60bytes是报文大小,报文内第二行:发送方的mac地址,接收方的mac地址报文内第三行:发送方的IP地址,接收方的IP地址报文内第四行:发送方的端口号(80)接收方的端口号(1993)请求序列号为450,回执序列号191。
用Wireshark抓取arp、snmp、icmp、dhcp等报文的方法

1.ARP 基础知识学习1.1.ARP 协议的概念ARP ,即地址解析协议,实现通过IP得知其物理地址。
在CP/IP网络环境下,每个主机分配了一个32位的IP地址,这种互联网地址是在网际范围表示主机的一种逻辑地址。
为了让报文在物理线路上的传输,必须知道对方目的主机的物理地址。
这样就存在把IP地址变成物理地址的转换问题。
一以太网环境为例,为了正确的向目的主机传送报文,就必须将主机的32位IP地址转换成48位的以太网的地址。
这就需要在互联层有一组服务将IP地址转换成物理地址,这组协议就是ARP协议。
1.2 ARP 协议实现的基本功能在以太网协议中,同一局域网中的一台主机要和另一台主机进行直接通信,必须知道目标主机的MAC地址。
而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。
这就导致再以太网中使用IP协议时,数据链路层的以太网协议连接到上层IP协议提供的数据中,只包含目的的IP地址。
于是需要一种方法,更具目的主机的IP的地址,获取其MAC 地址。
这就是ARP协议要做的事。
所谓地址解析(address resolution)就是主机再发送阵前将目标地址转换成目标MAC地址的过程。
另外,当发送主机和目标及不在同一个局域网时,即便知道目的主机的MAC地址,两者也不能直接通信,必须有路由转发才行。
所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外地路由器的某个端口的MAC 地址。
于是此后发送主机发送目的和主机的所有帧,都将发往该路由,通过他向外发送。
这种情况成为ARP代理(ARP Proxy).1.3 工作的原理每台装有TCP/IP协议的电脑里都有一个ARP缓存表,表里IP与MAC地址是一一对应的。
例如,主机A (192.168.1.5)主机B(192.168.1.1)发送数据.当发送数据时,主机A 会在自己的ARP缓存表中查找是否有目标IP地址。
北邮大三下internet技术 测试网络状态、验证地址解析协议 ARP 的工作过程、分析典型 P2P 软件的工作过程

实验名称使用网络测试工具测试网络状态实验目的1.学习常用网络测试工具的基本功能和使用方法。
2.总结并设计使用网络测试工具测试网络状态的方法。
实验环境Windows XP操作系统通过校园网与Internet连接完成人薛玥完成时间2014.5.1实验步骤与结果分析1、使用ping命令测试计算机之间的连通性(1)弄清楚如何在本地计算机上运行ping程序。
在开始界面选择运行,并输入“cmd”打开窗口。
(2)测试本地计算机(ping127.0.0.1),确定ping程序运行正确。
通过上面的截图可以看到,ping127.0.0.1的返回信息数据包,已发送为4,已接受为4,丢失为0;往返行程时间最大、最小和平均都为0毫秒。
(3)使用ping命令确定北邮是否可达。
同样,根据上图可以看到,往返时长最短为0毫秒,最长为0毫秒,平均为0.说明不可达,检查后发现,由于我的电脑比较老,没有打开ipv6协议,使用命令行安装ipv6协议,如下图所示。
然后再次即可ping通,如下图。
但是,尝试在不联网的情况下,则连接失败,如下图所示。
提示ping请求找不到主机。
(4)使用搜索引擎找到另一个国家的计算机,ping该计算机。
你发现的最大往返延迟是多大?①尝试ping ,多次ping发现请求超时,如下图所示。
②尝试ping ,如下图所示,最多需要351毫秒。
(5)当某台计算机无法正常访问远程某网站时,请问如何使用Ping命令测试和定位故障的位置。
通过查找资料,可以通过一下步骤来测试和定位。
①ping127.0.0.1。
Ping通则表示TCP/IP协议正常工作,失败的话应检查本地网络设置中设置。
②ping本地IP。
能ping通则表明网络适配器正常工作,失败则要检查网线等是否有故障。
③ping一台同网段的计算机IP。
这个可以先ping路由器,通则继续ping同一网段的主机IP进行测试。
④ping默认网关。
无法ping通,则将主机连接路由器,再次测试。
ICMP协议分析实验

ICMP协议分析实验ICMP协议(Internet Control Message Protocol)是一种用于在网络中传输控制消息的协议。
它主要用于网络故障排除、网络测量和网络管理等方面。
本文将进行ICMP协议分析的实验,包括协议介绍、实验目标、实验步骤以及实验结果分析等内容。
一、协议介绍ICMP协议是在IP协议的基础上,用于报告有关网络通信事件的信息。
它通过将控制信息封装在IP数据包中,并传递给发送目标,来提供错误检测和网络诊断功能。
ICMP消息可以用于发送ping请求(ICMP echo request)和接收ping应答(ICMP echo reply)。
二、实验目标本实验的目标是使用ICMP协议进行网络测量,在局域网中测试网络性能。
具体目标如下:1. 测试网络连接的稳定性:通过发送ping请求,查看网络中是否存在丢包或延迟等问题。
2. 测试网络带宽:通过测量ping请求和应答的时间差,计算网络延迟,并以此评估网络带宽。
3. 模拟网络拥塞:通过控制ping请求的发送速率,观察在网络负载过大时,网络的表现和响应时间。
三、实验步骤1.配置网络环境:确保实验所需的网络环境正常,包括正确连接计算机和路由器,并设置正确的IP地址和网关。
2. 打开命令提示符:在Windows系统中,通过按下Win+R键,输入“cmd”并点击“确定”来打开命令提示符。
在Linux系统中,使用Ctrl+Alt+T组合键打开终端。
3. 发送ping请求:在命令提示符中输入“ping 目标IP地址”来发送ICMP echo request命令。
如“ping 192.168.0.1”。
观察ping应答时间、丢包率等信息。
4. 测试网络带宽:通过ping命令的返回时间来评估网络带宽。
使用较大的ping数据包和较频繁的ping请求,以提供更准确的带宽估计。
5. 模拟网络拥塞:通过在命令提示符中连续发送ping请求来模拟网络拥塞。
网络监听实验(二)

实验报告实验三网络监听实验(二)一、实验目的1、熟悉IP地址与MAC地址的概念2、理解ARP协议及ICMP协议原理3、了解TELNET应用二、实验原理1、IP地址与MAC地址、ARP协议数据链路层使用物理地址(即MAC地址),网络层使用IP地址,当数据包在网络层和数据链路层之间传输时,需要进行MAC地址和IP地址的转换。
ARP协议的功能是实现IP 地址到MAC地址的转换。
每个主机都设有一个ARP高速缓存,操作系统通常会将从网络中得到的IP地址和MAC 地址的映射关系存放在本机的高速缓存中,使用arp命令,可以查看、添加和删除高速缓冲区中的ARP表项。
在Windows操作系统中,高速缓存中的ARP表项可以包含动态和静态表项,动态表项随时间推移自动添加和删除,而静态表项则一直保留在高速缓存中,直到人为删除或重启计算机。
2、ICMP协议ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层,而是封装成IP数据报后再传送到数据链路层。
分组网间探测PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试两个主机之间的连通性。
命令格式为:ping 目的IP地址。
ICMP回送请求与回送应答报文格式如下:说明:类型为8---回送请求,为0---回送应答TRACERT程序是ICMP协议的另一个应用,命令格式为:tracert 目的地址。
Tracert从源主机向目的主机发送一连串的IP数据报P1,P1的TTL设置为1,当它到达路径上的第一个路由器R1时,R1先收下它,把P1的TTL值减1,变成0,R1丢弃P1,并向源主机发送一个ICMP超时差错报告报文。
源主机接着又发送第二个TTL值为2的IP数据报P2,路径上的第一个路由器把P2的TTL值减小1,当P2到达路径上第二个路由器时,第二个路由器把P2丢弃,并向源主机发送一个ICMP超时差错报告报文。
如此继续,最后一个IP数据报到达目的主机时,目的主机和源主机间发送ICMP回送请求与回送应答报文。
icmp实验总结

icmp实验总结ICMP实验总结简介ICMP(Internet Control Message Protocol)是互联网控制报文协议,是TCP/IP协议族的一个子协议。
它用于在IP主机、路由器之间传递控制消息。
ICMP消息是由网络设备发送给源设备,以指示某些错误或状态信息。
本次实验主要是通过使用ping命令来了解和掌握ICMP协议的基本原理和使用方法。
实验步骤1. 配置网络环境首先,在虚拟机中安装Ubuntu系统,并配置好网络环境,确保能够与外部互联网通信。
2. 使用ping命令测试网络连通性使用ping命令测试与外部主机的连通性,并观察ping命令的输出结果,了解其中包含的信息。
3. 分析ping命令输出结果通过分析ping命令输出结果,了解其中包含的信息。
例如,TTL(Time to Live)值表示数据包可以经过的最多路由器数量;RTT (Round Trip Time)表示数据包往返所需时间等等。
4. 使用traceroute命令跟踪数据包路径使用traceroute命令跟踪数据包在网络中传输时所经过的路由器,并观察traceroute命令的输出结果。
通过分析traceroute命令输出结果,了解其中包含的信息。
5. 模拟ICMP错误消息通过修改ping命令的TTL值来模拟ICMP错误消息,例如“TTL超时”和“目标不可达”等情况。
观察ping命令的输出结果,了解其中包含的信息。
6. 使用wireshark抓包分析使用wireshark工具抓取数据包,并分析其中的ICMP协议数据。
通过分析ICMP协议数据,了解其中包含的信息。
总结通过本次实验,我们了解了ICMP协议的基本原理和使用方法。
通过使用ping命令、traceroute命令和wireshark工具等工具来测试网络连通性、跟踪数据包路径、模拟ICMP错误消息以及抓取和分析数据包。
这些工具都是非常实用的网络调试工具,对于网络管理员和安全专家来说都是必不可少的技能。
网络实验指导ICMP协议的分析与实现

网络实验指导----ICMP协议的分析与实现网络实验指导——ICMP协议的分析与实现一、实验目的本实验旨在深入理解 Internet Control Message Protocol (ICMP) 的工作原理,通过分析 ICMP 报文,了解其在网络通信中的作用,并掌握 ICMP 在网络故障诊断和排除中的应用。
二、实验背景ICMP 是 TCP/IP 协议族中的一种辅助协议,用于传递控制消息,提供错误报告和诊断信息。
当在 IP 网络中遇到问题时,ICMP 可以帮助诊断和解决问题。
因此,对 ICMP 的深入理解对于网络管理员和安全专家来说至关重要。
三、实验工具/环境1.操作系统:Windows 或 Linux2.网络工具:Wireshark3.编程语言:Python(用于编写 ICMP 客户端和服务端程序)四、实验步骤与记录步骤 1:捕获 ICMP 报文1.在实验机器上安装 Wireshark 并启动。
2.通过 Wireshark 捕获 ICMP 报文。
可以在 Wireshark 的过滤器中输入“icmp” 来只显示 ICMP 报文。
3.分析捕获到的 ICMP 报文,观察其结构、字段和用途。
步骤 2:实现 ICMP 客户端和服务端程序1.使用 Python 编写一个简单的 ICMP 客户端程序,发送 ICMP Echo 请求报文到目标 IP 地址。
2.编写一个 ICMP 服务端程序,监听来自客户端的 ICMP Echo 请求,并发送ICMP Echo 回复报文。
3.运行客户端和服务端程序,观察是否能成功实现 ICMP Echo 请求和回复。
步骤 3:利用 ICMP 进行网络故障诊断与排除1.分析网络故障,确定可能的问题所在。
如网络连接中断、无法访问特定网站等。
2.使用 Wireshark 和 Python 编写的 ICMP 客户端程序,进行故障诊断和排除。
3.根据捕获到的 ICMP 报文和程序运行结果,判断故障原因,提出解决方案。
网络监听实验报告

网络监听实验报告一、实验目的利用Sniffer软件捕获网络信息数据包,然后通过解码进行分析。
通过实验,了解网络监听原理和过程。
二、实验环境及设备硬件:可以用三台真机:三台PC、一台集线器或交换机、网线若干;或也可以用三台虚拟机:一台内存不少于2GB的PC,用VMware虚拟机软件建立三台虚拟机,要求能流畅运行。
软件:Windows XP Professional SP3,IIS组件包(用于搭建FTP服务器),Sniffer软件。
三、实验内容将三台PC组建成一个局域网;将其中的A机搭建为FTP服务器,并将服务器设置为要求用户名和密码登录;B机作为A机FTP服务的访问者,知道A机FTP服务的用户名和密码;C机作为监听者,装有Sniffer软件,监听A、B两机的通信,以监听到A机的FTP 服务用户名和密码为最终目标。
四、实验详细步骤本实验内容分为三个过程:1、准备三台PC,将三台PC组建成一个局域网,以能互相ping通为成功标志。
(1)物理连接:若用三台实体PC,用交换机连接成网络;若用三台虚拟机,则都使用“桥接”方式连接成网络,操作方法为:选定需设置的虚拟机→“虚拟机”菜单→“设置”命令→“硬件”选项卡→“Network Adapter”→“桥接:直接连接到物理网络”。
(2)分配IP地址设置三台电脑IP地址在同一个网段,IP地址分配如下表。
设备IP 地址任务分配A机IP地址:192.168.1.1子网掩码:255.255.255.0FTP服务器B机IP地址:192.168.1.2子网掩码:255.255.255.0FTP服务访问者C机IP地址:192.168.1.3子网掩码:255.255.255.0监听者,利用Sniffer监听,捕获登录账号和密码IP地址设置好后,关闭防火墙,测试三台电脑能否互相ping通。
关闭防火墙方法:右击桌面“网上邻居”→属性→右击“本地连接”→属性→“高级”选项卡→“设置”按钮→“常规”选项卡→选中“关闭(不推荐)”。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络监听实验1. 熟悉IP地址与MAC地址的概念2. 理解ARP协议原理3. 理解ICMP协议原理4. 掌握网络监听方法二、实验环境与设备本实验在连接因特网的局域网环境中进行操作,需要的设备有:两台PC 机,WireShark监听软件。
WireShark监听软件可从网址:/下载。
实验配置如图所示。
交换机因特网MODEM三、实验原理1.IP地址、MAC地址和ARP协议在计算机网络体系结构中,协议栈的每一层都分配唯一的编号来区别各个实体。
其中,IP地址用于标识因特网上的主机,端口号则用于区别在同一主机上运行的不同网络应用程序,在数据链路层采用MAC地址来识别不同的网络设备。
在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。
在同一局域网中各主机之间进行数据传输前,要先用MAC地址封装数据帧,如果发送方不知道接收方的MAC地址,则要先根据目的IP地址转化为对应的MAC地址。
ARP协议的功能就是实现IP地址到MAC地址的转换。
2.ICMP协议ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层0,而是封装成IP数据报后再传送到数据链路层。
ICMP能够报告网络层事31件的状态。
一些ICMP报文会请求信息,一些ICMP报文在网络层发生错误时发送。
ICMP 回送请求报文与回送应答报文格式如下:说明:类型为8---回送请求,为0---回送应答3.PING命令PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试网络是否通畅或者网络连接速度的命令。
它的工作原理是:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。
在DOS窗口中键入:ping /? 回车。
可以显示PING命令的所有参数。
在此,我们只掌握一些基本的很有用的参数就可以了。
z-t 表示将不间断向目标IP发送数据包,直到我们强迫其停止(按下组合键CTRL+C)。
z-l 定义发送数据包的大小,默认为32字节,最大为65500字节。
结合上面介绍的-t参数一起使用,会有更好的效果。
4.TRACERT命令TRACERT程序是ICMP协议的另一个应用,命令格式为:tracert目的地址。
它基于ICMP协议和IP首部的TTL字段。
[说明]:因为在分组交换网络中每个数据报是独立路由的,所以由TRACERT发送的每个数据报的传输路径实际上可能是不相同的,因此,TRACERT可能暗示一条主机间并不存在的连接。
因特网路径经常变动,在不同的时间对同一个目的主机执行几次TRACERT命令,得到的探测结果可能是不一样的。
四、实验内容1. 查看本机IP地址与MAC地址2. 地址解析协议ARP3. ICMP协议的应用PING4. ICMP协议的应用TRACERT五、实验步骤1.查看本机IP地址与MAC地址在命令行窗口中输入命令:ipconfig/all ,在显示结果中可以看到本机的MAC 地址,IP地址,子网掩码,默认网关等信息。
请以截屏形式记录你的主机的运行结果。
2.地址解析协议ARP(1)查看高速缓存中的ARP表命令格式:arp–a //显示ARP表中所有项目ARP表项在没有进行手工配置前,通常都是动态ARP表项,所以在不同时间运行arp–a命令,运行结果也不大相同。
运行arp–a命令,查看运行结果。
如果高速Cache中的ARP表为空,则输出的结果为“NO ARP Entries Found”;运行WireShark软件,选择capture---options,在capturefilter文本框中输入:arp andhost本机IP地址,例如:arp and host 120.92.114.213,这个过滤条件的意思是指只监听进出主机120.92.114.213的arp数据包,过滤局域网中其它主机通信报文。
点击start开始监听。
执行命令ping 120.92.112.77 去ping局域网中的其它主机B(主机B的IP 地址为:W ireShark中开始监听到120.92.112.77)且主机B的IP地址不在本机的ARP高速缓存中。
,数据包,当没有数据包到来后,停止监听并保存监听记录为3-1.pcap。
示例监听结果如下图:因为主机A的ARP缓存中没有主机B的IP地址和MAC地址对应表项,所以这条命令的运行过程是:主机A向局域网发送一个ARP广播请求报文;局域网中的所有主机都收到这个报文,但只有主机B向主机A发送应答报文;然后,主机A向主机B发送PING请求;主机A的ARP缓存中添加了主机B的表项,同时在主机B的 ARP缓存中也有主机A的表项。
打开监听文件3-1.pcap,对监听到的数据进行分析并记录:z在监听记录中找出主机A发送的ARP广播请求报文,并查看该报文的目的地址是什么?z在监听记录中找出主机B向主机A发送的应答报文,并查看该报文的目的地址是什么?z选择第一条监听记录,分析ARP报文格式,并画出来。
再次用命令arp-a查看ARP表项的变化情况,可以发现多了B的表项。
此时,在WireShark中设置capturefilter为:host120.92.114.213andarpor icmp。
点击start按钮进行监听。
当主机A的ARP缓存中已有主机B的表项,用ping命令再去ping主机B,此时,主机A不需要再发送ARP广播报文,而是直接向主机B发送PING请求,保存监听记录为3-2.pcap。
在监听记录中,我们知道没有ARP报文产生,下图为监听结果示例。
隔2分钟后,再次使用arp–a,从命令执行结果中可以看出此时ARP表项中没有主机B的表项,这是由于Windows操作系统的主机其动态ARP表项的默认生命期是2分钟。
用ping命令去ping局域网中的一台没有开机的主机(120.92.112.79),由于主机A的ARP缓存中没有该未开机主机的表项,所以主机A又执行ARP协议,向局域网发送ARP广播请求报文,由于没有主机应答该广播报文,所以在监听记录里,我们只看到ICMP回送请求报文,而监听不到ICMP回送应答报文。
再次查看主机A的ARP表,看看是否发生了什么变化?(2)添加ARP静态表项命令格式:arp –s IP地址MAC地址把在第(1)步中找到的一个合法IP地址(例如:120.92.112.77)和对应MAC 地址添加进ARP表中。
命令格式为:arp–s 120.92.112.77 00-C0-9F-FF-E9-E5。
查看ARP表项,可发现增加了一个类型为static的表项;隔一段时间后,再次使用arp–a,可以看到ARP缓存里static表项一直存在,除非人为删除或重启机器。
(3)删除ARP静态表项命令格式:arp –d IP地址例如:arp–d 120.92.112.77(4)清空ARP高速缓存命令格式:arp –d *3.ICMP协议的应用PING(1)在局域网中的一台主机A(192.168.0.100)中执行命令:PING 192.168.0.1,并把监听结果保存在3-4.pcap文件中。
192.168.0.1这个IP地址是主机A的默认网关,它是一个本地路由器,该命令向本地路由器发送4个ICMP回送请求分组,并接收到4个ICMP回送应答分组。
打开监听文件3-4.pcap,并对监听结果进行分析:z请在监听记录中找出这4个回送请求分组,回送请求分组的类型号是多少?数据部分是什么内容?z请在监听记录中找出这4个回送应答分组,回送应答分组的类型号是多少?z ICMP报文是被包含在IP数据报的数据部分中,请找出IP首部中协议字段的值是多少?(该字段的值表明数据部分是ICMP报文)z如果IP数据报的数据部分是TCP报文段或是UDP数据报时,首部中的协议字段值又是多少?(2)PING 域名在命令窗口中输入:PING ,可得百度的IP地址为61.135.169.105。
另外,从返回的TTL值可初步判断出目的主机的操作系统类型。
各种操作系统的默认TTL值如下:WindowsNT/2000/XP系统的TTL值为128,UNIX主机的TTL值为255,Linux系统的TTL值为64。
因此,百度服务器的操作系统可能为Linux。
[说明] 操作系统TTL值是可以被修改的,根据TTL来猜测操作系统不一定100%准确。
4.ICMP的应用tracert(1)监听准备运行WireShark软件,选择capture---options,在capturefilter文本框中输入icmp,点击start开始监听。
(2)运行命令tracert打开命令行程序,输入命令:tracert ,观察返回信息。
并且可以发现WireShark中收集了一连串记录,保存监听记录为3-5.pcap。
(3)分析监听结果打开监听文件3-5.pcap,对监听结果进行分析:z选择一条“Timetoliveexceeded”记录,请问ICMP超时差错报告报文的类型号是多少?z选择一条“Timetoliveexceeded”记录,其中有两个IP首部,这两个 IP首部的内容相同吗?为什么?z针对各条“Echo(ping) request”记录,观察每个IP数据报的初始TTL 值的变化情况,数据部分内容是什么?z记录源主机到目的主机所经过的路径及花费的时间。
六、实验报告要求1.按实验步骤中的要求进行分析,附上截屏。
2. 本次实验提交内容:实验报告和实验监听文件3-1.pcap到3-5.pcap,压缩成一个RAR 文档,文件命名:学号+姓名+实验名称。
七、思考运行网络监听的主机只是被动地接收在局域网上传输的信息,不会主动与其他主机交换信息,也不会修改网络中传输的数据包。
那么,如何检测网络中是否存在的监听行为?。