抓包实验步骤(参考案例)

合集下载

wireshark抓包实验报告

wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告1. 实验简介本次实验旨在通过使用Wireshark软件进行网络抓包,深入了解网络通信过程中的数据传输和协议交互。

通过分析抓包数据,我们可以了解网络流量的组成、协议的运作方式以及网络安全的相关问题。

2. 实验准备在进行实验之前,我们需要准备一台运行Wireshark软件的计算机,并连接到一个网络环境中。

Wireshark是一款开源的网络协议分析工具,可以在各种操作系统上运行。

安装并配置好Wireshark后,我们就可以开始进行抓包实验了。

3. 实验步骤3.1 启动Wireshark打开Wireshark软件,选择需要抓包的网络接口。

Wireshark会监听该接口上的所有网络流量,并将其显示在界面上。

3.2 开始抓包点击“开始”按钮,Wireshark开始抓取网络数据包。

此时,我们可以看到界面上实时显示的数据包信息,包括源地址、目标地址、协议类型等。

3.3 过滤抓包数据由于网络流量非常庞大,我们可以使用过滤器来筛选出我们感兴趣的数据包。

Wireshark提供了丰富的过滤器选项,可以根据协议、源地址、目标地址等条件进行过滤。

3.4 分析抓包数据选中某个数据包后,Wireshark会显示其详细信息,包括协议分层、数据字段等。

通过分析这些信息,我们可以了解数据包的结构和内容,进一步了解网络通信的细节。

4. 实验结果与讨论在实验过程中,我们抓取了一段时间内的网络流量,并进行了分析。

通过对抓包数据的观察和解读,我们得出了以下几点结果和讨论:4.1 协议分层在抓包数据中,我们可以清晰地看到各种协议的分层结构。

从物理层到应用层,每个协议都承担着不同的功能和责任。

通过分析协议分层,我们可以了解协议之间的关系,以及它们在网络通信中的作用。

4.2 数据传输过程通过分析抓包数据,我们可以追踪数据在网络中的传输过程。

我们可以看到数据包从源地址发送到目标地址的路径,了解中间经过的路由器和交换机等设备。

Wireshark抓包实验

Wireshark抓包实验

Wireshark抓包实验⼀、实验名称利⽤Wireshark抓包并分析 TCP/IP 协议⼆、实验⽬的通过实验,了解和掌握报⽂捕获⼯具 Wireshark 的使⽤⽅法和基本特点,使⽤ Wireshark 捕获⽹络报⽂,并分析各种⽹络协议的报⽂格式和⼯作过程。

三、实验内容使⽤ Wireshark 捕获⽹络报⽂,分析以太⽹、ARP、IP、TCP、DNS 和 HTTP 等协议的报⽂格式和⼯作过程。

四、实验步骤DNS分析在 cmd 下运⾏:nslookup –type=Anslookup –type=NS nslookup –type=MX nslookup –type=A 然后⽤Wireshark捕获报⽂并分析DNS和UDP协议的报⽂格式和⼯作过程。

ICMP分析在cmd下运⾏pingtracert然后⽤Wireshark捕获报⽂并分析 ICMP 报⽂格式和⼯作过程。

TCP/IP分析a) 在浏览器输⼊ ⽹址后,然后⽤ Wireshark 捕获报⽂并分析HTTP,TCP,IP,ARP和以太⽹等协议的报⽂格式和⼯作过程。

b) 运⾏各⾃编写的 UDP 和 TCP 客户/服务器程序并进⾏抓包分析。

五、实验结果及分析(⼀)DNS分析通过ipconfig命令查看IP、⽹关地址IP地址192.168.43.217默认⽹关192.168.43.1DNS报⽂格式DNS分析⼤体相同,就选择其⼀进⾏分析1.在cmd下运⾏nslookup -type=A ⾮权威应答:110.53.188.133 113.247.230.248 202.197.9.133应答服务器地址为192.168.43.1,为默认⽹关地址利⽤wireshark进⾏抓包分析,筛选DNS报⽂,本次运⾏有4个DNS报⽂,可以看出对应请求包和响应包的源IP与⽬的IP刚好相反。

Query这是⼀个请求报⽂。

⾸先主机发送⼀个 DNS 报⽂。

DNS 采⽤ UDP 协议⽀持。

Wireshark抓包实例分析

Wireshark抓包实例分析

Wireshark抓包实例分析通信工程学院010611班赖宇超01061093一.实验目的1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。

2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。

3.进一步培养理论联系实际,知行合一的学术精神。

二.实验原理1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。

2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。

3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。

三.实验环境1.系统环境:Windows 7 Build 71002.浏览器:IE83.Wireshark:V 1.1.24.Winpcap:V 4.0.2四.实验步骤1.Wireshark简介Wireshark(原Ethereal)是一个网络封包分析软件。

其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的相关知识……当然,有的人也会用它来寻找一些敏感信息。

值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。

对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。

然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。

Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。

Wireshark本身也不会送出封包至网络上。

2.实例实例1:计算机是如何连接到网络的?一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。

抓包实验_精品文档

抓包实验_精品文档

实验目的通过使用网路岗抓包工具-iptool软件捕获网络流量,分析数据报结构,从而更加清楚地掌握网络分层的思想,从感性认识飞跃到理性认识。

再通过捕获各个具体协议的通信数据包,一步一步具体分析其实现步骤,更加具体地掌握协议的实现过程。

实验内容任意捕获一个数据包,分析其数据链路层格式、网络层格式和传输层格式,加深学生对计算机网络分层概念的理解。

实验主要仪器和材料一台联网计算机、网路岗抓包工具-iptool软件实验步骤1、打开“网路岗抓包工具-iptool软件”,点击“包过滤”按钮,设置协议过滤仅包含“TCP”,点击“确定”,点击“开始捕包”按钮。

2、开始捕包并获得数据,点击其中一个包,进行分析。

实验结果如下图所示其中序号4、6、7、8、10、11、12为一次会话序号4:SEQ:2374403959 ACK:0序号6:SEQ:1013787468 ACK:2374403960序号7:SEQ:2374403960 ACK:1013787469序号8:SEQ:2374403960 ACK:1013787469序号10:SEQ:1013787469 ACK:2374404845序号11:SEQ:1013787469 ACK:2374404845序号12:SEQ:2374404845 ACK:1013787469下图为原始二进制代码:以下为分析结果:其中MAC header为40 16 9F A1 95 00 6C 62 6D 7D 45 D8 08 00IPV4 header为45 00 00 28 1A 46 40 00 40 06 12 95 C0 A8 01 65 DC B5 6F 32TCP header为C2 17 00 50 8D 86 8A ED 3C 6D 2C 49 50 10 FE 40 60 0C 00 00Destination Address:目的MAC地址Source Address:源MAC地址Version:4 表示IP协议的版本号为4,即IPV4,占4位,Header Length:5(20 Bytes),表示IP包头的总长度为20个字节,该部分占4个位。

网络层数据包抓包分析

网络层数据包抓包分析

网络层数据包抓包分析一.实验内容(1)使用Wireshark软件抓取指定IP包。

(2)对抓取的数据包按协议格式进行各字段含义的分析。

二.实验步骤(1)打开Wireshark软件,关闭已有的联网程序(防止抓取过多的包),开始抓包;(2)打开浏览器,输入/网页打开后停止抓包。

(3)如果抓到的数据包还是比较多,可以在Wireshark的过滤器(filter)中输入http,按“Apply”进行过滤。

过滤的结果就是和刚才打开的网页相关的数据包。

(4)在过滤的结果中选择第一个包括http get请求的帧,该帧用于向/网站服务器发出http get请求(5)选中该帧后,点开该帧首部封装明细区中Internet Protocol 前的”+”号,显示该帧所在的IP包的头部信息和数据区:(6)数据区目前以16进制表示,可以在数据区右键菜单中选择“Bits View”以2进制表示:(注意:数据区蓝色选中的数据是IP包的数据,其余数据是封装该IP包的其他层的数据)回答以下问题:1、该IP包的“版本”字段值为_0100_(2进制表示),该值代表该IP包的协议版本为:√IPv4□IPv62、该IP包的“报头长度”字段值为__01000101__(2进制表示),该值代表该IP包的报头长度为__20bytes__字节。

3、该IP包的“总长度”字段值为___00000000 11101110___ (2进制表示),该值代表该IP包的总长度为__238__字节,可以推断出该IP包的数据区长度为__218__字节。

4、该IP包的“生存周期”字段值为__01000000__ (2进制表示),该值代表该IP包最多还可以经过___64__个路由器5、该IP包的“协议”字段值为__00000110__ (2进制表示) ,该值代表该IP包的上层封装协议为__TCP__。

6、该IP包的“源IP地址”字段值为__11000000 1010100000101000 00110011__ (2进制表示) ,该值代表该IP包的源IP地址为_192_._168_._40_._51_。

抓包作业

抓包作业

网络抓包实验报告一、实验目的:学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解。

二、实验内容:通过使用抓包工具软件对网络数据进行抓包,观看其结果并进行分析,加深对互连网体系结构的理解。

三、实验工具:Ethereal数据抓包软件四、实验步骤1.下载Ethereal软件在网络搜索引擎上搜索Ethereal软件的相关下载。

并找到较新版本0.99.下载并且保存到指定位置。

2.安装Ethereal软件双击打开下载的文件进行安装。

通过安装提示选择最适合你的配置。

最后完成安装。

3.对Ethereal软件进行设置在使用Ethereal软件进行网络抓包前,我们要对它进行简单的设置。

(1)首先双击打开Ethereal。

点击Edit→Preferences然后在跳出的对话框中选择Capture。

在default interfaces中选择你常用的网卡(如果是笔记本无线上网,请选择无线网卡,一般的都是Broadcom开头的网卡).在Capture packets in promisecuous mode选项中。

把勾去掉。

然后点击APPLY退出(2)点击Capture→options,在跳出的框中选择Capture Filter(3)在跳出的对话框中,Filter name一栏输入一个名字,比如“abc”在下一行输入host 空格加上你要抓包的网络IP(IP获取方式可以是才DOS下ping对方域名得到)然后点击NEW 会发现多出了一个您输入的名字。

点SAVE然后离开4.利用Ethereal对网络进行抓包在都设置好以后,就要开始抓包了。

点击Capture→start就开始抓包了。

此时会显示您已经抓到的包,并且显示是什么类型的。

稍微等一会以后就会有了。

多等一些时间抓到的包就会多。

5.对抓到的数据包进行分析(1)DNS请求报文序号:234Time 50.427507源IP:192.168.1.101目的IP:218.2.135.1Response : Message is a query 请求报文OPCode :Standard Query (0) 标准查询,正向解析 Truncated :Message is not truncated 报文没有被截断Recursion desired :Do query recursively RD=1 请求服务器进行递归解析帧,网络接口层报头这是一个请求报文,详见下面注解Response : Message is a response 这是一个响应报文 OPcode=0 表示标准查询,正向解析 Truncated=0 报文没有被截断 RD=1 请求递归解析RA=1 表示服务器支持递归解析 Rcode=0000 表示没有错误五 试验总结通过这次试验,自己对网络抓包工具Ethereal 从下载到安装的全过程有了比较清晰的认识,培养了自己动手的能力,另外,通过对其的使用,用其来抓取数据包,对以太网的工作原理有了一部的认识,对三次握手建立TCP 连接建立过程有了切实的体会,通过对IP 首部和TCP 首部的分析,是课本上多学的理论知识与实践结合起来,是以前的知识得到深化和巩固,为以后学习新的知识打下基础,也提高了学习的兴趣,收获很大。

微信抓包实验

微信抓包实验

微信的”long”服务器。

文字、语音数据通过这个服务器来传输,(tcp,8080端口)发文字的过程首部总长度66,长度是66的是ACK1:开始输入时发送一个”124”(66+58)3:结束输入发一个”124”(66+58)5:这个是文字数据包,小于等于10个英文字符时362 (66+280+16),7:服务器端回复一个”281”(66+215)11:发送11-127个英文时文字数据包大小是378(66+280+16*2),128及以上394(66+280+16*3)转发时(不使用输入框)没有”124”微信发送语音语音时间太短:发送1’语音:基本过程:1:按下说话键,发”124”(66+58)3:松开说话键,发”124”(66+58)5:数据,长度不等6服务器回”249”(66+183) 前2次:语音数据帧长度1338第三次:数据帧长度1178第四次:数据帧长度9227’的例子56’的例子按下按钮后,在录音过程中就开始发送数据。

发送周期约为2.8-3.3秒,前几个周期在3秒左右,后面的包在3.3秒左右。

发送周期有一定的波动性,如下图第126帧-第132帧为一个发送周期,时间间隔约为2.8秒。

每次连续发送两个TCP包第一个包的大小都是1494 (除去首部1428)第二个包的大小范围是950-1366 (除去首部884-1300)因此,每个发送周期发送的数据包长度不固定。

每次发送的数据(除去首部)的大小范围是:2312-2728微信发送视频:传送视频时将文件分块,(分块大小似乎不确定...)每当传送完一个块后(应该有一个分块结束标志),服务器会回一个”265”。

(如上图277号帧)文件传送结束后服务器回”249”。

(见上图285号帧)。

Wireshark抓包工具计算机网络实验

Wireshark抓包工具计算机网络实验

Wireshark抓包⼯具计算机⽹络实验实验⼀ Wireshark 使⽤⼀、实验⽬的1、熟悉并掌握Wireshark 的基本使⽤;2、了解⽹络协议实体间进⾏交互以及报⽂交换的情况。

⼆、实验环境与因特⽹连接的计算机,操作系统为Windows ,安装有Wireshark 、IE 等软件。

三、预备知识要深⼊理解⽹络协议,需要观察它们的⼯作过程并使⽤它们,即观察两个协议实体之间交换的报⽂序列,探究协议操作的细节,使协议实体执⾏某些动作,观察这些动作及其影响。

这种观察可以在仿真环境下或在因特⽹这样的真实⽹络环境中完成。

Wireshark 是⼀种可以运⾏在Windows, UNIX, Linux 等操作系统上的分组嗅探器,是⼀个开源免费软件,可以从/doc/d2530113af45b307e871976b.html 下载。

运⾏Wireshark 程序时,其图形⽤户界⾯如图2所⽰。

最初,各窗⼝中并⽆数据显⽰。

Wireshark 的界⾯主要有五个组成部分:图1命令和菜单协议筛选框捕获分组列表选定分组⾸部明细分组内容左:⼗六进制右:ASCII 码●命令菜单(command menus):命令菜单位于窗⼝的最顶部,是标准的下拉式菜单。

●协议筛选框(display filter specification):在该处填写某种协议的名称,Wireshark 据此对分组列表窗⼝中的分组进⾏过滤,只显⽰你需要的分组。

●捕获分组列表(listing of captured packets):按⾏显⽰已被捕获的分组内容,其中包括:分组序号、捕获时间、源地址和⽬的地址、协议类型、协议信息说明。

单击某⼀列的列名,可以使分组列表按指定列排序。

其中,协议类型是发送或接收分组的最⾼层协议的类型。

●分组⾸部明细(details of selected packet header):显⽰捕获分组列表窗⼝中被选中分组的⾸部详细信息。

包括该分组的各个层次的⾸部信息,需要查看哪层信息,双击对应层次或单击该层最前⾯的“+”即可。

wireshark抓包实验报告

wireshark抓包实验报告

本科实验报告实验名称:利用EtherPeek工具进行的网络抓包实验学员:学号:专业:所属学院:国防科学技术大学训练部制【实验名称】利用Wireshark工具进行的抓包实验【实验目的】通过Wireshark软件捕获并观察ARP协议、ICMP协议、FTP协议、HTTP协议以及TCP协议的工作原理,包括协议序列和报文内容【实验内容】实验环境描述:网络环境:因特网操作系统:Windows 7软件:Wiresharkv1.12.4实验步骤:1.Ping命令(ARP, ICMP分析)2.在实验主机使用FTP应用(FTP分析)3.在实验主机使用web应用(HTTP分析)【实验过程】1.ping命令(ICMP、ARP分析)实验主机的IP地址为:实验主机的MAC地址为:9c:4e:36:cf:db:e4在实验主机的命令框内输入命令:pingWireshark抓获的数据包如下:观察可得,抓获的报文里协议类型有ICMP与ARP。

(前12条是输入ping命令后抓取的)(1)ICMP分析:首先明确一下ICMP的相关知识:ICMP是(Internet Control Message Protocol)Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

各种ICMP报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位) 8bits类型和8bits代码字段:一起决定了ICMP报文的类型。

常见的有:类型0、代码0:回应应答。

类型3、代码0:网络不可达类型3、代码1:主机不可达类型5、代码1:为主机重定向数据包类型8、代码0:回应类型11、代码0:传输中超出TTL(常说的超时)16bits校验和字段:包括数据在内的整个ICMP数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。

抓包分析(以太网帧 ARP)

抓包分析(以太网帧 ARP)

网络抓包分析实验报告一:实验目的:1.学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析以太网帧格式。

2:分析ARP报文格式。

三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。

2、打开wireshark,选择接口选项列表。

或单击“Capture”,配置“option”选项。

3、设置完成后,点击“start”开始抓包,显示结果。

4、选择某一行抓包结果,双击查看此数据包具体结构五:分析1.以太网帧格式:以太网共有4种个格式一):Ethernet II是DIX以太网联盟推出的,它由6个字节的目的MAC地址,6个字节的源MAC 地址,2个字节的类型域(用于表示装在这个Frame、里面数据的类型),以上为Frame Header,接下来是46--1500 字节的数据,和4字节的帧校验)二):Novell Ethernet它的帧头与Ethernet有所不同其中EthernetII帧头中的类型域变成了长度域,后面接着的两个字节为0xFFFF用于标示这个帧是Novell Ether类型的Frame,由于前面的0xFFFF站掉了两个字节所以数据域缩小为44-1498个字节,帧校验不变。

三):IEEE 802.3/802.2802.3的Frame Header和Ethernet II的帧头有所不同,它把EthernetII类型域变成了长度域(与Novell Ethernet相同)。

其中又引入802.2协议(LLC)在802.3帧头后面添加了一个LLC首部,由DSAP(Destination Service Access Point) 1 byte,SSAP(Source SAP) 1 byte,一个控制域 1 byte! SAP用于表示帧的上层协议。

四):Ethernet SNAPEthernet SNAP Frame与802.3/802.2 Frame的最大区别是增加了一个5 Bytes的SNAP ID,其中前面3个byte通常与源mac地址的前三个bytes相同,为厂商代码!有时也可设为0。

实验二 WireShark(Ethereal)抓包实验

实验二  WireShark(Ethereal)抓包实验

WireShark的安装很简单,安装 过程中会提示安装WinPcap,一切 都按默认设置即可。
10
10
(二)捕获数据包的一般操作
步骤 01 启动Wireshark,显示图2-1所示的主界面。
图2-1 启动Wireshark
11
11
(二)捕获数据包的一般操作
步骤 02
首先设置捕获参数。选择“Capture”(捕获)菜单中的“Options”(选项)命令,打开“Capture Option”(捕获选项)对话框。“Capture Option”对话框显示了多项设置和过滤器,用于确定捕获的数 据通信类型及数量等,如图2-2所示。
即“途经”该网卡但不发往该计算机的数据包)。
13
13
(二)捕获数据包的一般操作
步骤 05 步骤 06
“Capture”设置区的“Capture Filter”栏用来设置是抓包过虑,除非需要过虑特定的数据包,否则一 般情况下可以保持默认设置,即留空。 单击“Start”(开始)按钮即可开始数据包捕获。图2-3所示为开启捕获后的Wireshark的主显示窗 口,主要有五个组Байду номын сангаас部分。
与上一次显示 帧的时间间隔
帧号为6 捕获长度为74字节
与上一次被捕获帧的时间间隔
与参考帧或第1帧的时间间隔 帧长为74字节 帧不会被忽略
帧没有被标记
图2-7 物理层数据帧概况
帧内封装的协 议层次结构 被着色字符串为icmp, icmpv6
19
被着色规则名 称为ICMP
19
(三)ping PDU数据的捕获和分析
菜单和工具命令 协议筛选 数据包列表
数据包首部明细 数据包内容
14 图2-3 开启捕获后的主显示窗口

Wireshark抓包实验报告.

Wireshark抓包实验报告.

第一次实验:利用Wireshark软件进行数据包抓取1.3.2 抓取一次完整的网络通信过程的数据包实验一,实验目的:通过本次实验,学生能掌握使用Wireshark抓取ping命令的完整通信过程的数据包的技能,熟悉Wireshark软件的包过滤设置和数据显示功能的使用。

二,实验环境:操作系统为Windows 7,抓包工具为Wireshark.三,实验原理:ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。

四,验步骤:1.确定目标地址:选择作为目标地址。

2.配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp,如图 1- 1图 1-13.启动抓包:点击【start】开始抓包,在命令提示符下键入ping , 如图 1-2图 1-2停止抓包后,截取的数据如图 1-3图 1-34,分析数据包:选取一个数据包进行分析,如图1- 4图1-4每一个包都是通过数据链路层DLC协议,IP协议和ICMP协议共三层协议的封装。

DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。

ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下:(1)诊断报文(类型:8,代码0;类型:0代码:0);(2)目的不可达报文(类型:3,代码0-15);(3)重定向报文(类型:5,代码:0--4);(4)超时报文(类型:11,代码:0--1);(5)信息报文(类型:12--18)。

1.4.1,TCP协议的分析实验一,实验目的:通过本次实验,掌握使用Wireshark抓取TCP协议的数据包的技能,能够在深入分析“TCP的三次握手”,TCP的四次挥手协议在网络数据流的基础上,进一步提高理论联系实践的能力。

网络连接抓包实验(2014)

网络连接抓包实验(2014)

实验一网络连接抓包实验实验目的及要求:1)熟悉抓包工具wireshark, 掌握该软件的使用;2)加强TCP/IP协议结构认识, 根据抓获包尝试分析网络连接步骤;实验内容:1)启动wireshark, 熟悉软件各部分的功能和使用;打开邮箱、qq或其他网络应用软件, 进行抓包, 并根据抓获的数据分析网络连接的原理。

格式要求:根据实验报告格式填写各部分内容。

其中, 总结是针对实验过程中存在的问题或解决方法或者经验给出总结。

附:实验报告格式:实验名称一、实验目的1)熟悉抓包工具wireshark, 掌握该软件的使用;2)加强TCP/IP协议结构认识, 根据抓获包尝试分析网络连接步骤;二、实验步骤1.使用wireshark, 进行抓包, 并在抓的数据中, 找到成功三次握手的数据:2.TCP是主机对主机层的传输控制协议, 提供可靠的连接服务, 采用三次握手确认建立一个连接:位码即tcp标志位,有6种标示:SYN(synchronous建立联机) ACK(acknowledgement 确认) PSH(push传送) FIN(finish结束) RST(reset重置) URG(urgent紧急)Sequence number(顺序号码) Acknowledge number(确认号码)3.第一次握手: 主机A发送位码为syn=1数据包到服务器, 主机B由SYN=1知道, A要求建立联机;4.第二次握手: 主机B收到请求后要确认联机信息, 向A发送ack number=(主机A的seq+1),syn=1,ack=15.第三次握手: 主机A收到后检查ack number是否正确, 即第一次发送的seq number+1,以及位码ack 是否为1, 若正确, 主机A会再发送ack number=(主机B的seq+1),ack=1, 主机B收到后确认seq值与ack=1则连接建立成功。

6.完成三次握手, 主机A与主机B开始传送数据。

网络抓包 实验报告

网络抓包 实验报告

网络抓包实验报告网络抓包实验报告一、实验目的网络抓包是一种常见的网络分析技术,通过截获和分析网络通信数据包,可以深入了解网络通信过程中的细节和问题。

本实验旨在通过抓包实践,掌握网络抓包的基本原理和操作方法,并能够利用抓包工具进行网络数据分析。

二、实验环境本次实验使用了一台运行Windows 10操作系统的电脑,并安装了Wireshark作为网络抓包工具。

Wireshark是一款开源的网络协议分析软件,可以截获并分析网络数据包。

三、实验步骤1. 安装Wireshark:从官方网站下载Wireshark安装包,并按照提示完成安装过程。

2. 打开Wireshark:双击Wireshark桌面图标,启动软件。

3. 选择网络接口:在Wireshark界面的主菜单中,点击“捕获”选项,选择要进行抓包的网络接口。

4. 开始抓包:点击“开始”按钮,Wireshark开始截获网络数据包。

5. 进行网络通信:在另一台电脑上进行网络通信,例如访问一个网站或发送电子邮件。

6. 停止抓包:在Wireshark界面的主菜单中,点击“停止”按钮,停止截获网络数据包。

7. 分析数据包:在Wireshark界面的数据包列表中,可以看到截获的网络数据包,点击其中的一条数据包,可以查看其详细信息。

四、实验结果与分析通过实验,我们成功截获了多个网络数据包,并进行了分析。

在分析过程中,我们发现了一些有趣的现象。

首先,我们观察到了HTTP通信中的明文传输问题。

在抓包过程中,我们截获了一些HTTP请求和响应的数据包,其中包含了网页的内容。

通过查看数据包的详细信息,我们发现这些数据包中的内容并没有进行加密处理,因此存在信息泄漏的风险。

这提醒我们在进行网络通信时,应尽量使用HTTPS等加密协议来保护数据的安全性。

其次,我们还观察到了TCP连接的建立和断开过程。

在进行网络通信时,客户端和服务器之间需要建立TCP连接来传输数据。

通过分析数据包中的TCP协议头部信息,我们可以清晰地看到连接的建立过程,包括三次握手和连接的断开过程,包括四次挥手。

Wireshark抓包实例分析

Wireshark抓包实例分析

Wireshark抓包实例分析通信工程学院 010611班赖宇超 01061093一(实验目的1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter 和Display Filter的使用。

2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、IP、SMTP、POP、FTP、TLS等。

UDP、3.进一步培养理论联系实际,知行合一的学术精神。

二(实验原理1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。

2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。

3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。

三(实验环境1.系统环境:Windows 7 Build 71002.浏览器:IE83.Wireshark:V 1.1.24.Winpcap:V 4.0.2四(实验步骤1.Wireshark简介Wireshark(原Ethereal)是一个网络封包分析软件。

其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的第1页,共12页相关知识……当然,有的人也会用它来寻找一些敏感信息。

值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。

对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。

然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。

Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。

Wireshark本身也不会送出封包至网络上。

2.实例实例1:计算机是如何连接到网络的,一台计算机是如何连接到网络的,其间采用了哪些协议,Wireshark将用事实告诉我们真相。

计算机网络实验报告-实验四:(1) 学习IPTool网络抓包工具

计算机网络实验报告-实验四:(1) 学习IPTool网络抓包工具

实验报告(实验4)实验人:学号:日期:院(系):计算机与信息科学学院专业(班级):实验题目:实验四:学习IPTool网络抓包工具一. 实验目的学习IPTool网络抓包分析工具;二. 实验环境(工具)IPTool抓包工具、包含Windows系统、网卡的电脑一台三. 实验步骤步骤一:捕包选项:1、选择捕包网卡:(如上图,选择好捕包网卡,左连还有一些其它捕包条件供选择,如果当所选网卡不支持“杂项接收”功能,系统会出现相应提示信息,出现该情况将无法获取与本网卡无关的数据包,换言之,将无法获取其他电脑之间的通讯包,所以建议更换网卡,不支持“杂项接收”的多为一部分无线网卡及少数专用服务器/笔记本网卡。

)2、协议过滤:(通常情况下,可不选,除非对协议类型较为熟悉,TCP/UDP/ICMP/SMTP/POP3/FTP/TELNET等等)针对Internet通讯部分,常见的IP包类型为:TCP/UDP/ICMP。

绝大部分是TCP连接的,比如HTTP(s)/SMTP/POP3/FTP/TELNET等等;一部分聊天软件中除了采用TCP通讯方式外,也采用了UDP的传输方式,如QQ/SKYPE等;而常见的ICMP包是由客户的Ping产生的。

设置界面如下:3、IP过滤:设置想要捕包的IP地址或是设置要排除的IP地址等信息。

5、端口过滤:设置想要捕包的端口或是设置要排除过滤的端口等信息。

6、数据区大小:可不设置,也可设置多个条件:7、数据块匹配:比较麻烦,默认即可:步骤二:捕包分析:1、完成设置后就可捕捉数据包,按下“开始”按钮启动捕包功能后,列表框中会自动显示出符合条件的数据包,并附带简单的解析。

选中左边某一条目时,在右边二进制区域的色块和其一一对应。

2、当我们选中一条数据包(选中“分析”):左边和右下部分是分析结果,右上部是原始二进制代码:3、当选中左边某一条目时,在右边二进制区域的色块和其一一对应。

五. 实验结果实验结果部分贴图:六. 实验心得整理的部分捕包分析过程中条件及作用:(1)IP包回放1、有助于了解原始包通讯的地理分布情况。

Wireshark抓包分析实验

Wireshark抓包分析实验

Wireshark抓包分析实验实验Wireshark抓包分析实验⼀、实验⽬的1、了解并会初步使⽤Wireshark,能在所⽤电脑上进⾏抓包2、了解IP数据包格式,能应⽤该软件分析数据包格式3、查看⼀个抓到的包的内容,并分析对应的IP数据包格式4、学会使⽤nslookup⼯具查询并分析Internet 域名信息或诊断DNS 服务器。

5、会⽤wireshark分析DNS协议。

对DNS协议有个全⾯的学习与了解。

⼆、实训器材1、接⼊Internet的计算机主机;2、抓包⼯具WireShark。

三、实验内容(⼀)IP包分析实验1、打开wireshark,选择接⼝选项列表。

或单击“Capture”,配置“option”选项。

2、设置完成后,点击“start”开始抓包,显⽰结果。

3、选择某⼀⾏抓包结果,双击查看此数据包具体结构。

4、查看IP数据报。

[1]写出IP数据报的格式。

[2]捕捉IP数据报的格式图例。

[3]记录IP数据报包的所有域,针对每⼀个域所代表的含义进⾏解释。

(⼆)DNS协议分析实验1、启动WireShark,并开始抓包。

2、在命令⾏运⾏nslookup 发现成都⼤学或其他单位官⽅DNS服务器。

nslookup /doc/cd9178b4f46527d3250ce03a.html /3、停⽌抓包4、显⽰过滤DNS包,查看其请求包和响应包的运输层协议是UDP 还是TCP,DNS请求包的⽬的端⼝及DNS响应包的源端⼝号分别是多少,DNS 请求包是发往哪个地址的,⽤ipconfig查看你的本地DNS服务器的IP地址,判断它们是否相同。

5、查看接下来你的主机发出的⼀些TCP SYN 包,其中的⽬的IP地址是否有刚才DNS应答包中的IP地址?Wireshark抓包分析实验报告⼀.实验⽬的1.了解并初步使⽤Wireshark,能在所⽤电脑上进⾏抓包。

2.了解IP数据包格式,能应⽤该软件分析数据包格式。

3.查看⼀个抓到的包的内容,并分析对应的IP数据包格式。

实验二 WireShark(Ethereal)抓包实验

实验二  WireShark(Ethereal)抓包实验

与上一次显示 帧的时间间隔
帧号为6 捕获长度为74字节
与上一次被捕获帧的时间间隔
与参考帧或第1帧的时间间隔 帧长为74字节 帧不会被忽略
帧没有被标记
图2-7 物理层数据帧概况
帧内封装的协 议层次结构 被着色字符串为icmp, icmpv6
19
被着色规则名 称为ICMP
19
(三)ping PDU数据的捕获和分析
即“途经”该网卡但不发往该计算机的数据包)。
13
13
(二)捕获数据包的一般操作
步骤 05 步骤 06
“Capture”设置区的“Capture Filter”栏用来设置是抓包过虑,除非需要过虑特定的数据包,否则一 般情况下可以保持默认设置,即留空。 单击“Start”(开始)按钮即可开始数据包捕获。图2-3所示为开启捕获后的Wireshark的主显示窗 口,主要有五个组成部分。
展开数据链路层以太网帧信息,如图2-8所示。其中,Ethernet II表示以太网协议版本;Src(Source)
显示了源网卡的厂名_序号和物理地址(位于括号内);DST(Destination)显示了目标网卡的;Type:IP (0x0800)表示帧内封装的上层协议类型为IP,并在括号内显示了IP的十六进制码。
Wireshark的“数据包列表”窗格显示的内容如图2-13所示。从捕获的信息可以看出,计算机192.168.32.5 是用guoya用户登录ftp://192.168.32.1,密码是12345678。
图2-13 主窗口显示的内容
26
26
(四)通过Wireshark 捕获、嗅探FTP密码
至此,最简单的Wireshark捕获、FTP 密码嗅探就基本完成了,同学们可以继续 按需要捕获并分析其他数据。

网络安全实验报告 抓包和net命令实验

网络安全实验报告 抓包和net命令实验

实验一抓包和net命令实验一、实验目的网络世界中,最基本的单元是数据包。

本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。

实验内容主要关注 TCP、ICMP、UDP包的检验。

net命令是黑客入侵的基本命令,通过使用该命令,学会控制他人的主机的基本方法。

二、实验环境1.实验室主机一台2.vmware虚拟机及Windows 2000 Advanced Server系统镜像3.ethereal抓包软件或其它抓包软件三、实验内容1.练习ethereal等抓包工具的使用。

2.使用ethereal抓包工具学习TCP、ICMP、UDP等协议。

3.熟悉net use和net user命令的使用方法。

四、实验步骤1、安装vmware和ethereal软件(没有安装的话)。

2、用vmware打开Windows 2000 Advanced Server虚拟机系统镜像。

编辑虚拟机设置:在主机上查看其ip设置等。

在主机上打开虚拟机的网卡。

重新查看主机IP设置。

3、进入虚拟机操作系统后,利用IIS搭建并安装FTP服务器,设置IP地址及FTP站点的文件夹。

在虚拟机上查看虚拟机的IP地址。

在主机上ping虚拟机的IP地址,基本不通。

修改虚拟机地址,使其与主机在同一网段。

在虚拟机上查看其IP设置。

在主机上ping虚拟机。

4.在本机上进行FTP站点测试,打开本机上的ethereal软件,抓取并分析本机和虚拟机之间产生的TCP包。

用Warshark抓到的TCP包:用ethereal软件,抓取的TCP包:源端口号:21,目的端口号:2724。

序号为94,确认号为28,首部长度为32字节。

窗口大小为17493,校验和为0x2cca,其它参数(选项)为12字节。

源端口号:2724,目的端口号:21,序号为21,确认号为94。

首部长度为32字节。

PSH=1,ACK=1。

窗口大小为65442。

校验和为0x5af9,其它参数为12字节。

无线局域网抓包实验

无线局域网抓包实验
图2
图2所示的是RTS控制帧。
0x00b4(0000 0000 1011 0100),指00版本,type=01指控制帧,subtype=1011指的是RTS帧。To Ds、From Ds、MoreFrag等字段含义与上述数据帧控制段类似。再后面的00指接收方地址、发送方地址、校验码等等全都为0,帧首部后面的两字节6709指持续时长,再后面六字节指接收方地址,六字节的发送方地址,和四字节的校验序列。
六、实验总结及体会
这次实验是使用wireshark进行网络抓包分析,我们按照数据帧、控制帧和管理帧格式来一位一位地解释,值得注意的是计算机的储存方式为大端模式,需要我们从左到右看,才能按照给出具体格式进行对照分析。通过此次试验,加深了我对MAC帧格式的理解。
七、教师评语
实验报告
一、实验目的
分析802.11协议,了解802.11的帧格式。
二、实验环境
操作系统:Ubuntu
实验工具:WireShark
三、实验步骤
步骤1配置环境,根据《无线网络技术教程-实验手册》PDF文档里实验一无线网络NS2仿真实验环境组建内容,安装配置好虚拟机VirtualBox和Ubuntu10.04。
图3
图3所示的是管理帧。
帧首部的控制段0x0080(00000000 1000 0000),version=00,type=00表示管理帧,subtype=1000,指信标帧(beacon),To Ds、From Ds、MoreFrag等字段含义与上述数据帧控制帧类似。后面的8位同样指地址,序列号,校验码,电源模式等。之后的2字节0000指持续时间,后面六字节是目的地址,接着六步骤2在Ubuntu10.04环境下安装无线网络抓包软件Wireshark,并配置好参数进行抓包分析。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、ARP实验
ARP协议分析:
A R P协议是“A d d r e s s R e s o l u t i o n P r o t o c o l”的缩写。

在局域网中,网络中实际
传输的是帧,帧里面是有目标主机的M A C地址的。

在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的M A C 地址。

所谓“地址解析”就是主机在发送帧前将目标I P地址转换成目标M A C地址的过程。

A R P协议的基本功能就是通过目标设备的I P地址,查询目标设备的M A C地址,以
保证通信的顺利进行。

A R P缓存
•在每台安装有T C P/I P协议的电脑里都有一个A R P缓存表,表里的I P地址与M A C地址一一对应。

•查看a r p缓存:a r p-a
•清除a r p缓存:a r p-d
⏹试验过程
⏹定义过滤器
⏹清除a r p缓存(a r p-d)
⏹开始抓包
⏹利用p i n g命令,迫使主机发出a r p请求。

⏹停止抓包,进行数据分析。

二、I P协议分析
I P是T C P/I P协议集的核心之一,它提供了无连接的数据包传输和互联网的路由
服务。

I P的基本任务是通过互联网传输数据包,每个I P数据包是独立传输的。

主机上的I P层基于数据链路层向传输层提供传输服务,I P从源传输层实体获得数据,再通过物理网络传送到目的机器的I P层。

(下图为I P协议格式:)
⏹试验过程
⏹定义过滤器
(无需定义过滤器,见下图)
三、ICMP协议分析
⏹ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控
制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

⏹ICMP协议是IP协议的一部分,ICMP报文必须要包含在IP协议数据包中发送出去。

比如我们经常使用的用于检查网络通不通的Ping命令,这个“Ping”的过程实际上就是ICMP协议工作的过程。

还有其他的网络命令如跟踪路由的Tracert 命令也是基于ICMP协议的
⏹Ping原理
⏹PING是最常用的网络命令,用来判断目标是否活动。

实际上Ping是
向目标发送一个要求回显(ICMP ECHO,Type=8)的ICMP数据报,当主机得到请求后,再返回一个回显(ICMP,ECHO Reply,Type = 0)的ICMP 报文。

如果(ICMPtype0)数据包被发送方接受到,说明主机是存活状态。

⏹试验过程
⏹定义过滤器
⏹开始抓包
⏹使用Ping命令
⏹停止抓包,进行数据分析
在命令行中输入如下命令“ping 192.9.200.254”,该命令会从主机192.9.200.62向192.9.200.254发送四个ICMP的请求回显类型的报文,效果如下:
四、TCP协议分析
三次握手机制
⏹试验过程
⏹定义过滤器
⏹开始抓包
⏹产生TCP数据流(使用HTTP服务,事先需要安装好HTTP服
务器)
⏹停止抓包,进行数据分析。

相关文档
最新文档