网络技术实验指导1-报文捕获

合集下载

任务三计算机网络实验IP数据报捕获与分析

任务三计算机网络实验IP数据报捕获与分析

任务三计算机网络实验IP数据报捕获与分析一、实验目的本实验的目的是通过使用网络抓包工具捕获IP数据报,了解IP协议的工作过程,分析数据报的结构和内容。

二、实验设备和工具1.计算机2.网络抓包工具:Wireshark三、实验原理IP(Internet Protocol)是网络层的核心协议,在互联网中承担着数据包的传输任务。

IP协议负责将数据包从源主机传输到目标主机,保证数据在不同主机之间的正确传输。

IP数据报是IP协议传输的基本单位,由IP头和数据部分组成。

IP头部包含以下重要字段:1.版本(4位):表示IP协议的版本号,IPv4为4,IPv6为62.首部长度(4位):表示IP头部的长度,以32位的字节为单位。

3.区分服务(8位):用于标识优先级和服务质量等信息。

4.总长度(16位):指明整个IP数据报的长度。

5.标识(16位):用于标识同一个数据报的分片。

6.标志位(3位):标记是否进行数据报的分片。

7.片偏移(13位):表示数据报组装时的偏移量。

8.生存时间(8位):表示数据报在网络中的存活时间。

9.协议(8位):指明IP数据报中携带的数据部分所使用的协议,如TCP、UDP等。

10.头部校验和(16位):用于对IP头部的校验。

11.源IP地址(32位):指明数据报的发送者的IP地址。

12.目的IP地址(32位):指明数据报的目标IP地址。

四、实验步骤1.安装Wireshark软件。

2.打开Wireshark软件,选择需要进行抓包的网络接口。

3.点击“开始”按钮,开始抓包。

4.进行相关网络操作,产生数据包。

5.停止抓包。

6.选中其中一个数据包,进行分析。

五、数据包分析Wireshark软件可以对捕获到的数据包进行详细的分析,提供了丰富的信息和统计数据。

以下是对数据包的一些常规分析内容:1.源IP地址和目的IP地址:根据协议规定,每个IP数据报必须携带源IP地址和目的IP地址,通过分析这两个字段可以确定数据包的发送方和接收方。

捕获法实验报告

捕获法实验报告

一、实验目的1. 理解捕获法的基本原理及其在通信过程中的应用。

2. 掌握使用Wireshark等工具进行数据包捕获的方法。

3. 学习分析捕获到的数据包,了解网络协议的工作机制。

4. 培养实际操作能力和问题解决能力。

二、实验环境1. 实验设备:电脑一台、网络连接线一根。

2. 实验软件:Wireshark网络分析工具。

3. 实验网络:以太网。

三、实验内容1. 实验一:捕获并分析HTTP数据包(1)启动Wireshark,选择合适的网络接口进行数据包捕获。

(2)在过滤栏中输入“http”,只捕获HTTP协议的数据包。

(3)观察并分析捕获到的HTTP数据包,包括请求和响应内容、请求方法、URL、状态码等信息。

(4)分析实验过程中可能遇到的问题,如数据包捕获失败、数据包内容不完整等,并提出解决方案。

2. 实验二:捕获并分析DNS数据包(1)启动Wireshark,选择合适的网络接口进行数据包捕获。

(2)在过滤栏中输入“dns”,只捕获DNS协议的数据包。

(3)观察并分析捕获到的DNS数据包,包括查询类型、域名、响应代码等信息。

(4)分析实验过程中可能遇到的问题,如DNS解析失败、DNS数据包丢失等,并提出解决方案。

3. 实验三:捕获并分析TCP数据包(1)启动Wireshark,选择合适的网络接口进行数据包捕获。

(2)在过滤栏中输入“tcp”,只捕获TCP协议的数据包。

(3)观察并分析捕获到的TCP数据包,包括源端口、目的端口、序列号、确认号、窗口大小、标志位等信息。

(4)分析实验过程中可能遇到的问题,如TCP连接失败、数据包丢失等,并提出解决方案。

4. 实验四:捕获并分析ICMP数据包(1)启动Wireshark,选择合适的网络接口进行数据包捕获。

(2)在过滤栏中输入“icmp”,只捕获ICMP协议的数据包。

(3)观察并分析捕获到的ICMP数据包,包括类型、代码、校验和等信息。

(4)分析实验过程中可能遇到的问题,如ICMP请求未响应、数据包丢失等,并提出解决方案。

网络报文分析实验报告

网络报文分析实验报告

网络报文分析实验报告实验目的本次实验旨在通过对网络报文的分析,深入了解网络通信过程中数据的传输和交互。

实验背景随着互联网的快速发展,网络通信已经成为了人们日常生活中一个不可或缺的组成部分。

网络通信的基本单位是报文,它是在网络中传输的数据单元。

通过对网络报文的分析,可以帮助我们更好地理解、掌握网络通信的工作原理。

实验材料- Wireshark软件:用于捕获和分析网络报文。

实验步骤1. 下载并安装Wireshark软件。

2. 打开Wireshark软件并选择要监测的网络接口。

3. 开始捕获网络报文。

4. 执行特定操作,如访问一个网页、发送邮件等,以产生网络通信。

5. 停止网络报文捕获。

6. 分析捕获到的网络报文。

实验结果通过对网络报文的捕获和分析,我们可以了解到以下几个方面的信息:1. 源IP地址和目标IP地址:可以确定报文是从哪个主机发送到哪个主机。

2. 源端口号和目标端口号:可以确定报文是通过哪个应用程序发送和接收的。

3. 报文的数据内容:可以查看报文中的数据部分,并进行进一步的分析,如解码加密的数据、查找特定信息等。

4. 报文的协议类型:可以确定报文使用的是哪个协议,如TCP、UDP、HTTP 等。

5. 报文的长度和时间戳:可以了解报文的大小和传输时间。

实验分析通过分析捕获到的网络报文,我们可以获得以下几个方面的信息:1. 网络通信的双方:通过源IP地址和目标IP地址,我们可以知道网络通信是由哪两台主机之间进行的。

2. 通信所使用的协议:通过报文的协议类型,我们可以确定报文是使用TCP、UDP、HTTP还是其他协议进行传输。

3. 通信的具体内容:通过分析报文的数据部分,我们可以了解到通信中传输的具体内容,如网页的HTML代码、文件的二进制数据等。

4. 通信的时间和速率:通过报文的时间戳和长度,我们可以了解到通信过程所花费的时间和传输速率。

实验总结通过本次实验,我们对网络报文的分析有了更深入的了解。

华南理工大学计算机网络网络报文抓取与分析实验报告

华南理工大学计算机网络网络报文抓取与分析实验报告

计算机网络实验指南(计算机类本科生试用)广东省计算机网络重点实验室计算机科学与工程学院华南理工大学2014年5月实验二网络报文抓取与分析1.实验目的(1)、学习了解网络侦听(2)、学习抓包工具Wireshark的简单使用(3)、对所侦听到的信息作初步分析,包括ARP报文,ICMP报文。

(4)、从侦听到的信息中分析TCP的握手过程,进行解释(5)、分析了解TCP握手失败时的情况2.实验环境2.1 Wireshark介绍Wireshark(前称Ethereal)是一个免费的网络报文分析软件。

网络报文分析软件的功能是抓取网络报文,并逐层显示报文中各字段取值。

网络报文分析软件有个形象的名字“嗅探工具”,像一只猎狗,忠实地守候在接口旁,抓获进出该进口的报文,分析其中携带的信息,判断是否有异常,是网络故障原因分析的一个有力工具。

网络报文分析软件曾经非常昂贵,Ethereal/wireshark 开源软件的出现改变了这种情况。

在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。

Ethereal/wireshark 是目前世界使用最广泛的网络报文分析软件之一。

请需要的同学在教学在线上下载中文操作手册。

2.2 实验要求软件:Wireshark (目前最新版本1.4.1)硬件:上网的计算机3.实验步骤3.1 wireshark的安装wireshark的二进制安装包可以在官网下载,或者可以在其他网站下载。

注意:下载后双击执行二进制安装包即可完成wireshark的安装。

安装包里包含了WinPcap,并不需要单独安装WinPcap。

3.2 查看本机的网络适配器列表操作:单击菜单Capture中的Interfaces选项记录下你看到的信息,并回答问题:(1)、你机器上的网络适配器有几个?4(2)、它们的编号分别是?VMware Network Adapter VMnet8实际地址: 00-50-56-C0-00-08IP 地址: 192.168.241.1子网掩码: 255.255.255.0验证网卡实际地址: 00-1E-30-2D-FF-BAIP 地址: 169.254.2.191子网掩码: 255.255.0.0默认网关:DNS 服务器: 222.201.130.30, 222.201.130.33WINS 服务器:VMware Network Adapter VMnet1实际地址: 00-50-56-C0-00-01IP 地址: 192.168.133.1子网掩码: 255.255.255.0默认网关:DNS 服务器:WINS 服务器:Console网卡实际地址: 78-E3-B5-A5-B5-2BIP 地址: 192.168.3.53子网掩码: 255.255.252.0默认网关: 192.168.1.254DNS 服务器: 222.201.130.30WINS 服务器:3.3 在指定网络适配器上进行监听操作:在步骤3.2中弹出的Interfaces选项中,选择指定的网络适配器并单击start按钮记录并解释wireshark监听的包内容(解释1条记录即可)传输时间,发送方IP地址,接收方IP地址,协议类型,报文长度,报文信息报文内第一行:60bytes是报文大小,报文内第二行:发送方的mac地址,接收方的mac地址报文内第三行:发送方的IP地址,接收方的IP地址报文内第四行:发送方的端口号(80)接收方的端口号(1993)请求序列号为450,回执序列号191。

实验报告——使用Ethereal进行报文的获取

实验报告——使用Ethereal进行报文的获取

实验报告——使用Ethereal一、实验目的(1)熟悉Ethereal的工作环境。

(2)掌握使用Ethereal进行报文的捕获。

(3)用所捕获的报文分析网络,巩固自己所学的知识。

二、实验要求1,Ethereal软件的基本功能使用。

2,按照老师所提供的ppt课件和教程进行操作。

3,自己选择过滤条件进行捕获,对所捕获的数据报文的检测与分析。

三、实验环境1,校园局域网环境2,Ethereal软件四、实验步骤网络世界中,最基本的单元是数据包。

这个实验主要是练习Ethereal的使用,在网上抓包,培养对网络通讯协议底层的分析和认识,加强对网络的理解。

(1)这个工具要安装Ethereal。

这个很简单,大家根据安装提示点“下一步”就可以了。

(2)下面是抓包的具体步骤:双击打开Ethereal,出现Ethereal的工作界面,如图1,a.点窗口中的Capture选项中设置抓包的相关参数。

1)选择合适的网卡(网卡=网络适配器)Interface(NIC),Capture packets in promiscuous mode 是所抓包的类型,我们不用混杂选项,所以不打勾。

b.按ctrl+K进行“capture option”的选择。

如图2,start,等一小会点stop停止抓包,如图3现在所显示的图4就是我所抓到的包。

(3)分析我所抓到的包数据报文的源地址:10.3.133.55目的地址:10.3.131.74UDP协议(4)捕获过滤捕获条件A:udpFilter选项为捕获过滤条件,红色是不正确的语句,绿色为正确语句。

相同的为一种颜色。

捕获条件B :ip.addr==10.3.131.12捕获条件C:http五、实验总结通过这次实验,我了解了Ethereal软件的应用。

学会了使用Ethereal进行抓包,分析网络。

在遇到不明白的地方仔细查阅书籍,巩固了自己的知识。

在做视频时下载录制视频软件,录制视频也使我获益匪浅。

网络报文的捕获及格式分析

网络报文的捕获及格式分析

实验一网络报文的捕获及格式分析
一、实验目的:
1、学习wirshark的使用方法,掌握如何分析特定类型的报文格式。

2、熟悉各种网络报文格式的组成和结构。

3、熟悉各种协议的通信交互过程。

二、实验属性:
验证性
三、实验仪器设备及器材
仅需计算机
四、实验要求
实验前认真预习TCP/IP协议内容,尤其应认真理解TCP、IP 协议报文格式;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。

五、实验原理
六、试验步骤
Ip数据包格式分析:
版本:V ersion 4
首部长度:20 bytes
服务类型:0x00 总长度:48 标识、标志、片偏移
协议:TCP(6)
源地址:192.168.1.115
目的地址:61.142.208.201
传输控制协议报文段格式分析:
源端口:58198
目的端口:8018
序号:1
确认号:1
相应位置的标志位:
以下讨论如何抓包
以捕获ICMP包为例:
Ping 一个网络主机地址的同时开始抓包
设置过滤器,只显示ping 包
捕获ARP 包:
同上,首先ping 一个主机地址,然后开始捕获、过滤:
可见,其协议字段为arp
七、心得体会:
本次实验,我学会了如何利用ping命令来捕获ICMP 和ARP 包,并且学会了分析两种不同协议的报文格式。

将学到的理论知识和实际捕获的包很好的结合了起来,对IP 数据包和TCP报文段有了更深刻的理解。

计算机网络实验指导书(附部分答案)..

计算机网络实验指导书(附部分答案)..

计算机网络实验指导书湖南工业大学计算机与通信学院网络工程系目录实验一 802.3协议分析和以太网 (3)一、实验目的 (3)二、预备知识 (3)三、实验环境 (4)四、实验步骤 (5)五、实验报告内容 (6)实验二 IP层协议分析 (7)一、实验目的 (7)二、实验环境 (7)三、实验步骤 (7)四、实验报告内容 (8)实验三 TCP协议分析 (9)一、实验目的及任务 (9)二、实验环境 (9)三、实验步骤 (9)四、实验报告内容 (10)实验四 HTTP和DNS分析 (11)一、实验目的及任务 (11)二、实验环境 (11)三、实验步骤 (11)四、实验报告内容 (12)实验一802.3协议分析和以太网一、实验目的1.分析802.3协议2.熟悉以太网帧的格式3.熟悉ARP报文的格式二、预备知识要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。

为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。

这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。

观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。

顾名思义,一个分组嗅探器捕获(嗅探)计算机发送和接收的报文。

一般情况下,分组嗅探器将存储和显示出被捕获报文的各协议头部字段内容。

图1为一个分组嗅探器的结构。

图1右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:Web浏览器和ftp客户端)。

分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。

分组捕获库接收计算机发送和接收的每一个链路层帧的拷贝。

高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP等)交换的报文都被封装在链路层帧(Frame)中,并沿着物理介质(如以太网的电缆)传输。

图1假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。

分组嗅探器的第二个组成部分是分析器。

网络数据捕获及分析实验报告

网络数据捕获及分析实验报告

广西民族大学网络数据捕获及分析实验报告学院:信息科学与工程学院班级 10网络姓名郭璇学号 110263100129 实验日期 2012年10月19日指导老师周卫实验名称网络数据捕获及分析实验报告一、实验目的1、通过捕获网络通信数据,使学生能够真实地观察到传输层(TCP)和应用层(HTTP)协议的数据,对计算机网络数据传输有感性的认识。

2、通过对捕获的数据的分析,巩固学生对这些协议制定的规则以及工作的机制理解,从而对计算机网络数据传输有初步的认识,以便为之后通信协议设计以及通信软件设计打下良好的基础。

二、协议理论TCP:1、Transmission Control Protocol 传输控制协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。

在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,UDP是同一层内另一个重要的传输协议。

2、TCP所提供服务的主要特点:(1)面向连接的传输;(2)端到端的通信;(3)高可靠性,确保传输数据的正确性,不出现丢失或乱序;(4)全双工方式传输;(5)采用字节流方式,即以字节为单位传输字节序列;(6)紧急数据传送功能。

3、TCP连接的建立与终止TCP连接的建立:TCP协议通过三个报文段完成连接的建立,这个过程称为三次握手(three-way handshake),过程如下图所示。

TCP连接的终止:建立一个连接需要三次握手,而终止一个连接要经过四次握手,这是由TCP的半关闭(half-close)造成的。

具体过程如下图所示。

4、服务流程TCP协议提供的是可靠的、面向连接的传输控制协议,即在传输数据前要先建立逻辑连接,然后再传输数据,最后释放连接3个过程。

TCP提供端到端、全双工通信;采用字节流方式,如果字节流太长,将其分段;提供紧急数据传送功能。

WireShark抓包网络报文分析实验报告

WireShark抓包网络报文分析实验报告

系别计算机系班级学号姓名课程名称计算机网络实验日期实验名称网络报文分析成绩实验目的:1.学会简单使用网络分析工具(如WireShark(Ethereal)、Sniffer、科来等)抓取网络报文。

2.对抓取的网络报文进行分析,加深对网络数据分层封装理论的理解。

实验内容:利用任意一款网络分析工具抓取网络数据(推荐WireShark),开启抓包功能,进行网络信息浏览等简单的网络使用。

分析抓到的数据包,能够辨别传输层三次握手的过程,能够辨别分析网络各层添加的头部与数据部分的组成。

实验步骤:1.选择一个网络分析工具,学会简单使用,本实验使用WireShark来抓取网络报文。

WireShark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。

点击Caputre->Interfaces,选择正确的网卡。

然后点击"Start"按钮, 开始抓包。

2.抓取若干数据包,对照理论所学数据包,辨别、分析数据包结构。

TCP分析:一个TCP报文段分为首部和数据两部分。

TCP报文段首部的前二十个字节是固定的,后面有4N个字节是根据需要而增加的选项。

因此TCP的最小长度是20个字节。

源端口和目的端口字段:各占两个字节,分别写入源端口号和目的端口号。

在抓取的数据报中,源端口号和目的端口号的值分别是:80和5677。

序号字段:占4个字节。

序号范围是0到232-1,共232个序号。

确认号字段:在四个字节,是期望收到对方下一个报文段的第一个字节的序号。

数据偏移字段:占4位,它指出TCP报文段的数据起始处距离TCP报文段的起始处有多远。

这个字段实际上是指出TCP报文段的首部长度。

由于首部中还有长度不确定的选项字段。

因此数据偏移字段是必要的。

现在本字段的值是20,说明首部不包含选项字段。

保留字段:占6位,保留为今后使用;窗口字段:占两个字节。

窗口值是0到216-1之间的整数。

窗口指的是发送本报文段的一方的接收窗口,而不是自己的发送窗口。

计算机网络实验指导书(2019版)(1)

计算机网络实验指导书(2019版)(1)

计算机网络实验指导华北电力大学2019年7月目录第一章实验概述 (1)第二章仿真编辑器使用说明 (2)第三章协议分析器使用说明 (10)第四章计算机网络实验—基本实验 (14)实验 1 数据链路层:以太网帧的构成 (14)实验 2 网络层:地址转换协议ARP (17)实验 3 网络层:网际协议IP (21)实验 4 网络层:Internet控制报文协议ICMP (27)实验 5 传输层:用户数据报协议UDP (33)实验 6 传输层:传输控制协议TCP (37)实验7 网络地址转换NAT (42)实验8 静态路由与路由信息协议RIP (45)实验9 网络综合实验 (51)附录三种网络结构图 (52)第一章实验概述【实验环境】每个实验均要求以下实验环境:1.服务器一台:装有HTTP、FTP、TELNET、MAIL、DHCP、DNS等服务。

2.中心设备一台。

3.组控设备若干。

4.实验机:运行网络协议仿真教学系统通用版程序。

5.Visual Studio 2003(C++,C#)。

【实验内容】《计算机网络实验指导》根据教学内容将实验划分为九个基本实验。

希望学生能够通过一系列的实验对TCP/IP协议有一个更深刻的理解。

实验1 数据链路层:以太网帧的构成:该实验类型为验证性实验,要求学生在了解网络协议仿真教学系统平台的基础上,学会使用仿真编辑器编辑以太网帧,学会两种不同MAC帧格式,认真观察和分析以太网帧的MAC首部。

实验教学效果达到理解MAC地址、MAC广播地址的作用。

实验2 网络层:地址转换协议 ARP:该实验类型为验证性实验,要求学生在理解IP地址与MAC地址对应关系的基础上,掌握ARP协议的报文格式、作用与工作原理。

实验教学效果达到利用ARP协议的工作原理,设计类似ARP协议程序,学会在局域网中查找MAC地址。

实验3 网络层:网际协议IP:该实验类型为验证性实验,要求学生学会分类IP地址,掌握IP数据报的格式、长度以及各字段的功能,掌握路由转发的原理。

实验二 网络报文捕获与网络协议分析

实验二 网络报文捕获与网络协议分析

实验二网络报文捕获与网络协议分析实验原理:网络报文捕获与协议分析广泛地应用于分布式实时控制系统、网络故障分析、入侵检测系统、网络监控系统等领域中,可以用来解决网络故障问题,检测安全隐患,测试协议执行情况。

这里我们使用Wireshark来捕获网络报文,学习网络协议。

实验内容:分析面向连接的TCP协议三次握手建立连接和4次握手释放连接的过程;利用Wireshark捕获一次网页打开的过程,通过观察整个网页获得全过程,加强对HTTP协议的理解,通过观察捕获分组分析和理解HTTP协议细节和格式。

2.1网络报文捕获实验设备:PC机1台(操作系统为XP),连接Internet实验组网图:无实验步骤:1. 启动Wireshark,对Capture Options各个选项设置。

2.点击Start按钮开始捕获分组3.点击Capture from…对话框中Stop按钮结束捕获4.得到捕获记录,观察跟踪记录123从IP: 58.198.165.100到(58.198.165.79)的捕获。

1区为捕获记录的列表框。

2区为协议层框(协议框),显示所选分组的各层协议细节:物理层帧,以太网帧及其首部,IP协议数据报及其首部,UDP数据报及其首部,HTTP等协议细节。

3区为原始框,显示了分组中包含的数据的每个字节.从中可以观察最原始的传输数据.方框左边是十六进制的数据,右边是ASCII码。

2.2 TCP协议分析实验设备:PC机1台(操作系统为XP),虚拟机pc1、pc2实验组网图:无实验步骤:1、.启动虚拟机pc1、pc2,将虚拟机pc1和pc2的网卡类型都设为“Host-only”,在实验一的基础上开展实验(配置好IP,使之连通)2、将server.exe和client.exe程序分别复制到pc1和pc2上;将wireshark安装程序复制到pc2上;3、安装wireshark,并启动捕获;运行服务器程序:server 端口号;运行客户端程序:client 服务器IP 服务器端口;4、分析捕获的数据,列出此次简单的面向连接tcp数据传送过程,以及tcp控制字段变化情况。

计算机网络 实验指导——捕获数据包

计算机网络  实验指导——捕获数据包

计算机网络实验指导——捕获数据包在网络中传输的数据包,可以通过相关软件,将其捕获,并且能够查看数据包中包含的相关信息。

下面我们通过Ethereal数据包捕获软件来介绍网络数据包的捕获方法。

1.实验目的:●安装Ethereal软件●应用软件捕获数据包2.实验步骤:(1)双击Ethereal软件的安装文件,即可启动该软件的安装向导。

并在弹出的对话框中,单击Next按钮。

如图3-29所示。

双击单击图3-29 启动软件安装向导(2)在弹出的License Agreement对话框中,单击I Agree按钮,将弹出Choose Components对话框。

然后,启用该对话框中T ools复选框,并单击Next按钮。

如图3-30所示。

启用复选框图3-30 启用复选框(3)此时,将弹出Select Additional Tasks对话框,并单击Next按钮。

然后,在弹出对话框中,单击Browse按钮,选择软件安装位置,并单击【确定】按钮。

如图3-31所示。

图3-31 选择软件安装位置(4)单击Choose Install Location 对话框中的Next 按钮,将弹出Install WinPcap?对话框。

然后,启用该对话框中Install WinPcap 3.1复选框,并单击Install 按钮,即开始安装软件。

如图3-32所示。

图3-32 启用复选框(5)待软件安装完毕,在弹出对话框中,单击Finish 按钮。

并双击桌面Ethereal 快捷方式图标,即可弹出The Ethereal Network Analyzer 窗口。

然后,执行Capture|Options 命令,并在弹出对话框中,单击Interface 下拉按钮,选择本地计算机网卡,单击Start 按钮。

如图3-33所示。

提 示单击Install 按钮,开始软件的安装,在安装过程中,将会弹出WinPcap 软件的安装向导,按照其向导将其安装即可。

华南理工大学计算机网络网络报文抓取与分析实验报告

华南理工大学计算机网络网络报文抓取与分析实验报告

.计算机网络实验指南(计算机类本科生试用)广东省计算机网络重点实验室计算机科学与工程学院华南理工大学2014年5月实验二网络报文抓取与分析1.实验目的(1)、学习了解网络侦听(2)、学习抓包工具Wireshark的简单使用(3)、对所侦听到的信息作初步分析,包括ARP报文,ICMP报文。

(4)、从侦听到的信息中分析TCP的握手过程,进行解释(5)、分析了解TCP握手失败时的情况2.实验环境2.1 Wireshark介绍Wireshark(前称Ethereal)是一个免费的网络报文分析软件。

网络报文分析软件的功能是抓取网络报文,并逐层显示报文中各字段取值。

网络报文分析软件有个形象的名字“嗅探工具”,像一只猎狗,忠实地守候在接口旁,抓获进出该进口的报文,分析其中携带的信息,判断是否有异常,是网络故障原因分析的一个有力工具。

网络报文分析软件曾经非常昂贵,Ethereal/wireshark 开源软件的出现改变了这种情况。

在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。

Ethereal/wireshark 是目前世界使用最广泛的网络报文分析软件之一。

请需要的同学在教学在线上下载中文操作手册。

2.2 实验要求软件:Wireshark (目前最新版本1.4.1)硬件:上网的计算机3.实验步骤3.1 wireshark的安装wireshark的二进制安装包可以在官网/download.html#release下载,或者可以在其他网站下载。

注意:下载后双击执行二进制安装包即可完成wireshark的安装。

安装包里包含了WinPcap,并不需要单独安装WinPcap。

3.2 查看本机的网络适配器列表操作:单击菜单Capture中的Interfaces选项记录下你看到的信息,并回答问题:(1)、你机器上的网络适配器有几个?4(2)、它们的编号分别是?VMware Network Adapter VMnet8实际地址: 00-50-56-C0-00-08IP 地址: 192.168.241.1子网掩码: 255.255.255.0验证网卡实际地址: 00-1E-30-2D-FF-BAIP 地址: 169.254.2.191子网掩码: 255.255.0.0默认网关:DNS 服务器: 222.201.130.30, 222.201.130.33WINS 服务器:VMware Network Adapter VMnet1实际地址: 00-50-56-C0-00-01IP 地址: 192.168.133.1子网掩码: 255.255.255.0默认网关:DNS 服务器:WINS 服务器:Console网卡实际地址: 78-E3-B5-A5-B5-2BIP 地址: 192.168.3.53子网掩码: 255.255.252.0默认网关: 192.168.1.254DNS 服务器: 222.201.130.30WINS 服务器:3.3 在指定网络适配器上进行监听操作:在步骤3.2中弹出的Interfaces选项中,选择指定的网络适配器并单击start按钮记录并解释wireshark监听的包内容(解释1条记录即可)传输时间,发送方IP地址,接收方IP地址,协议类型,报文长度,报文信息报文内第一行:60bytes是报文大小,报文内第二行:发送方的mac地址,接收方的mac地址报文内第三行:发送方的IP地址,接收方的IP地址报文内第四行:发送方的端口号(80)接收方的端口号(1993)请求序列号为450,回执序列号191。

计算机网络报文捕获解析实验报告

计算机网络报文捕获解析实验报告

求是学院实验报告实验名称报文捕获解析课程名称计算机网络姓名李勇成绩学号 082013010014 教师游子毅日期 2010-12-17 地点信息楼1031 实验目的掌握Sniffer 的用法,了解报文的发送过程2 实验环境 (软件、硬件及条件)系统:Microsoft windows xp professional 版本2002 service pack 3 软件:Sniffer3 实验方法1、认识Sniffer安装好Sniffer 软件后运行,出现捕捕获开始捕获暂停捕获停止获停止并查看捕获查看捕获条件编辑选择捕获条件。

当我们在运行处输入我们要访问的地址比如:那么我们就要对它进行捕获并分析那么我们要先运行Sniffer 软件,点击开始按钮,那么该软件就对我们的输入命令进行捕获分析,当然我们用的是中文版的,它就会出现这样的窗口在图的下方有很多的按钮,我们找到有一个为解码的按钮点击它就可以出现,当出现这样的的窗口时,我们要如何才知道这是我们发出去的东西呢?我们可以将窗口放大一点然后看看时间就行,只要我们保证我们在同一时间没有出现两个命令,那么就会出现上面的窗口,我们研究的是IP协议,所以我们就点击第一个那么就会出现下面的窗口:就是一个IP协议头,还有tcp协议头如:我们很清楚的就看到了,一个详细的分析,还有dic头如:但是我们只研究IP和TCP两个,所以其他的就不管,我们点击到IP 头里面的每一段代码都会有相应的二进制数对应,当然里面还有一个重要的协议ICMP协议,4 实验分析从上述的实验中我们知道我们如果要发送一个信息,首先我们的电脑会有一个请求发送到我们的区域服务器上,然后服务器在返回我们一个地址,我们的电脑就根据该地址再发送一个请求,知道返回我们要访问的地址,在做该试验前我们一定要设置好我们的软件,里面有一个定义过滤器设置,我们一定要设置好,“1”的地方填的是机器码,后面的是“任意的”那么我们在做实验时就更好的操作。

网络技术实验指导1-报文捕获

网络技术实验指导1-报文捕获

实验一、Windows网络测试报文分析一、实验目的1、通过使用Windows操作系统内置的TCP/IP网络测试命令,了解各命令的常用功能,掌握其用法和测试技巧。

2、掌握IP数据报、ICMP报文、ARP分组以及以太网帧的封装格式。

3、理解ICMP、ARP协议的工作原理。

二、实验设备1、硬件条件:以太网环境,每人一台个人的计算机2、软件条件:Windows操作系统、TCP/IP协议、Wireshark软件三、实验内容1、学习使用Windowns操作系统内置的下列TCP/IP网络测试命令,弄清各命令的功能。

2、学习使用Wireshark软件捕获报文3、分析arp、ping和tracert产生的报文流四、命令参考以下命令应在Windown操作系统的命令行窗口使用。

在命令后用参数“/?”可以获得帮助信息。

1.arp功能:显示并修改IP地址到以太网的地址转换表,该表由ARP协议维护。

格式:arp -s inet_addr eth_addr [if_addr]arp -d inet_addr [if_addr]arp -a [inet_addr] [-N if_addr]参数说明:inet_addr是IP地址,eth_addr 为以太网网卡地址;-a 显示当前ARP地址转换表中的条目,当指定一个IP地址作为参数时,arp显示相应该地址所指主机的ARP条目。

若有多个网络接口使用ARP协议,则显示每一个ARP地址转换表。

-d 删除IP地址对应的主机的ARP条目,可使用“*”匹配所有主机。

-s使用以太网地址在ARP表中为指定的主机创建一个永久性的条目。

-g 与参数-a一样,显示ARP表中的所有条目。

2.ipconfig功能:查看本机的TCP/IP配置信息格式:ipconfig [/all][/batch file][/renew all][/release all][/renew n][/release n]参数说明:/all 显示与TCP/IP协议相关的所有细节信息,其中包括测试的主机名、IP地址、子网掩码、节点类型、是否启用IP路由、网卡的物理地址、默认网关等。

网络报文捕获

网络报文捕获

实验三网络报文捕获一. 实验目的1.学习sniffer程序的使用方法,掌握如何从正在运行的网络中捕获特定类型的所需报文。

2.熟悉各种网络报文格式的组成和结构。

3.熟悉各种协议的通信交互过程。

二. 实验任务1.熟悉Filters的对话框Edit filter settings的配置功能,以便有目的捕获特定类型的所需报文。

2.捕获主机发出的以太网帧,分析其结构。

3.捕获局域网上其它主机发出的以太网帧,分析其结构。

三. 实验器材Windows 7操作系统,sniffer软件四. 实验准备1.安装sniffer软件。

2.认识相关的IP/TCP协议内容的格式:IP数据报文格式:如图1图 1 – IP数据报文格式TCP数据报文格式:如图2图 2 – TCP数据报文格式3.学习sniffer文档,比如自定义过滤器来捕捉我们所需要的指定报文。

五. 实验步骤1.启动sniffer软件,如图3图 3 –sniffer软件界面2.设置我们自己的过滤器:【监视器】→【定义过滤器】,进入【定义过滤器】界面,如图4,然后【配置文件】→【新建】,输入新建过滤器界面,输入要新建的过滤器名称,如图5,如需要选取捕捉固定格式的包,可以在【定义过滤器-监视器】→【为设置】→【高级】→【可用到的协议】中选择我们需要捕捉的协议,如图6。

图 4 –定义过滤器界面图 5 –新建过滤器选项图 6 –选择捕捉协议3.开始捕捉默认的协议包,【捕捉】→【开始】,打开浏览器,进入百度(),然后选择【捕捉】→【停止并显示】,选择【解码】,可以看到已经捕捉到1083个数据包(如图7),我们选择序号为2的包进行分析:图 7 –捕捉数据包总数3.1首先对对数据报IP首部进行分析(如图7),可以看到首部的20字节是4500 00 40 32 c7 40 00 40 06 f1 36 3a 3e 30 d4 dd eb cd bc45:表示IP协议的版本号为4和IP数据报的首部长度为4*5=20个字节。

报文抓取的实验报告(3篇)

报文抓取的实验报告(3篇)

第1篇一、实验背景随着互联网的快速发展,网络通信数据量呈爆炸式增长,报文抓取技术在网络安全、网络监控、数据分析和数据挖掘等领域具有广泛的应用。

报文抓取技术可以从网络中捕获和解析数据包,提取出有用的信息。

本实验旨在通过报文抓取技术,实现网络数据包的捕获、解析和展示。

二、实验目的1. 熟悉报文抓取的基本原理和流程。

2. 掌握使用Wireshark等工具进行报文抓取的方法。

3. 能够对抓取到的报文进行解析和分析。

4. 提高网络监控、数据分析和数据挖掘等方面的能力。

三、实验环境1. 操作系统:Windows 102. 抓包工具:Wireshark3. 网络设备:路由器、交换机、计算机4. 网络连接:有线网络或无线网络四、实验步骤1. 安装Wireshark(1)从Wireshark官方网站下载最新版本的Wireshark安装包。

(2)按照安装向导完成Wireshark的安装。

2. 配置网络环境(1)将计算机连接到网络设备,确保网络连接正常。

(2)在Wireshark中,选择合适的网络接口进行抓包。

3. 抓取报文(1)在Wireshark界面中,点击“Capture”菜单,选择“Options”。

(2)在“Capture Filters”选项卡中,设置合适的过滤条件,如协议类型、端口号等。

(3)点击“Start”按钮开始抓包,观察网络数据包的传输情况。

4. 解析报文(1)在Wireshark界面中,找到需要分析的报文。

(2)展开报文结构,查看报文头部和负载部的信息。

(3)分析报文的协议类型、源地址、目的地址、端口号等关键信息。

5. 分析报文(1)根据实验需求,对抓取到的报文进行分析,如流量分析、协议分析、安全分析等。

(2)记录分析结果,为后续实验提供参考。

五、实验结果与分析1. 抓取到的报文包括HTTP、FTP、TCP、UDP等协议类型的数据包。

2. 通过分析HTTP协议的报文,发现大部分数据包为网页访问请求,目的地址为网页服务器。

网络实验指导ICMP协议的分析与实现

网络实验指导ICMP协议的分析与实现

网络实验指导----ICMP协议的分析与实现网络实验指导——ICMP协议的分析与实现一、实验目的本实验旨在深入理解 Internet Control Message Protocol (ICMP) 的工作原理,通过分析 ICMP 报文,了解其在网络通信中的作用,并掌握 ICMP 在网络故障诊断和排除中的应用。

二、实验背景ICMP 是 TCP/IP 协议族中的一种辅助协议,用于传递控制消息,提供错误报告和诊断信息。

当在 IP 网络中遇到问题时,ICMP 可以帮助诊断和解决问题。

因此,对 ICMP 的深入理解对于网络管理员和安全专家来说至关重要。

三、实验工具/环境1.操作系统:Windows 或 Linux2.网络工具:Wireshark3.编程语言:Python(用于编写 ICMP 客户端和服务端程序)四、实验步骤与记录步骤 1:捕获 ICMP 报文1.在实验机器上安装 Wireshark 并启动。

2.通过 Wireshark 捕获 ICMP 报文。

可以在 Wireshark 的过滤器中输入“icmp” 来只显示 ICMP 报文。

3.分析捕获到的 ICMP 报文,观察其结构、字段和用途。

步骤 2:实现 ICMP 客户端和服务端程序1.使用 Python 编写一个简单的 ICMP 客户端程序,发送 ICMP Echo 请求报文到目标 IP 地址。

2.编写一个 ICMP 服务端程序,监听来自客户端的 ICMP Echo 请求,并发送ICMP Echo 回复报文。

3.运行客户端和服务端程序,观察是否能成功实现 ICMP Echo 请求和回复。

步骤 3:利用 ICMP 进行网络故障诊断与排除1.分析网络故障,确定可能的问题所在。

如网络连接中断、无法访问特定网站等。

2.使用 Wireshark 和 Python 编写的 ICMP 客户端程序,进行故障诊断和排除。

3.根据捕获到的 ICMP 报文和程序运行结果,判断故障原因,提出解决方案。

实验指导书-以太网报文分析

实验指导书-以太网报文分析

实验指导书以太网报文分析一、实验目的1)通过在实验室的实地讲解,了解实际的网络设备的外观、特点及相互联系,初步建立网络设备功能与教材上网络协议之间的联系,了解数据包的传输过程。

2)通过截获并分析以太网上的常见报文,更深入的理解网络协议的层次结构。

二、预习要求1.共享软件WireShark的安装、运行和退出;三、实验内容1.实地观察实验室的网络设备,了解各网络设备的功能,了解数据包的传输经过了哪些网络设备;2.掌握WireShark的基本操作;掌握WireShark的主要菜单功能;3.了解WireShark的工作原理,通过该软件截获以太网上的常见报文,并将报文保存到硬盘上;4.打开截获的报文,观察截获报文的协议类型等信息;5.按照网络协议的层次结构分析截获的一条http报文;四、实验步骤1.在Windows操作系统下安装共享软件WireShark;2.选取其中的某个网络接口进行报文截获操作;3.将截获的文件保存下来;4.打开保存的报文文件,对其中的一条http报文进行分析,分析内容包括数据链路层、网络层、传输层、应用层等各个层次的每个组成部分;5.结合保存下来的报文和分析的结果,撰写实验报告;五、问题与思考1.TCP/IP网络协议栈由哪几层组成?与你截获的HTTP报文有何对应关系?2.交换机与路由器的功能有什么不同?六、实验报告要求1.独立完成以上实验内容,并撰写实验报告。

2.实验报告内容包括:实验名称、实验目的、实验内容、实验过程或步骤、结论及思考题解答;3.实验报告需分层次分析某个报文的结构,包括链路层、网络层、传输层、应用层的各个部分;附录:wireshark中捕获的http包的基本内容。

实验4:网络协议报文捕获及分析

实验4:网络协议报文捕获及分析

实验报告册课程名称:TCP/IP协议分析与应用编程实验名称:网络协议报文捕获与分析学号: 120708217姓名:陈骁学院名称:新媒体学院班级: 12网络工程任课教师:张宝军学期: 13-14-2学期报告分数:实验4:网络协议报文捕获与分析1实验题目网络协议报文捕获与分析2实验目的和要求1)熟悉网络分析工具的使用2)分析IP数据报,掌握IP数据报格式3)分析ICMP报文,掌握ICMP报文格式4)分析TCP数据包,掌握TCP数据包格式5)分析UDP数据包,掌握UDP数据包格式3实验设备及材料操作系统:Windows 2003/XP主机服务器:Web服务器、Telnet服务器、FTP服务器网络分析软件:Sniffer、Ethereal、EtherPeek4实验内容数据包捕获4.2 IP数据报分析D4:BE:D9:D0:CE:5B源MAC地址D4:BE:D9:D0:CE:F0目标MAC地址45 00:版本号4,首部长度20 00 3C:总长度60C3 CB:标识00 00:标志0,片偏移040:TTL6401:协议ICMP4A B3:校验和0A 01 2C 20:源IP地址0A 01 2C 21:目标IP地址4.2.1实验任务分析IP数据报,掌握IP数据报格式4.2.2软件工具1)ping2)ftp3)telnet4)Web浏览器4.3 ICMP报文分析0B:ICMP类型00:代码2C 5C:ICMP 数据报校验和02 00:标识1F 00:序号61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69:数据32个字节4.3.1实验任务分析ICMP报文,掌握ICMP报文格式4.3.2软件工具1)ping2)tracert4.4 TCP数据包分析第一次握手:源端口:5836目的端口:80序列号:1935023467 确认号:00 00 00 00 首部长度:8第二次握手:源端口:80目的端口:5836序列号:308205400 确认号:1935023468 首部长度:7第三次握手:源端口:80目的端口:5836序列号:1935023468确认号:308205401首部长度:54.4.1实验任务分析TCP数据包,掌握TCP数据包格式,分析TCP建立连接的三次握手中SYN,ACK,序列号和确认号的值和变化。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一、Windows网络测试报文分析
一、实验目的
1、通过使用Windows操作系统内置的TCP/IP网络测试命令,了解各命令的常用功能,掌握其用法
和测试技巧。

2、掌握IP数据报、ICMP报文、ARP分组以及以太网帧的封装格式。

3、理解ICMP、ARP协议的工作原理。

二、实验设备
1、硬件条件:以太网环境,每人一台个人的计算机
2、软件条件:Windows操作系统、TCP/IP协议、Wireshark软件
三、实验内容
1、学习使用Windowns操作系统内置的下列TCP/IP网络测试命令,弄清各命令的功能。

2、学习使用Wireshark软件捕获报文
3、分析arp、ping和tracert产生的报文流
四、命令参考
以下命令应在Windown操作系统的命令行窗口使用。

在命令后用参数“/?”可以获得帮助信息。

1.arp
功能:显示并修改IP地址到以太网的地址转换表,该表由ARP协议维护。

格式:
arp -s inet_addr eth_addr [if_addr]
arp -d inet_addr [if_addr]
arp -a [inet_addr] [-N if_addr]
参数说明:inet_addr是IP地址,eth_addr 为以太网网卡地址;
-a 显示当前ARP地址转换表中的条目,当指定一个IP地址作为参数时,arp显示相应该地址所指主机的ARP条目。

若有多个网络接口使用ARP协议,则显示每一个ARP地址转换表。

-d 删除IP地址对应的主机的ARP条目,可使用“*”匹配所有主机。

-s使用以太网地址在ARP表中为指定的主机创建一个永久性的条目。

-g 与参数-a一样,显示ARP表中的所有条目。

2.ipconfig
功能:查看本机的TCP/IP配置信息
格式:
ipconfig [/all][/batch file][/renew all][/release all][/renew n][/release n]
参数说明:
/all 显示与TCP/IP协议相关的所有细节信息,其中包括测试的主机名、IP地址、子网掩码、节点类型、是否启用IP路由、网卡的物理地址、默认网关等。

/batch file 将测试的结果存入指定的文本文件“file”中,以便于逐项查看,如果省略file文件名,则系统会把这测试的结果保存在系统的“winipcfg.out”文件中。

3.ping
功能:查看TCP/IP网络中主机的通信情况。

格式:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] target_name
参数说明:
-t 使本主机不断地向目的主机发送数据,直到使用Ctrl-C中断。

-a 解析主机的NETBIOS名字。

-n count 指定用来测试所发出的测试包的个数,count的缺省值为4。

-l size 指定发送的数据包的大小,size的缺省值为32字节,最大值为65500字节。

-f 在数据包中设置“不可分片”标志。

-i TTL 指定ping数据包的分组时限域(生存期)。

-v TOS 将数据包的“服务类型”字段设置为“tos”指定的值。

-r count 在“记录路由”字段中记录数据包经过的路由器跳数。

最多只能跟踪到9个路由器(去和回)。

-s count 记录“count”对应的跳跃点的时间戳,最多也只记录4个跳跃点。

注意:这个参数不记录数据包返回所经过的路由器的时间戳。

-j host-list 按照“host-list”指定的计算机列表分组显示路由,一系列计算机可以被中间网关分隔IP,允许的最大数量为9。

-k host-list 与-j参数基本相同,只是一系列计算机不可以被中间网关分隔IP,允许的最大数量为9。

-w timeout 指定超时时间间隔(单位为毫秒),缺省为1000;
target_name 是指要测试的目的主机名或IP地址
较常用的参数为-t、-l、-n、-w。

4.tracert
功能:检查数据包到达目的主机所经过的路径,显示数据包经过的中继节点清单和到达时间。

格式:
tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name
参数说明:
-d 不解析主机名;
-h maximum_hops 指定搜索到目的地址的最大跳数;
-j host-list 沿着主机列表释放源路由;
-w timeout 指定超时时间间隔(单位毫秒)。

五、实验步骤
1、使用ipconfig /all命令获得本机的MAC地址、IP地址、子网掩码和默认网关。

2、弄清arp –a、arp –d和arp –s的功能,以下每次操作前后使用适当的arp命令观察主机的IP地址
与MAC地址映射表的变化。

3、清空ARP表,然后分别ping其他主机和默认网关的IP地址,每次观察ARP映射表的变化。

4、用tracert <域名>观察该命令的功能。

5、启动Wireshark软件,设置捕获条件。

6、设法捕获一个ping命令产生的报文流,其中包含多个分组片段,观察各分组的结构。

7、设法捕获一个ARP请求分组和ARP响应分组,观察各分组的结构。

8、设法捕获一个tracert命令产生的报文流,观察各报文的结构。

六、实验报告
根据实验记录回答以下问题:
1、说明本机的MAC地址、IP地址、子网掩码和默认网关。

2、如何显示ARP表的条目?如何清空ARP表?
3、如何使ARP协议自动在ARP表中添加左右相邻主机和默认网关的ARP映射?写出影响ARP映
射表的完整命令序列:
4、说明本次实验过程中使哪些命令对主机的ARP表有影响的影响?
5、用arp命令人工添加的arp表项与由ARP协议自动产生的arp表项有何区别?
6、在以太网环境,ping命令使用什么参数能产生多个片段(例如4个片段)的报文流?命令格式:
命令行输出(窗口截图):
捕获的报文流分组列表(窗口截图):
报头特征(总长度TL、片偏移FO、标识位MF、DF):
7、说明tracert命令产生的报文分组流的特点,包含几类分组,各类分组的TTL值如何变化:
8、
在下表中记录tracert命令的结果:对应的窗口截图:
捕获的报文流分组列表(窗口截图):9、总结实验心得。

相关文档
最新文档