网络抓包分析实验报告(IP,icmp)
实验二IP协议与ICMP协议分析实验
实验二IP协议与ICMP协议分析实验引言:IP(Internet Protocol)是互联网协议族的核心协议之一,负责实现网络数据包的传输。
而ICMP(Internet Control Message Protocol)是基于IP协议的重要协议,用于在IP网络中传递控制和错误消息。
实验目的:本实验旨在通过对IP协议和ICMP协议的分析,深入了解二者的工作机制和应用。
实验原理:1.IP协议:IP协议是一种无连接的、不可靠的协议,负责将分组从源地址传输到目的地址。
它的主要特点是在网络层提供了全球唯一的逻辑标识符--IP 地址,实现了跨网络的传输。
IP分组的格式包括首部和数据两部分。
首部长度为20字节,包含了版本号、首部长度、服务类型、总长度、标识、标识、标志、片偏移、生存时间、协议、首部校验和、源地址和目的地址等信息。
2.ICMP协议:ICMP是一种网络层协议,用于检测和报告网络层的错误。
它通常使用在IP分组传输中,可以在主机、路由器之间传递控制和错误信息。
ICMP报文的格式包括首部和数据两部分。
首部长度为8字节,包含了类型、代码、校验和等信息。
数据部分根据不同的类型和代码而不同。
实验步骤:1.IP数据包的抓取和分析:首先,在一台计算机上安装Wireshark软件,并使用Wireshark抓取与该计算机相关联的网络接口的IP数据包。
然后,通过过滤条件过滤出IP协议的数据包,并逐一观察IP数据包的首部信息,包括版本号、首部长度、服务类型、总长度、标识等。
最后,根据抓包结果,分析IP数据包的传输过程和相关特性。
2.ICMP报文的抓取和分析:继续使用Wireshark软件,过滤条件设置为ICMP协议,抓取与该计算机相关联的网络接口的ICMP报文。
然后,逐一观察ICMP报文的首部信息,包括类型、代码、校验和等。
最后,根据抓包结果,分析ICMP报文的类型和用途,并进一步了解ICMP协议的工作机制。
实验结果:通过实验,我们得到了IP数据包和ICMP报文的抓包结果,并分析了其首部信息和特性。
实验四-ICMP数据报和IP数据报分片分析实验报告
实验四ICMP 协议和IP 数据报分片分析【实验目的】1. 理解 ICMP 协议报文类型和格式;2. 理解 ping 命令的工作原理;3. 理解 traceroute 的工作原理;4. 理解 IP 协议报文类型和格式。
【实验环境】与因特网连接的电脑,操作系统为Windows,安装有Wireshark、IE 等软件。
【实验内容】1. 使用 wireshark 抓包软件分析ICMP 协议报文的类型;2. 分析 ping 命令的工作原理;3. 分析 tracert 命令的工作原理;4. 使用 wireshark 抓包软件分析IP 协议报文以及报文分片。
【实验步骤】1. 分析ICMP 协议步骤1:在 PC1 运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在 PC1 以 baidu 为目标主机,在命令行窗口执行 Ping 命令,要求ping 通8 次;【答】:Ping 命令为:____ ping –n 8 baidu ____将命令行窗口进行截图:【答】:步骤3:停止截获报文,分析截获的结果,答复以下问题:〔1〕将抓包结果进行截图〔要求只显示 ping 的数据包〕:〔2〕截获的 ICMP 报文有几种类型?分别是:【答】:两种:8(Echo〔ping〕 request) 、 0(Echo (ping) reply )〔3〕分析截获的 ICMP 报文,按下表要求,将各字段信息填入表中,要求填写前4 个报文的信息。
〔4〕查看ping 请求信息,ICMP 的type是 ___Echo〔ping〕 request___。
和code是 __8__。
并截图。
〔5〕查看相应得ICMP 响应信息,ICMP 的type 是___Echo〔ping〕 reply___和code 是 __0__。
网络抓包分析实验报告(IP,icmp)
网络抓包分析实验报告一:实验目的:1. 学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析IP,ICMP的报文格式。
三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构5、抓ICMP时在开始->运行cmd->tracert 五:分析1:IP报文分析报文格式:截图:分析:由图可知:IP报文版本号是IPV4,首部长度:20 bytes,数据包总长度:58,标示符:0x7335,标志:0x00,比特偏移:0,寿命:112,上层协议:UDP,首部校验和:0x071d,并且是正确的。
源IP地址:61.142.208.196目的IP地址:192.168.1.102二:ICMP报文分析截图如下:ICMP格式有抓包显示截图可知:类型:8 (回显请求)代码/编码:0校验和:0xf2ff(正确的校验和)标示符:0x0300;序列号:512(0x0200)通过这次试验,培养了自己动手的能力,另外,通过对wireshark抓包软件的使用,用其来抓取数据包,对ip, icmp报文的格式有了进一步的了解,通过对报文格式的分析,并且把课本上多学的理论知识与实践结合起来,对以前的知识得到深化和巩固,为以后学习新的知识打下基础,也提高了学习的兴趣,收获很大。
ICMP及IP实验报告
计算机网络原理实验报告实验名称ICMP抓包观察及IP层协议相关队别姓名学号实验日期 2012实验报告要求: 1.实验目的 2.实验要求 3.实验环境 4.实验作业 5.问题及解决6.思考问题7.实验体会【实验目的】理解ICMP,掌握ICMP帧结构;掌握IP协议原理,理解IP帧结构。
【实验要求】在进行实验的主机上运行Windows 7操作系统,并将它接入到无线局域网。
实验主机的网卡设置为通常模式。
按要求进行数据包的捕获。
【实验环境】在装有Windows7的笔记本,接入无线局域网,使用WireShark 1.8.2版本抓包,并将主机网卡设置将为非混杂模式。
【实验作业】一、ICMP抓包观察1、观察ICMP目标不可达消息使用ping命令,去ping一个不存在的主机IP。
如10.104.125.344(见图一.1)。
使用WireShark 接获数据包。
进行分析(具体见图一.2)2、观察ICMP超时消息使用ping命令,输入ping -i 2把ttl设置成一个很小的数字。
去ping一个比较远的服务器。
出现超时(见图二.1)。
截取数据包(具体见图二.2)3、观察ICMP请求应答消息使用ping命令,正常打开WireShark,截取数据包(具体见图三.1.2)二、IP层协议相关1.观察通常的IP分组(版本、头长、服务类型、协议)按照普通的方法截获数据包。
分别分析各字段我的操作步骤是,ping 百度域名 -t接下来使用wireshark捕获数据包,在ICMP、IPV4、以及UDP等协议的数据包中,都有IP数据报的字段。
打开数据包进行观察即可。
(见图五)2.观察分片(标识,标志,分片偏移)使用ping命令,加上[-l 65500 -f]这样一个既控制帧长又限制分片的要求被提示出错(见图六.1)接下来去掉[-f],打开wireshark。
显然会发现一连串的ICMP数据帧。
其中分片偏移是一个等差数列,这里间隔是1480。
arp,ip,icmp协议数据包捕获分析实验报告数据
arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。
二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。
客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。
四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。
在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。
若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。
1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。
网络抓包及网络命令实验报告
实验报告题目网络抓包及网络命令实验报告学院专业班级学号学生姓名成绩指导教师完成日期网络工具应用实践实验报告1.实验概要通过使用软件Wireshark抓取网络上的数据包,并作相应分析。
2.实验环境硬件:台式笔记本或Pc、网卡、网络环境。
软件:Windows xp sp3及Windows 7、8。
3.实验目的了解网络抓包的意义,学习并了解使用网络抓包Wiresh 。
对互联网进行数据抓包;了解网络抓包的相关协议。
4.实验要求合理地使用电脑进行数据分析,提高自身对网络的安全意识。
5.实验环境搭建安装Wireshark软件,Wireshark的安装非常简单,只需按照步骤即可。
并且要求电脑具有上网的环境。
6.实验内容及步骤(1)安装Wireshark,简单描述安装步骤。
(2)打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
(3)设置完成后,点击“start”开始抓包,显示结果。
(4)选择某一行抓包结果,双击查看此数据包具体结构。
(5)捕捉TCP数据报。
a.写出TCP数据报的格式。
b.捕捉TCP数据报的格式图例。
针对每一个域所代表的含义进行解释。
7.实验过程及结果分析安装Wireshark软件,安装过程如下(如图1-1——1-3):图1-1图1-2图1-3安装完毕。
打开软件,界面如图1-4:图1-4:打开软解截面图选中Start下的以太网,点击Start就可以捕获以太网上的数据包了。
流量如图1-5:图1-5:流量截图选择某一行抓包结果,双击查看数据属性,如图1-6:图1-6:数据属性截图(4)捕捉到的TCP信息如图1-7:图1-8:TPC信息截图由图可知这个TCP信息如下:Host: 来自Professorlee的新浪博客User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:23.0) Gecko/20100101 Firefox/23.0HTTP/1.1 200 OKServer: nginx/1.2.8Date: Thu, 12 Sep 2013 12:37:01 GMTContent-Type: application/x-javascriptLast-Modified: Thu, 12 Sep 2013 09:51:17 GMTTransfer-Encoding: chunkedConnection: keep-aliveVary: Accept-EncodingExpires: Thu, 12 Sep 2013 12:37:31 GMTCache-Control: max-age=30X-debug: 114.80.223.58Content-Encoding: gzip8.网络抓包相关网络协议TCP/IP协议不是TCP和IP这两个协议的合称,而是指因特网整个TCP/IP协议族。
计算机网络抓包实验报告
实验报告二课程计算机网络开课实验室日期2013年4月22日学号1040407105 实验项目名称利用Wireshark 进行抓包分析学院经济管理学院指导教师王斌成绩教师评语教师签名:年月日一:实验目的利用Wireshark进行抓包分析,对以前学习过的内容进行进一步的理解和掌握二:实验内容:1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构,并对其进行分析三.实验步骤学号1040407105 实验项目名称利用Wireshark 进行抓包分析1.1抓到的数据链路层中的帧Frame 211:56bytes 即所抓到的帧的序号为211,大小是56字节1.2 IP层中的IP数据报Header Length:20bytes 即首部长度为20个字节;Differentiated Services Field:00x0 即区分服务;Total length:40 指首部长度和数据之和的长度为40字节;Identification:0x8a6e(35438) 标识;Flag:0x02 标识此处MF=0,DF=0;Fragment offset:0 指片偏移为0;表示本片是原分组中的第一片。
Time to live :57说明这个数据报还可以在路由器之间转发57次Protocal:TCP 指协议类型为TCP;Source:源地址:119.147.91.131Destination:目的地址180.118.215.1751.3运输层中的TCPSource port:http(80)即源端口号为80Destination port:50001(50001) 即目的端口为50001Sequence number:411 序号为411Acknowledgent number:2877 确认号为2877Header length:20bytes 首部长度为20个字节Flags:0x011 除了确认ACK为1,别的都为0学号1040407105 实验项目名称利用Wireshark 进行抓包分析Window size value:8316 窗口值为8316Checksum:0x18c5 检验和为0x18c52.UDPUDP,是一种无连接的协议。
抓包分析ICMP协议
计算机网络实践报告
一、实践名称:
网络抓包分析ICMP协议及报文格式。
二、实践内容和目的:
内容:网络抓包分析ICMP协议及报文格式;
目的:更近一步了解、熟悉抓包软件的使用,对ICMP协议更深层次的认识,熟悉ICMP数据报文的格式。
三、实践器材(设备和元件):
PC机一台、网络抓包软件Wireshark。
四、实践数据及分析结果:
1、ICMP数据报格式及其封装:
2、网络抓包截获的数据:
所截获的ICMP的主要数据报为:Type: 8 (Echo (ping) request) Code: 0 ()
Checksum: 0x24c0 [correct]
Identifier: 0x0001
Sequence number: 10395 (0x289b)
Data (32 bytes)
Data: 6162636465666768696A6B6C6D6E6F707172737475767761...
分析:
从截获的ICMP数据可知,该ICMP类型为8,编码为0,即为回显请求;校验和真确,知道标识和序列号以及所包含的数据为32字节。
五、实践总结:
通过此次实践,更近一步熟悉了抓包软件的使用,了解到了抓包的意义所在,对IP协议以及报文格式有了更深层次的认识。
ARP_IP_ICMP实验报告
【实验作业】一、ARP地址解析协议1.观察ARP缓存生存时间ARP缓存中存放的IP-MAC映射表项有两种类型:静态和动态。
其中,静态ARP缓存可以通过命令“arp -s ip_addr mac_addr”添加,一旦添加,该条目将是永久性的,除非用命令“arp -d ip_addr”进行删除或者断开网络连接。
而动态ARP缓存都有有限的生存时间(一般为20分钟),如果在生存时间内没有被更新,就会在生存时间到来时自动清除。
1.1 操作步骤(1) 将本机和同宿舍的另一台主机接入到同一网络中,记录双方分配到的IP地址:另一台主机[10.104.137.66]和本机[10.104.137.254]。
(2) 用命令“ping对方主机的IP地址”,通过ARP协议得到对方IP对应的物理MAC地址。
如果成功,主机将自动记录IP-MAC映射关系,写入ARP动态缓存。
同时生存时间计时开始。
结果如下:(3) 用命令“arp -a”列出ARP缓存中的所有条目,其中应该包括对方IP对应的IP-MAC条目。
(4) 不断重复过程(3),直到对方IP对应的IP-MAC条目被清除,生存时间计时结束。
1.2 实验结果(1) 20分钟之后,用arp –a查看ARP缓存,发现对方ARP条目并没有消失,并且在此期间,主机没有再ping对方主机IP地址。
结果如下:(2) 对方主机断开网络连接,再次ping对方主机。
查看ARP缓存,发现对方主机的ARP条目消失。
(3) 后来发现使用Windows7系统做这个实验的主机,都没有在20分钟后观察到缓存自动消失的现象,推测可能的原因是,Windows7系统的ARP缓存生存时间被设置的很长,或者直接不设置生存时间(考虑到硬件容量的发展以及通过再次探测判断是否删除条目的方法)。
(4) 与教员探讨上述问题后,可行的解决方案是在注册表的下列路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中创建ArpCacheLife和ArpCacheMinReferencedLife项,并人工设置ARP缓存生存时间。
ICMP协议分析报告
实验名称:利用Wireshark软件进行ICMP抓包实验实验目的:1.掌握Wireshark的基本使用方法。
2.通过对Wireshark抓取的ICMP协议数据包分析,掌握ICMP的帧格式及运行原理。
3.熟悉IP首部各字段的含义及以太网封装格式。
实验环境:1.硬件环境a)网卡信息Description:Realtek RTL8139 Family Fast Ethernet AdapterLink speed:100MBits/sMedia supported:802.3(Ethernet)Media in use: 802.3(Ethernet)Maximum Packet Size 1514其它详细信息见附图1.b)网络组成实验电脑通过ADSL MODEM 接入互联网中联通ADSL服务器,ADSL MODEM和ADSL服务器间通过PPP over Ethernet(PPPoE)协议转播以太网络中PPP帧信息。
电脑通过ADSL方式上网是通过以太网卡(Ethernet)与互联网相连的。
使用的还是普通的TCP/IP方式,并没有付加新的协议,对我们的抓包实验是透明的。
2. 软件环境a)操作系统Microsoft Windows XP Professional 版本 2002 Service Pack 3b)Wireshark 软件通过系统命令systeminfo查看处理器类型为X86-based PC,为32位机,因此选择32位的Wireshark软件(Version:Version 1.2.3 for win32)。
实验的主要步骤和内容:1.理论基础本实验的主要目的是通过软件进一步掌握ICMP协议,因此选用PING 命令来产生ICMP包,通过对这些数据包的分析,达成实验目的。
所以该部分必须包括ICMP报文格式,PING命令运行机制等说明。
a)ICMP简述ICMP(Internet Control Message Protocal)在网络中的主要作用是主机探测、路由维护、路由选择、流量控制。
Wireshark抓包分析TCP.IP.UDP.ICMP报文格式(移动互联网方向)
Wireshark抓包分析TCP.IP.UDP.ICMP报⽂格式(移动互联⽹⽅向)TCP 报⽂格式分析:TCP 报⽂段的报头有 10 个必需的字段和 1 个可选字段。
报头⾄少为 20 字节。
1)源端⼝(16位):标识发送报⽂的计算机端⼝或进程。
⼀个 TCP 报⽂段必须包括源端⼝号,使⽬的主机知道应该向何处发送确认报⽂。
2)⽬的端⼝(16位):标识接收报⽂的⽬的主机的端⼝或进程。
由抓包数据可得源端⼝号为12762,⽬的端⼝号为803)序号(也叫序列号)(32位):⽤于标识每个报⽂段,使⽬的主机可确认已收到指定报⽂段中的数据。
当源主机⽤于多个报⽂段发送⼀个报⽂时,即使这些报⽂到达⽬的主机的顺序不⼀样,序列号也可以使⽬的主机按顺序排列它们。
在建⽴连接时发送的第⼀个报⽂段中,双⽅都提供⼀个初始序列号。
TCP 标准推荐使⽤以 4ms 间隔递增 1 的计数器值作为这个初始序列号的值。
使⽤计数器可以防⽌连接关闭再重新连接时出现相同的序列号。
序列号表达达到2^32 - 1后⼜从0开始,当建⽴⼀个新的连接时,SYN标志为1,系列号将由主机随机选择⼀个顺序号由图可得现序列号为25e4d8a84)确认号(32位):⽬的主机返回确认号,使源主机知道某个或⼏个报⽂段已被接收。
如果 ACK 控制位被设置为 1,则该字段有效。
确认号等于顺序接收到的最后⼀个报⽂段的序号加 1,这也是⽬的主机希望下次接收的报⽂段的序号值。
返回确认号后,计算机认为已接收到⼩于该确认号的所有数据。
由图可得现确认号为59eafa0c5)数据偏移(⾸部长度)(4位)TCP 报⽂段的数据起始处距离 TCP 报⽂段的起始处有多远,即⾸部长度。
由于 TCP 报头的长度随 TCP 选项字段内容的不同⽽变化,因此报头中包含⼀个指定报头字段的字段。
该字段以 32 ⽐特为单位,所以报头长度⼀定是 32 ⽐特的整数倍,有时需要在报头末尾补 0 。
由抓包图有偏移量在0x50中,占4bit,0x50转化为⼆进制数0101 0000 所以偏移量是 0101=5,所以TCP报⽂⾸部长度为5* 4 = 20字节。
wireshark抓包实验报告
本科实验报告实验名称:利用EtherPeek工具进行的网络抓包实验学员:学号:专业:所属学院:国防科学技术大学训练部制【实验名称】利用Wireshark工具进行的抓包实验【实验目的】通过Wireshark软件捕获并观察ARP协议、ICMP协议、FTP协议、HTTP协议以及TCP协议的工作原理,包括协议序列和报文内容【实验内容】实验环境描述:网络环境:因特网操作系统:Windows 7软件:Wiresharkv1.12.4实验步骤:1.Ping命令(ARP, ICMP分析)2.在实验主机使用FTP应用(FTP分析)3.在实验主机使用web应用(HTTP分析)【实验过程】1.ping命令(ICMP、ARP分析)实验主机的IP地址为:实验主机的MAC地址为:9c:4e:36:cf:db:e4在实验主机的命令框内输入命令:pingWireshark抓获的数据包如下:观察可得,抓获的报文里协议类型有ICMP与ARP。
(前12条是输入ping命令后抓取的)(1)ICMP分析:首先明确一下ICMP的相关知识:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
各种ICMP报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位) 8bits类型和8bits代码字段:一起决定了ICMP报文的类型。
常见的有:类型0、代码0:回应应答。
类型3、代码0:网络不可达类型3、代码1:主机不可达类型5、代码1:为主机重定向数据包类型8、代码0:回应类型11、代码0:传输中超出TTL(常说的超时)16bits校验和字段:包括数据在内的整个ICMP数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。
网络实验5ARP_IP_ICMP数据包捕获分析
网络实验5ARP、IP、ICMP协议数据包捕获分析实验性质:综合型实验学时:2学时知识点:三种协议数据包的组成与分析【实验目的】1.掌握常见的三种协议数据包组成,通过捕捉到的数据分析验证;2.为同样方法分析高层协议数据包提供初步训练。
【实验原理】1.ARP数据包的组成在以太网中,链路层数据帧是以48位的MAC地址传输的,而互联网的IP分组在网际层是以32位的IP地址传输的。
IP分组通过网络接口层到达一个LAN时,由与LAN相连的路由器根据目的IP地址找出目的主机的MAC地址,然后按此MAC地址将数据帧递交给目的主机。
ARP协议的功能是:由目的IP地址找出目的MAC地址。
当本机ARP缓存中有目的IP与目的MAC对应表项时,直接利用;没有时则以广播方式发送ARP请求,LAN中的所有主机都会接收到这个请求数据包。
如果一个主机的IP地址和ARP请求中的目的IP地址相同,该主机会对这个请求数据包做出ARP应答,将其MAC地址发送给请求者。
这时,双方主机的ARP缓存中各自会增加一条对方的IP地址与MAC地址的映射表项,此表会定期刷新,以防止由于主机离线或网卡改变所造成的解析错误。
1.1 ARP报文格式:ARP或RARP报文是封装在以太网 V2帧中发送的,其组成如图5-1所示。
图5-1 ARP报文封装在以太网 V2帧中ARP报文中,有硬件类型、协议类型、MAC地址长度、协议地址长度,操作类型,源、目的主机的MAC地址与IP地址等信息,总长28字节,具体内容见图5-2。
图5-2 ARP报文的组成1.2 ARP缓存和ARP命令通过arp实用程序,可以对ARP高速缓存进行查看和管理。
ARP命令可以显示或删除ARP高速缓存中的IP地址与物理地址的映射表项,也可以添加静态表项。
arp命令(文本界面下)的格式如下:arp -a [IP地址] 显示地址映射表项,[ ]为可选项。
arp -g [IP地址] 功能与arp -a相同。
(完整版)实验4-Wireshark分析ICMP
实验4 Wireshark分析ICMP一、实验目的掌握Wireshark软件监控设置与使用方法分析ICMP的基本原理二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤Ping和traceroute命令都依赖于ICMP。
ICMP可以看作是IP协议的伴随协议。
ICMP报文被封装在IP 数据报发送。
一些ICMP报文会请求信息。
例如:在ping中,一个ICMP回应请求报文被发送给远程主机。
如果对方主机存在,期望它们返回一个ICMP回应应答报文。
一些ICMP报文在网络层发生错误时发送。
例如,有一种ICMP报文类型表示目的不可达。
造成不可达的原因很多,ICMP报文试图确定这一问题。
例如,可能是主机关及或整个网络连接断开。
有时候,主机本身可能没有问题,但不能发送数据报。
例如IP首部有个协议字段,它指明了什么协议应该处理IP数据报中的数据部分。
IANA公布了代表协议的数字的列表。
例如,如果该字段是6,代表TCP报文段,IP层就会把数据传给TCP层进行处理;如果该字段是1,则代表ICMP报文,IP层会将该数据传给ICMP处理。
如果操作系统不支持到达数据报中协议字段的协议号,它将返回一个指明“协议不可达”的ICMP报文。
IANA同样公布了ICMP报文类型的清单。
Traceroute是基于ICMP的灵活用法和IP首部的生存时间字段的。
发送数据报时生存时间字段被初始化为能够穿越网络的最大跳数。
每经过一个中间节点,该数字减1。
当该字段为0时,保存该数据报的机器将不再转发它。
相反,它将向源IP地址发送一个ICMP生存时间超时报文。
生存时间字段用于避免数据报载网络上无休止地传输下去。
数据报的发送路径是由中间路由器决定的。
通过与其他路由器交换信息,路由器决定数据报的下一条路经。
最好的“下一跳”经常由于网络环境的变化而动态改变。
这可能导致路由器形成选路循环也会导致正确路径冲突。
抓包实验报告
实验报告 152222101 孔令阳实验:利用Wireshark软件进行数据包抓取一,实验目的:通过本次实验,学生能掌握使用Wireshark抓取ping命令的完整通信过程的数据包的技能,熟悉Wireshark软件的包过滤设置和数据显示功能的使用。
二,实验环境:操作系统为Windows 10,抓包工具为Wireshark.三,实验原理:ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。
四,验步骤:1.确定目标地址:选择作为目标地址。
2.配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp,如图 1- 1图 1-13.启动抓包:点击【start】开始抓包,在命令提示符下键入ping , 如图 1-2图 1-2停止抓包后,截取的数据如图 1-3图 1-34,分析数据包:选取一个数据包进行分析,如图1- 4图1-4每一个包都是通过数据链路层DLC协议,IP协议和ICMP协议共三层协议的封装。
DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。
ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下:(1)诊断报文(类型:8,代码0;类型:0代码:0); (2)目的不可达报文(类型:3,代码0-15);(3)重定向报文(类型:5,代码:0--4);(4)超时报文(类型:11,代码:0--1);(5)信息报文(类型:12--18)。
IPICMP协议分析实验
IPICMP协议分析实验IP ICMP(Internet Protocol Internet Control Message Protocol)是Internet协议族中的两个重要协议。
IP协议是网络层协议,负责将数据包从源主机路由到目标主机,而ICMP协议是网络控制协议,用于报告错误、传递管理信息和查询目标主机的可达性等。
首先,IPICMP协议在网络通信中起到了至关重要的作用。
它提供了网络中各个主机之间的可达性和连通性检测。
其中,IP协议通过定义IP包的结构和交换规则来实现在网络中传送数据的功能。
而ICMP协议则负责通过控制报文在主机之间传递控制和错误信息。
IP协议通过IP包来传递数据,每个IP包都由报头和数据两部分组成。
报头中包含了目标IP地址、源IP地址以及其他一些与数据传输相关的控制信息。
IP包在网络中是以路由的方式发送的,通过查找路由表来确定数据包的最佳路径。
ICMP协议则主要用于网络故障排除、错误报告和网络可达性检测。
ICMP报文通常包含一个报头和一个数据部分。
报头中包含了一些与ICMP报文相关的控制信息,而数据部分用于传递具体的错误或其他控制信息。
例如,当目标主机不可达时,ICMP协议会发送一个目标不可达的报文给源主机,以通知源主机无法到达目标主机。
在进行IPICMP协议分析实验时,可以通过抓包工具捕获网络中传输的IP和ICMP报文,然后对报文进行解析和分析。
可以通过观察IP包的报头来了解源主机和目标主机的IP地址,以及其他与数据传输相关的信息。
同时,还可以通过分析ICMP报文来了解网络中的错误情况,如目标不可达、超时等。
在实验中,可以模拟不同的网络故障情况,如主机不可达、路由器故障等,并观察捕获的ICMP报文来分析故障的原因和影响。
此外,还可以通过发送ICMP请求报文来测试目标主机的可达性,以及计算网络的延迟和丢包率等性能指标。
总之,IPICMP协议分析实验是一项重要的实验,通过了解和分析IP 和ICMP报文,可以深入理解网络通信中的关键机制和问题。
网络抓包 实验报告
网络抓包实验报告网络抓包实验报告一、实验目的网络抓包是一种常见的网络分析技术,通过截获和分析网络通信数据包,可以深入了解网络通信过程中的细节和问题。
本实验旨在通过抓包实践,掌握网络抓包的基本原理和操作方法,并能够利用抓包工具进行网络数据分析。
二、实验环境本次实验使用了一台运行Windows 10操作系统的电脑,并安装了Wireshark作为网络抓包工具。
Wireshark是一款开源的网络协议分析软件,可以截获并分析网络数据包。
三、实验步骤1. 安装Wireshark:从官方网站下载Wireshark安装包,并按照提示完成安装过程。
2. 打开Wireshark:双击Wireshark桌面图标,启动软件。
3. 选择网络接口:在Wireshark界面的主菜单中,点击“捕获”选项,选择要进行抓包的网络接口。
4. 开始抓包:点击“开始”按钮,Wireshark开始截获网络数据包。
5. 进行网络通信:在另一台电脑上进行网络通信,例如访问一个网站或发送电子邮件。
6. 停止抓包:在Wireshark界面的主菜单中,点击“停止”按钮,停止截获网络数据包。
7. 分析数据包:在Wireshark界面的数据包列表中,可以看到截获的网络数据包,点击其中的一条数据包,可以查看其详细信息。
四、实验结果与分析通过实验,我们成功截获了多个网络数据包,并进行了分析。
在分析过程中,我们发现了一些有趣的现象。
首先,我们观察到了HTTP通信中的明文传输问题。
在抓包过程中,我们截获了一些HTTP请求和响应的数据包,其中包含了网页的内容。
通过查看数据包的详细信息,我们发现这些数据包中的内容并没有进行加密处理,因此存在信息泄漏的风险。
这提醒我们在进行网络通信时,应尽量使用HTTPS等加密协议来保护数据的安全性。
其次,我们还观察到了TCP连接的建立和断开过程。
在进行网络通信时,客户端和服务器之间需要建立TCP连接来传输数据。
通过分析数据包中的TCP协议头部信息,我们可以清晰地看到连接的建立过程,包括三次握手和连接的断开过程,包括四次挥手。
IP包与ICMP包分析实验
IP包与ICMP包分析实验
一、目的
1.理解IP包格式
2.理解ICMP包协议格式
二、实验类型
验证类实验
三、实验课时
2学时
四、实验步骤
在VC6.0以上环境下编译提供IPdump协议包分析程序, 了解其工作原理和执行流程, 重点熟悉IP包解包函数和ICMP包解包函数, 然后运行该程序, 并完成下列实验。
● 2.IP协议分析
●指定IPdump运行时源IP地址为主机A的地址, 目的IP地址为主机B的地址, 分
析开关为IP协议;
●从主机A上向主机B发PING检测报文, 捕获IP数据包, 记录并分析各字段的含
义, 并与IP数据包格式进行比较;
在Dos仿真环境下运行tracert “校园网内某服务器IP地址”, 如:
tracert 10.128.100.1
● 5.ICMP协议分析
●指定IPdump运行时源IP地址为主机A的地址, 目的IP地址为主机B的地址, 分
析开关为ICMP协议;
●从主机A上向主机B发PING检测报文, 捕获ICMP请求数据包和应答数据包, 记
录并分析各字段的含义, 并与ICMP数据包格式进行比较;
●在主机A上ping 127.0.0.1, 观察能否捕获ICMP数据包;
在Dos仿真环境下运行netstat–s, 查看本机已经接收和发送的ICMP报文类型及报文个数。
五、实验体会
六、思考问题
为什么运行ping 127.0.0.1时, 不能捕获到ICMP报文?如果运行ping 本机IP地址能收到报文吗?
2、能否在WINDOWS操作系统下进行设置, 使得主机收到ICMP报文后不响应呢?。
计算机网络抓包实验报告
第三次课堂实践报告高国栋20同实验者韦纯韦方宇王尊严一、实践容11. 两台PC通过交换机或网线互相ping通。
2. 抓取1个ARP请求报文和1个ARP响应报文。
3. 抓取1个ICMP ECHO报文和1个ICMP ECHO REPLY报文。
Ping通目标主机192.168.0.150(对方也ping通192.168.0.100)在ping命令时抓取的arp与icmp数据包分别选择其中的任意一个ARP请求报文、ARP响应报文、ICMP ECHO报文、ICMP ECHO REPLY报文,并打开其数据包。
4. 要求:(1) 列出上述报文对应MAC帧原始数据,附上对应截图。
对应的帧原始数据为框中的容:ARP请求报文:ARP响应报文:IMP ECHO 报文ICMP ECHO REPLY报文:(2) 找出上述报文对应MAC帧的源MAC地址、目的MAC地址、类型、数据长度,附上与原始数据的对应图。
ARP请求报文ARP响应报文IMP ECHO 报文ICMP ECHO REPLY报文(3) 找出ICMP ECHO和ECHO REPLAY报文的首部长度、总长度、生存时间、协议、首部校验和、源IP地址、目的IP地址,计算单次成功ping的时间,附上与原始数据的对应图。
ICMP ECHO报文数据包如下:可看到时间标记为10:28:06.312741400ECHO REPLAY报文:时间标记为10:28:06.314322400单次成功ping的时间=10:28:06.314322400-10:28:06.312741400=0.002570000s 所以单次成功ping的时间0.00257秒(4) 找出ARP请求报文希望获得的MAC地址及其对应的IP地址,附上对应截图。
从图中可以知道ARP请求报文希望获得的MAC地址为50:7B:9D:07:D0:B2。
它对应的IP地址为:192.168.0.100。
因为此时是IP地址为192.168.0.150在ping 192.168.0.100,所以是192.168.0.150给192.168.0.100发送ARP请求报文,所以捕获到的目的IP地址为192.168.0.100。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络抓包分析实验报告
一:实验目的:
1. 学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解
二:实验内容:
1:分析IP,ICMP的报文格式。
三:实验工具
Wireshark抓包软件
四:实验步骤
1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”
选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构
5、抓ICMP时在开始->运行cmd->tracert
五:分析
1:IP报文分析
报文格式:
截图:
分析:由图可知:
IP报文版本号是IPV4,
首部长度:20 bytes,
数据包总长度:58,
标示符:0x7335,
标志:0x00,比特偏移:0,
寿命:112,上层协议:UDP,
首部校验和:0x071d,并且是正确的。
源IP地址:61.142.208.196
目的IP地址:192.168.1.102
二:ICMP报文分析
截图如下:
ICMP格式
有抓包显示截图可知:
类型:8 (回显请求)代码/编码:0
校验和:0xf2ff(正确的校验和)
标示符:0x0300;
序列号:512(0x0200)
通过这次试验,培养了自己动手的能力,另外,通过对wireshark抓包软件的使用,用其来抓取数据包,对ip, icmp报文的格式有了进一步的了解,通过对报文格式的分析,并且把课本上多学的理论知识与实践结合起来,对以前的知识得到深化和巩固,为以后学习新的知识打下基础,也提高了学习的兴趣,收获很大。