实验1使用网络协议分析仪wireshark

合集下载

《使用wireshark进行网络协议分析》实验报告

《使用wireshark进行网络协议分析》实验报告

《计算机网络与通信原理》课程实验报告Wireshark和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。

(2)Wireshark的显示过滤器显示过滤器可以根据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找感兴趣的数据包。

注意:捕获过滤器(Capture Filters)和显示过滤器(Display Filters)的语法规则是不同的。

值比较表达式可以使用下面的操作符来构造:●eq ==,如ip.addr==10.1.10.20●ne !=,如ip.addr!=10.1.10.20●gt >,如frame.pkt_len>10●lt <,如frame.pkt_len<10●ge >=,如frame.pkt_len>=10●le <=,如frame.pkt_len<=10可以使用下面的逻辑操作符将表达式组合起来:●and &&逻辑与,如ip.addr=10.1.10.20 && tcp.flag.fin●or || 逻辑或,如ip.addr=10.1.10.20||ip.addr=10.1.10.21●not ! 逻辑非,如!llc例如:IP 地址是192.168.2.10 的主机,它所接收收或发送的所有的HTTP 报文,那么合适的Filter(过滤器)就是:ip.addr == 192.168.2.10 && http。

提示:Filter的背景显示出表达式的合法与否,绿色为合法,红色为否。

(3)菜单Capture的Options说明Interface:选择采集数据包的网卡IP address:选择的网卡所对应的IP地址Link-layer header type:数据链路层的协议,在以太网中一般是Ethernet IIBuffer size:数据缓存大小设定,默认是1M字节。

实验yi:网络协议分析工具Wireshark的使用

实验yi:网络协议分析工具Wireshark的使用
写出(1),(2)中所执行的完整命令(包含命令行参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释用Wireshark所观察到的执行(4)时网络上出现的现象。
--------------------------------------------------------------------------------
c.根据Wireshark所观察到的现象解释解析域名“”所对应MX记录的过程。
本地主机的DNS客户端发送了一个查询且资源记录类型为MX的DNS查询报文。收到一个DNS回答报文,告知其规范主机名为。
d.“”域有几个邮件服务器?它们的IP地址分别是什么?
进入SYN_SEND状态,等待服务器确认。
第二次握手:服务器收到SYN包,ACK =1,同时发送SYN= 0的包,进入SYN_RECV状态。
第三次握手:收到上部报文后,本地主机回复了ACK=1的确认报文段,至此,链接建立。
c.TCP的连接终止过程:
第一次:本地主机向目的主机发送[FIN,ACK]报文,seq=16452,ack =58,FIN=1,请求中断链接
2.用Wireshark观察tracert命令的工作过程:(20分)
(1)运行Wireshark, 开始捕获tracert命令中用到的消息;
(2)执行“tracert-d ”
根据Wireshark所观察到的现象思考并解释tracert的工作原理。
-----------------------------------------------------------
--------------------------------------------------------------------------------

Wireshark的使用实验报告

Wireshark的使用实验报告

Wireshark的使用实验报告计算机网络实验报告学院计算机与通信工程学院专业网络工程班级1401班学号20 姓名实验时间:2016.3.30一、实验名称:网络协议分析器Wireshark二、实验目的:了解Wireshark的界面组成,熟悉Wireshark的基本操作,掌握捕捉过滤器和显示过滤器的使用三、实验环境:局域网中的任意一台主机PC(10.64.44.35),Wireshark version1.10.11.四、实验步骤:使用Wireshark捕获数据包的一般过程为:步骤1:启动Wireshark。

步骤2:开始分组捕获。

单击工具栏的按钮,出现如图所示对话框,进行系统参数设置。

单击“Start”按钮开始进行分组捕获。

Wireshark配置界面步骤3:单击捕获对话框中的“stop”按钮,停止分组捕获。

此时,Wireshark 主窗口显示已捕获的局域网内的所有协议报文。

步骤4:筛选具体的协议。

如要筛选的协议为http协议,只需要在协议筛选框中输入“http”,单击“Apply”按钮,分组列表窗口将只显示HTTP协议报文。

这样就可以捕获所需要的数据包,并可以借助Wireshark提供的功能的网络数据包的分析。

用Wireshark分析协议的一般过程:在抓包完成后,可以利用显示过滤器找到感兴趣的包,也可根据协议、是否存在某个域、域值、域值之间的关系来查找感兴趣的包。

Wireshark的显示过滤器:可以使用表1.1所示的操作符来构造显示过滤器英文名称运算符中文名称应用举例 eq = = 等于Ip.addr==10.1.10.20ne != 不等于Ip.addr!=10.1.10.20gt > 大于Frame.pkt_len>10 lt < 小于Frame.pkt_len<10 ge >= 大于等于Frame.pkt_len>=10le <= 小于等于Frame.pkt_len<=10也可以使用下面逻辑操作符将表达式组合起来:逻辑与and(&&): 如ip.addr==10.1.10.20&&tcp.flag.fin;逻辑或or(II) 如 ip.addr==10.1.10.20IIip.addr==10.10.21.1;异或xor(^^)如 ip.addr==10.1.10.20xor ip.addr==10.10.21.1;逻辑非!:如!Llc。

网络协议实验一Wireshark-分析IP协议

网络协议实验一Wireshark-分析IP协议

回答以下问题:1、选择你的电脑所发送的第一个ICMP 请求消息,在包详细信息窗口扩展包的Internet协议部分。

你的电脑的IP 地址是多少?答:10.127.118.1732、在IP 包头部,上层协议区域的值是多少?答:icmp(1)3、IP 头部有多少字节?IP 数据包的有效载荷是多少字节?解释你是怎样确定有效载荷的数量的?答:头部有20字节有效载荷56-20=36字节4、这个IP 数据包被分割了吗?解释你是怎样确定这个数据包是否被分割?答:没有5、在包捕获列表窗口,你能看到在第一个ICMP 下的所有并发的ICMP 消息吗?答:能6、往同一IP 的数据包哪些字段在改变,而且必须改变?为什么?哪些字段是保持不变的,而且必须保持不变?答:必须改变的:identification(标识)、header chechsum(头部检验和)标识是源主机富裕IP数据报的标识符、头部检验和用于保证IP数据报报头的完整性。

必须保持不变的:version(版本)、header length(头部长度)、differentiated services field(区分服务)、flags(标记)、 fragment offset(片偏移)、 protocol(协议)、destination(目的地址)7、描述一下在IP 数据包的Identification 字段的值是什么样的?答:每一个IP数据报头部的标识号域都不一样,每次加18.Identification 字段和TTL字段的值是多少?答:Identification 字段5862TTL字段 1289.所有的通过最近的路由器发送到你的电脑去的ICMP的TTL溢出回复是不是保持不变?为什么?答:每一个固定的路由器都有一个固定的TTL值,所以最近的那个路由器回复的所有的ICMP TTL-exceeded 的TTL的值都不会改变。

以下是pingpolotter 设置为200010.答案如图:有分片11.看被分割的IP数据包的第二个片段。

1、使用网络协议分析仪Wireshark

1、使用网络协议分析仪Wireshark

、实验名称:使用网络分析仪Wireshark—、实验目的:(1)掌握安装和配置网络协议分析仪Wireshark的使用方法;(2)熟悉使用Wireshark工具分析网络协议的基本方法,加深对网络协议格式、协议层次和协议交互过程的理解。

三、实验内容和要求:(1)安装和配置网络协议分析仪;(2)使用并熟悉Wireshark 分析仪的部分功能。

四、实验环境:win dows 7 下Wireshark64 位五、操作方法与实验步骤(一)安装和配置:、实验名称:使用网络分析仪WiresharkWelcome to the Wireshark 1.12.4 (64-bit) Setup WizardTins wizard Aill guide you through the instalation of i^estiprk.Sefbre starting the insWatiwv make sire ;Vreshark is not running.Ckk Mext to cantrue,Next a | CarceJ4 Wireshark 1.12.4 (64-bit) SetupChoose Install LocationChoose the foMer in vJiich to rstal Wreshark 1.12.4 (64-bit).4Choose a drectory in whkh to install Wireshark.Des^naOon FolderD :飲件安装\WresharkSpace required: 105.5MB Space available: 107.8GB Wire$har< Installer (tm) -------《Back | Next 〉| : Cancel4( Wireshark 1.12.4 (64-bit) SetupInstall WinPcap?WinPzap is requred to capture live network data. Sbodd WinPcap be installed?Currently installed WinPcap version WnPcap is currently not rivalled InstalJ Instal WinPcap 4.1.3(Use Add 爪 emove Programs first to urns tall any undetected old WnPcap versions)What is WinPcap?Wresha-k Installer (tm)< Wireshark 1.12.4 (64-bit) Setup©J 二InstallingPlease wait whie Wreshark 1.12.4 (64-bit) is being instaled ・4Extract: libwreshark.dll …67%Output folder: D:飲件安装\Wreshark Extract: uninstall.exe Extract: wretap-1.12-0.dll Extract: ib^vireshark.di... 67%Wiresbark Inst 剖er (tm)VBack ]] Next 》][CancelBrsvse …< Back | Instal| Cancel(二)、使用Wireshark分析仪启动系统,点击"Wireshark ”图标进入界面选择网络连接方式,因为我用的是WiFi所有选择无线网络连接方式进入Capture Options选项,可以进行很多操作,可以选择接连的网络,可以选择过滤的条件,选择俘获分组的接口卡点击start 开始俘获分组,点击工具栏中红色正方形停止俘获Nd1 Time 0.OOO&OOOOQSource122.193.>207, 31 OestanaliQnPratacol LmqlJi ]nfo TCP 30 BO-54CMI3 [FIN, MJC] 5«I «1 Ack"! Wire»lS544i Lcn»fl1 _______ L Qi.DOCHM^OOD 1曲m r i…料 2Q7r >1ICF 5斗[环卩gfr 屮 n 日彌]弓404)■牟D [鮎工] 日「1强5丁軒 餉 I L 时|i 0.24007^001吐1値1・ifrU92.1M.1.1OHS ?2 Standard query OxJSfb A bwwi 5ina. cm 4 0「卯05却皿0N5 417 Standard qutf^ r«pori5fl ffxlifb CN J WE 舫・拓*1瓠<:#, CH CN J «ME ne^l…DZ23 740OD JLLZ… 9O-B4.1D DICQLZ1 OICQ ProtocDl 「1^317691000 112. 90. &4,10orca121 0KQ Pi-otacalT 2o 24S&aiQQD L92.1SB.L. 3&1S2.1&8.1.L DNS 7Z Standard query Ox-BZlc A si na. cmg 2.25144-5000DN5 417 Standard queryreSpflrISi <Fx821e 匸NAME "■刎巧蠡■丄E>・ 3rtw9 2.675E€2DOD £B.24£.1S&.2311^2.1&B.:1. IEUDP L-Qrg Source port!: 34KH> Destination port: B J ODO- 102.714&25«>036.24&UL84.2M HJDP LOO Source portr 昶如 Destination part: &00011 2P 71C5 3J1JOO in.16Srl.3S113.76.24 3,1$3UDP 123 Sourc* 吟SWOT PfstinstiQni port ■ 5169 12 3.795Sa5l»O1 曲:UflLl 』l! LID, 7Sull2- Z TCP IS S40JC-80 [JtflC] Seq^l Ack»l Win<«2S6 Len-alli 3.S1S5BWOC? ISKZ.lSSrl.lS36.Z4i8.rl8C, 2ilUD? SCMPCt (MKt? 3W0 Pestinitioni po^t ; K>W14- 3.EZS4 71DOD lid ?S-112.76TC1P B« K0-&4D3fi [ACK]Sbq>l Ack^Z WirtsJJ L ED M 乩"l 百RET 15 3.輕斗刊&00心5&r 248,1:86.231 IfZ.l&B.lrKUDP62 Sciurce iwtt 8000 Destination^ port: iiOOO-我们可以看见在 Wireshark 工具中我们可以看到帧的接受时间,源 IP 地址,目的IP 地址,所使用的协议,帧的长度以及帧的信息。

使用wireshark分析网络协议实验报告

使用wireshark分析网络协议实验报告

使用wireshark分析网络协议实验报告一、实验目的1. 掌控几种常用的网络命令,通过采用这些命令能够检测常用网络故障2. 理解各命令的含义,并能解释其显示内容的意义二、实验内容1. 运行 Windows 常用的网络命令,ipconfig、ping、netstat、nbtstat、arp、route、 net、tracert2. 利用子网掩码、同时实现子网的分割3. 了解 VRP 的各种视图及各视图下的常用命令三、实验原理、方法、手段该实验通过执行一些常用的网络命令,来了解网络的状况、性能,并对一些网络协议能更好的理解。

下面介绍一下实验中用到的网络命令:1. ipconfig 命令该命令显示IP 协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的IP 地址、子网掩码以及默认网关等,还可以查看主机名、DNS 服务器、节点类型等相关信息。

2. ping 命令该命令用于测试网络联接状况以及信息发送和接收状况。

3. netstat 命令该命令用于检验网络连接情况,它可以显示当前正在活动的网络连接的详细信息。

4. nbtstat 命令该命令用于查看本地计算机或远程计算机上的NetBIOS 的统计数据,显示协议统计情况以及当前TCP/IP 的连接所使用NETBIOS 情况,运用NETBIOS,可以查看本地计算机或远程计算机上的NETBIOS 名字列表。

5. arp 命令使用ARP 命令,你能够查看本地计算机或另一台计算机的'ARP 高速缓存中的当前内容,也可以用人工方式输入静态的网卡物理地址/IP 地址对,使用这种方式为缺省网关和本地服务器等常用主机进行这项操作,有助于减少网络上的信息量。

6. route 命令ROUTE 命令用于显示、人工添加和修改路由表项目。

7. net 命令net 命令是WIN 系列里面最有用的网络方面的命令之一,它不是一个命令,而是一组命令。

8. tracert 命令Tracert 使用很简单,只需要在tracert 后面跟一个IP 地址或URL,tracert 会在进行相应的域名转换的。

1、使用网络协议分析仪Wireshark

1、使用网络协议分析仪Wireshark

一、实验名称:使用网络分析仪Wireshark二、实验目的:(1)掌握安装和配置网络协议分析仪Wireshark的使用方法;(2)熟悉使用Wireshark工具分析网络协议的基本方法,加深对网络协议格式、协议层次和协议交互过程的理解。

三、实验内容和要求:(1)安装和配置网络协议分析仪;(2)使用并熟悉Wireshark 分析仪的部分功能。

四、实验环境:windows 7下Wireshark64位五、操作方法与实验步骤(一)安装和配置:(二)、使用Wireshark分析仪启动系统,点击“Wireshark”图标进入界面选择网络连接方式,因为我用的是WiFi所有选择无线网络连接方式进入Capture Options选项,可以进行很多操作,可以选择接连的网络,可以选择过滤的条件,选择俘获分组的接口卡点击start开始俘获分组,点击工具栏中红色正方形停止俘获我们可以看见在Wireshark工具中我们可以看到帧的接受时间,源IP地址,目的IP地址,所使用的协议,帧的长度以及帧的信息。

下部信息是这样的,它是由十六进制数和ASCII码值表示的其实选择中一号帧双击我们也可以进入观察到它的信息Frame代表物理层的数据流,Ethernet II表示数据链路层的数据帧,Internet Protocol Version 4表示IP数据包,User Datagram Protocol表示UDP数据包下面选择想要研究的对象也可以点击开查看,以EthernetII帧为例,点击它的“+”标志我们可以看出该帧的源mac地址和目的mac地址分别为多少,对源地址和目的地址也有一定的描述,如果想要的到其他的具体信息,和EthernetII一样点开观察就好了。

如果我们想要清晰地看到自己想要看的信息,可以使用“Filters”功能,举个例子我们以源IP地址为112.90.84.10为条件进行过滤,就得到下面的界面了,这样就清晰多了六、实验体会、质疑和建议:本次实验不仅安装和配置了Wireshark,而且对其基本进本的功能和进本操作方法有了理解,对于我们想要看到的我们可以进行过滤操作,这就使用了Analyze的“filters”功能,Wireshark还有许多功能在以后的实验中还会有使用,要想的更深入的理解Wireshark还需要继续使用该工具。

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书一、实验目的通过使用协议分析软件,对TCP/IP各协议的通信过程进行监控和分析,以了解TCP/IP 协议的工作过程。

二、实验内容利用协议分析软件(如:Wireshark)跟踪局域网报文(如条件允许也可跟踪多种局域网协议报文),实验内容如下:将安装协议分析软件的PC接入以太网中,跟踪PC之间的报文,并存入文件以备重新查。

设置过滤器过滤网络报文以检测特定数据流。

利用协议分析软件的统计工具显示网络报文的各种统计信息。

三、实验步骤1、在PC中安装协议分析软件(如:Wireshark)。

具体安装过程详见附录:Wireshark 用户指南。

2、启动Wireshark协议分析软件,选择抓包菜单项启动实时监视器,开始实时跟踪显示网络数据报文。

可根据系统提示修改显示方式,详见附录:Wireshark用户指南。

3、调出跟踪存储的历史报文,选择有代表性的ETHERNET、IEEE802.3、IP、ICMP、ARP、TCP、UDP等报文,对照有关协议逐个分析报文各字段的含义及内容。

ETHERNET帧格式IEEE802.3帧格式IP包头格式UDP包头格式TCP包头格式4、设置过滤器属性,如目的地址,源地址,协议类型等,过滤不需要的网络报文。

过滤器允许设置第二层,第三层或第四层的协议字段。

过滤器有两种工作方式:1)捕获前过滤:协议分析软件用过滤器匹配网络上的数据报文,仅当匹配通过时才捕获报文。

2)捕获后过滤:协议分析软件捕获所有报文,但仅显示匹配符合过滤条件的报文。

选择统计菜单项可以显示网络中各种流量的统计信息,如:关于字节数,广播中报文数,出错数等。

详见附录:Wireshark用户指南。

附录:Wireshark用户指南。

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。

二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。

2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。

b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。

c.进行通信:进行网络通信操作,触发网络流量的产生。

d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。

e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。

三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。

2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。

3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。

四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。

2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。

3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。

4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。

《计算机网络》实验一 使用Wireshark分析IP协议

《计算机网络》实验一 使用Wireshark分析IP协议

一、实验目的及要求:1、分析IP协议,熟知IP协议数据包各个字段的含义与作用;2、分析IP数据报分片,熟悉IP数据包的传递方式。

二、实验设备:与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE浏览器等软件。

三、实验原理:1、DHCP(动态主机配置协议)报文说明:(1)DHCP-DISCOVER:DHCP客户端广播发送的,用来查找网络中可用的DHCP服务器。

(2)DHCP-OFFER:DHCP服务器用来响应客户端的DHCP-DISCOVER请求,并为客户端指定相应配置参数。

(3)DHCP-REQUEST:DHCP客户端广播发送DHCP服务器,用来请求配置参数或者续借租用。

(4)DHCP-ACK:DHCP服务器通知客户端可以使用分配的IP地址和配置参数。

(5)DHCP-NAK:DHCP服务器通知客户端地址请求不正确或者租期已过期,续租失败。

(6)DHCP-RELEASE:DHCP客户端主动向DHCP服务器发送,告知服务器该客户端不再需要分配的IP地址。

(7)DHCP-DECLINE:DHCP客户端发现地址冲突或者由于其它原因导致地址不能使用,则发送DHCP-DECLINE报文,通知服务器所分配的IP地址不可用。

(8)DHCP-INFORM:DHCP客户端已有IP地址,用它来向服务器请求其它配置参数2、pingPING(Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序。

Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送ICMP (Internet Control Message Protocol因特网报文控制协议)Echo请求报文,测试目的站是否可达及了解其有关状态。

四、实验内容和步骤:1、用300字左右,描述你对IP协议的认识;IP协议,即互联网协议(Internet Protocol),是互联网技术的核心组成部分,它定义了数据如何在互联网中传输。

wireshark实验报告

wireshark实验报告

wireshark实验报告Wireshark实验报告Wireshark是一个非常强大的网络协议分析工具,它可以帮助我们监控和分析网络上的数据包,从而深入了解网络通信的细节。

在本次实验中,我们使用Wireshark来分析一个简单的网络通信场景,并进行一些实验来了解它的功能和用途。

实验一:捕获数据包首先,我们打开Wireshark并选择要监控的网络接口,然后开始捕获数据包。

在捕获过程中,我们可以看到不断出现的数据包,它们包含了网络通信中的各种信息,如源地址、目标地址、协议类型等。

通过Wireshark的过滤功能,我们可以只显示特定协议的数据包,从而更方便地进行分析。

实验二:分析HTTP通信接下来,我们模拟了一个简单的HTTP通信场景,比如在浏览器中访问一个网页。

通过Wireshark捕获到的数据包,我们可以看到HTTP请求和响应的细节,包括请求头、响应头、数据内容等。

通过分析这些数据包,我们可以了解HTTP 通信的工作原理,以及了解网页加载过程中的各种细节。

实验三:检测网络异常最后,我们模拟了一个网络异常的场景,比如断开网络连接或者遭遇网络攻击。

通过Wireshark捕获到的数据包,我们可以看到异常情况下的网络通信情况,从而及时发现问题并进行处理。

Wireshark的强大过滤功能可以帮助我们快速定位异常数据包,以便更快地解决网络问题。

通过以上实验,我们对Wireshark的功能和用途有了更深入的了解。

它不仅可以帮助我们监控网络通信,还可以帮助我们分析网络问题、学习网络协议等。

在今后的网络工作中,Wireshark将成为我们不可或缺的利器,帮助我们更好地理解和管理网络通信。

实验报告:使用软件Wireshark分析网络协议

实验报告:使用软件Wireshark分析网络协议

中小型网络组建实验报告实验名称:使用软件Wireshark分析网络协议班级:通信姓名:学号:一、实验目的1、熟悉并掌握wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况;3、具体分析ICMP网络协议。

二、实验设备四台PC机,双绞线四条,宽带路由器一台。

与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验原理ICMP全称Internet Control Message Protocol,中文名为因特网控制报文协议。

它工作在OSI的网络层,向数据通讯中的源主机报告错误。

ICMP可以实现故障隔离和故障恢复。

网络本身是不可靠的,在网络传输过程中,可能会发生许多突发事件并导致数据传输失败。

网络层的IP协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP的缺限,它使用IP协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。

ICMP的报头长8字节,结构如图所示。

比特0 7 8 15 16 比特31类型(0或8)代码(0)检验和为使用数据(图ICMP报头结构)类型:标识生成的错误报文,它是ICMP报文中的第一个字段;代码:进一步地限定生成ICMP报文。

该字段用来查找产生错误的原因;校验和:存储了ICMP所使用的校验和值。

未使用:保留字段,供将来使用,起值设为0数据:包含了所有接受到的数据报的IP报头。

还包含IP数据报中前8个字节的数据;四、实验内容和分析1、ICMP协议分析步骤1:在PC1 运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在PC1 上,在命令行窗口执行Ping 命令,要求ping 通10次;将命令行窗口进行截图:步骤3:停止截获报文,分析截获的结果。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。

二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。

三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。

在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。

3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。

可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。

四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。

1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。

在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。

当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。

2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。

在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。

通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。

服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。

3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。

在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。

网络协议分析 Wireshark 抓包 实验

网络协议分析 Wireshark 抓包 实验

跟踪210.以及利用专家分析系统诊断问题的过程。 5. 实时监控网络活动,并收集网络利用率、错误等信息。 6. 针对感兴趣的层次协议进行解码分析。如DLC对应链路层,IP对应网络层,UDP对应传输
层,RTP对应应用层高层协议等。 4、端口扫描数据捕获与分析
分析:
IP: 源ip地址:66.249.89.99 目的ip地址:210.31.40.191 IP协议版本:4 头部长度:20字节 TTL值为254,可判断目的主机操作系统为windows 版本:4 总长度:558 变时:0×f74a 协议:TCP(6) 头部校验和:源地址:66.249.89.99 目的地址:210.31.40.191 TCP: 源端口:http(80) 目的端口:tcoaddressbook(1977) 序列号:11681 下一相关序列号:12644 Ack号:519 头部长度:20字节 窗口大小:9789
用协议分析仪分析协议的方法。 2. 了解Ping命令的工作过程; 3. 了解FTP协议的工作过程。
二、实验前的准备
熟悉Ping命令,FTP协议; 了解协议分析仪的功能和工作原理; 了解Wireshark或Sniffer分析仪的使用方法; 阅读本实验的阅读文献;
三、实验内容要求
学习捕获选项的设置和使用。 使用Wireshark或Sniffer分析仪捕获一段Ping命令的数据流,并分析其工作过程。 设置显示过滤器,以显示所选部分的捕获数据。 完成网络监视功能测试; 实现数据报文解码分析。 保存捕获的数据,分别是TEXT文件和XML文件。
分析:
IP: 源ip地址:210.31.40.191 目的ip地址:210.31.32.5 IP协议版本:4 头部长度:20字节 TTL值为128 版本:4 总长度:40 变时:0×f6b4 协议:TCP(6) 头部校验和:源地址:210.31.40.191 TCP: 源端口:drp(1974) 目的端口:ftp(21) 序列号:128 下一相关序列号:546 Ack号:127 头部长度:20字节 窗口大小:64991

实验一 网络协议分析工具Wireshark的使用

实验一 网络协议分析工具Wireshark的使用

实验一网络协议分析工具Wireshark的使用实验环境:Win10 64位 wireshark新版2.6.4实验步骤:1用Wireshark观察ARP协议以及ping命令的工作过程1.1arp表为空的情况,目的地址为本网段1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;Ipconfig/all B0:25:AA:1D:09:42 192.168.1.1022)用“arp”命令清空本机的缓存:arp-d3)运行Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址);过滤规则:ether host B0:25:AA:1D:09:42 and(arp or icmp)4)执行命令:“ping本网段的IP地址” ;ping 192.168.1.1025)分析执行流程、以太网帧中的MAC地址;1>arp请求mac地址分析:Mac帧地址分析:广播帧。

目的地址:ff:ff:ff:ff:ff:ff 源地址:08:81:f4:94:17:68帧类型:地址解析协议(0806)地址的第一字段最低位是1,表示组地址。

2>arp应答mac地址分析:目的地址: e4:f3:f5:1c:d5:1c 源地址:b0:25:aa:1d:09:42 帧类型:地址解析协议(0806)。

地址的第一字段最低位是1,表示组地址。

3>执行流程分析:因为执行arp –d清空本机缓存,本机在ARP表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。

ARP请求报文中的发送端IP地址和发送端MAC地址为本机IP地址和MAC 地址,目标IP地址和目标MAC地址为本机的IP地址和全0的MAC地址。

由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。

实验1:网络协议分析工具Wireshark的使用

实验1:网络协议分析工具Wireshark的使用

大连理工大学本科实验报告课程名称:网络综合实验学院(系):软件学院专业:金融信息化班级:学号:学生姓名:2010年6月29日大连理工大学实验报告学院(系):软件学院专业:金融信息化班级:OOXX班实验时间:2010.6.29 实验室:D图407 实验台:指导教师签字:成绩:实验一:网络协议分析工具Wireshark的使用一、实验目的学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。

二、实验原理和内容1、tcp/ip协议族中网络层传输层应用层相关重要协议原理2、网络协议分析工具Wireshark的工作原理和基本使用规则三、实验环境以及设备Pc机、双绞线四、实验步骤(操作方法及思考题)1.用Wireshark观察ARP协议以及ping命令的工作过程:(1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;ipconfig/all 00-15-C5-7B-30-A6 192.168.1.1(2)用“arp”命令清空本机的缓存;arp -d(3)运行Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址);过滤规则:ether host 00:15:C5:7B:30:A6 and (arp or icmp) (4)执行命令:“ping 缺省路由器的IP地址”;ping 192.168.1.1写出(1),(2)中所执行的完整命令(包含命令行参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释用Wireshark所观察到的执行(4)时网络上出现的现象。

Wireshark截图:首先,通过ARP协议来找到所ping机器的ip地址,本机器发送一个广播包,在子网中查询192.168.1.17的MAC地址,然后一个节点发送了响应该查询的ARP 分组,告知机器所查询的MAC地址。

tcpip协议分析_实验1_Wireshark安装和使用

tcpip协议分析_实验1_Wireshark安装和使用

《TCP/IP协议分析》实验报告实验序号:1 实验项目名称:Wireshark安装和使用20网工学号姓名专业、班实验地点指导教师实验时间2022-09-05一、实验目的、内容与步骤、实验结果分析1.动手项目1-1安装Wireshark项目目标:为本课程的需要安装Wireshark软件。

过程描述:本项目介绍在你的计算机上如何安装Wireshark协议分析器。

Wireshark 将自动安装WinPcap (一种捕获网络数据流的Windows驱动程序)。

安装完成2.动手项目1-2捕获基本数据包,查看基本数据包和统计信息项目目标:学习如何在Wireshark中捕获数据包,查看数据包的相关信息以及Wireshark的统计功能。

过程描述:本项目介绍如何使用Wireshark 捕获基本数据包。

然后,本项目介绍数据包中包含的信息,以及如何查看Wireshark的统计信息。

2.1显示数据流量2.2所捕获数据包的基本信息2.3在Protocal协议一栏看出Wireshark识别出的协议有:SSDP、ARP、LOOP、OSPF、ICMPv6等。

2.4Wireshark识别出的会话2.5查看Wireshark窗口中部数据包详情窗格的Ethernet II字段的相关值,以便识别将数据包发送到网络上的工作站的MAC地址(单击右向尖括号展开Ethernet II字段)2.6缓冲区中数据包的数据包长度分布分析:从图中看出,IPV4的协议UDP所占分组百分比最高,IPV6按字节百分比占比高在跟踪缓冲区中,IPV4数据包长度最常见。

2.7检查Wireshark窗口底部的数据包字节窗格,查看有关跟踪缓冲区内容的摘要信息。

滚动摘要信息,认识跟踪缓冲区中看到的通信类型。

2.8Wireshark每秒钟捕获数据包数量的图形展示3.动手项目1-3选择一个过滤器并捕获数据包项目目标:学习如何在Wireshark中选择过滤器过程描述:本项目介绍如何在Wiresharte中选择一个过滤器,以便限定捕获的数据包类型。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本实验旨在通过对网络协议的分析,加深对计算机网络通信的原理和机制的理解,提高网络安全意识和分析能力。

二、实验环境1. 实验平台:Wireshark2. 实验设备:笔记本电脑、路由器三、实验内容1. 抓包分析TCP协议数据包在实验过程中,我们首先通过Wireshark工具进行抓包,然后选择一个TCP协议的数据包进行分析。

通过分析数据包的各个字段,我们可以了解数据包的结构和传输过程,进一步理解TCP协议的工作原理。

2. 分析UDP协议数据包接着,我们选择了一个UDP协议的数据包进行分析。

UDP与TCP不同,是一种无连接的传输协议,具有数据传输快速、效率高的特点。

通过分析UDP数据包,我们可以看到其简单的数据包头格式和传输方式,了解UDP协议与TCP协议的区别和适用场景。

3. 检测网络攻击在实验中,我们还模拟了一些网络攻击行为,如ARP欺骗、SYN 洪水攻击等,通过Wireshark工具抓取攻击数据包,并分析攻击过程和特征。

这有助于我们了解网络安全威胁的种类和形式,提高网络安全防护意识。

四、实验结果通过分析TCP、UDP协议数据包和网络攻击数据包,我们深入了解了网络协议的工作原理和通信机制。

实验结果表明,Wireshark工具是一款强大的网络分析工具,可以帮助我们深入研究网络通信过程,提高网络攻击检测和防护能力。

五、实验总结通过本次实验,我们不仅对网络协议有了更深入的了解,而且增强了网络安全意识和分析能力。

在今后的学习和工作中,我们将继续深入研究网络协议,不断提升自己在网络领域的技术水平,为网络通信的安全和稳定贡献自己的力量。

六、实验感想本次网络协议分析实验让我们受益匪浅,通过亲自动手抓包分析和检测网络攻击,我们对计算机网络的运行机制和安全防护有了更清晰的认识。

希望通过不断努力和学习,我们能在网络领域取得更大的成就,为网络安全做出更大的贡献。

七、参考文献暂无。

以上为网络协议分析实验报告,感谢您的阅读。

(完整)使用wireshark进行协议分析实验报告

(完整)使用wireshark进行协议分析实验报告

(完整)使⽤wireshark进⾏协议分析实验报告1 深圳⼤学实验报告实验课程名称:计算机⽹络实验项⽬名称:使⽤wireshark进⾏协议分析学院:计算机与软件学院专业:计算机科学与技术报告⼈:邓清津学号:2011150146 班级:2班同组⼈:⽆指导教师:杜⽂峰实验时间:2013/6/10实验报告提交时间:2013/6/10教务处制⼀、实验⽬的与要求学习使⽤⽹络数据抓包软件.学习使⽤⽹络数据抓包软件wireshark,并对⼀些协议进⾏分析。

⼆、实验仪器与材料Wireshark抓包软件三、实验内容使⽤wireshark分析各层⽹络协议1.HTTP协议2.ARP协议,ICMP协议3.IP协议4.EthernetII层数据帧为了分析这些协议,可以使⽤⼀些常见的⽹络命令。

例如,ping等。

四、实验步骤1、安装Wireshark,简单描述安装步骤:2、打开wireshark,选择接⼝选项列表。

或单击“Capture”,配置“option”选项。

3.点击start后,进⾏分组捕获,所有由选定⽹卡发送和接收的分组都将被捕获。

4. 开始分组捕获后,会出现如图所⽰的分组捕获统计窗⼝。

该窗⼝统计显⽰各类已捕获分组的数量。

在该窗⼝中有⼀个“stop”按钮,可以停⽌分组的捕获。

⼀、分析HTTP协议1.在浏览器地址栏中输⼊某⽹页的URL,如:/doc/b02e161128f90242a8956bec0975f46527d3a70c.html 。

为显⽰该⽹页,浏览器需要连接/doc/b02e161128f90242a8956bec0975f46527d3a70c.html 的服务器,并与之交换HTTP消息,以下载该⽹页。

包含这些HTTP消息的以太⽹帧(Frame)将被WireShark捕获。

2. 在显⽰筛选编辑框中输⼊“http”,单击“apply”,分组列表窗⼝将只显⽰HTTP消息。

3.点击其中⼀个http协议包请求⾏:⽅法字段:GET,版本是http/1.1.⾸部⾏:主机host:/doc/b02e161128f90242a8956bec0975f46527d3a70c.html ;Connection:Keep-Alive,即保持持久连接;Accept-language:zh-cn,即接收语⾔是中⽂。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验项目列表
实验报告正文:
一、实验名称使用网络协议分析仪
二、实验目的:
1. 掌握安装和配置网络协议分析仪Wireshark的方法;
2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。

三、实验内容和要求
1. 安装和配置网络协议分析仪Wireshark();
2. 使用并熟悉Wireshark分析协议的部分功能。

四、实验环境
1)运行Windows 8.1 操作系统的PC 一台。

2)每台PC 具有以太网卡一块,通过双绞线与局域网相连。

3)Wireshark 程序(可以从下载)和WinPcap 程序(可以从
下载。

如果Wireshark 版本为 1.2.10 或更高,则已包含了WinPcap 版
本 4.1.3)
五、操作方法与实验步骤
1) 安装网络协议分析仪
安装Wireshark Version 2.2.6 (v2.2.6-0-g32dac6a)。

双击Wireshark 安装程序图标,进入安装过程。

根据提示进行选择确认,可以顺利安装系统。

当提示“Install WinPcap 4.1.3”时,选择安装;此后进入安装
WinPcap 版本4.1.3,并选择让WinPcap 在系统启动时运行。

此后,Wireshark 将能安装好并运行
2) 使用Wireshark 分析协议
(1) 启动系统。

点击“Wireshark”图标,将会出现下图1所示的系统界面。

图1 Wireshark系统界面
其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最重要的功能。

(2) 分组俘获。

点击“Capture/Interface”菜单,出现下图所示界面。

图2 俘获/接口界面
如果本机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。

点击“Options”,则出现图
3 所示的界面
图 3 俘获/接口/选项界面
在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。

在图2中可以发现本机的所有接口,因此要选择一个所需要的接口,我选择的是WLAN接口。

此后,在图 2 或者图 3 界面中,点击“Start(开始)”,Wireshark 开始在指定接口上俘获分组,并显示类似于图 4 的界面。

当需要时,可以点击“Capture/Stop”停止俘获分组,随后可以点击“”将俘获的分组信息存入踪迹(trace)文件中。

当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。

(3) 协议分析。

系统能够对Wireshark 俘获的或打开的踪迹文件中的分组信息(用功能)进行分析。

如图 4 所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。

中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。

下部“分组内容”窗口中是对应所选分形式的内容。

ASCII 组以十六进制数和
图4 Wireshark 的俘获分组界面
当需要时,可以点击“Capture/Stop”停止俘获分组,随后可以点击“”将俘获的分组信息存入踪迹(trace)文件中。

当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。

选择其中某个分组如第166号帧进行分析。

从图 4 中的信息可见,该帧传输时间为俘获后的153.221323 秒;从源IP 地址172.28.184.206 传输到目的IP 地址14.17.33.113;帧的源MAC 地址和目的MAC 地址分别是b4.:6d:83:16:1f:a7 和c8:8d:83:a7:ad:5f (从中部分组首部信息
窗口中可以看到);分组长度54 字节;使用TCP (传输控制协议);源端口号是27553,目的端口号是80;序号为1;ACK为1,说明确认号字段有效。

网际协议是IPV4,源地址是172.28.184.206,目的地址是14.17.33.113。

从分组首部信息窗口,可以看到各个层次协议及其对应的内容。

例如,对应图 5 的例子,包括了
Ethernet II 帧及其对应数据链路层信息(参见图5),可以对应Ethernet II 帧协议来解释对应下方协议字段的内容。

接下来,可以发现Ethernet II 协议上面还有IP V4和TCP 等,分析解释相应字段的含义如上。

注意:当我们分析自行俘获分组时,即使无法得到与如图 4 所示完全一样的界面,但也能够得到非常相似的分析结果。

在后面的实验中,读者应当有意地改变相应的报文内容或IP 地址等,培养这种举一反三能力的能
力。


图 5 Ethernet 帧及其对应数据链路层信息
当俘获的分组太多、类型太杂时,可以使用Analyze 中的“使能协议(Enabled Protocols)”和过滤器(Filters)等功能,对所分析的分组进行筛选,排除掉无关的分组,提高分析效率。

六、实验数据记录和结果分析
实验记录以及结果分析均已体现在实验步骤中了。

七、实验体会、质疑和建议
实验体会:
通过此次实验,我大致掌握了以太网的报文格式,MAC地址的作用,
MAC广播地址的作用,协议编辑器和协议分析器的使用方法。

对MAC帧的结构组成理解不仅仅是停留在课本层面,而是上升到了感性的层面。

同时学会了利用wireshark捕获数据包。

并对各层网络协议(HTTP 协议、ARP协议、ICMP协议、IP协议)等和EthernetII层数据帧上的数据包信息进行分析,知道了数据帧上信息的涵义。

通过这次试验,我初步熟悉了Wireshark这个软件的使用方法,可以对于我们想要看到的协议我们可以进行过滤操作,这就使用了Analyze的“filters”功能。

Wireshark 对于在实践中分析和调试网络协议,特别是对初学者理解网络协议都是十分有用的工具。

当使用桌面计算机运行网络应用程序时,可以用Wireshark观察本机基于网络协议与在因特网别处执行的协议实体交互和交换报文情况。

因此,Wireshark 能够使用户计算机成为真实动态实验的有机组成部分,通过动手实验来观察网络的奥秘,进而深入理解和学习它们,能够得到极大地深化我自身的网络概念和提升实验技能:观察网络协议的动作和动手操作它们,即观察两个协议实体之间交换的报文序列,钻研协议运行的细节,使协议执行某些动作,观察这些动作及其后果。

建议
1)俘获分组前应注意选择正确的网络接口。

2)协议分组的俘获结果可以保存在指定的文件中,并可以在以后再行使用。

3)在当今的信息化时代,掌握一定的网络技术应当纳入我们每一个人的能力范围。

.。

相关文档
最新文档