《网络协议分析》实验指导书

合集下载

实验四、计算机网络实验指导书-tcp协议分析及应用层命令

实验四、计算机网络实验指导书-tcp协议分析及应用层命令

计算机网络实验指导书-TCP协议分析及应用层命令实验指导教师:韩家伟孙玉钰实验4TCP报文段分析及应用层命令实验1.实验目的1.掌握使用IRIS工具对TCP与UDP协议进行抓包分析的方法。

2.掌握TCP协议的报文格式及其优缺点。

3.熟悉应用层命令。

2.实验设备与环境1.Iris网络分析软件2.网络数据包捕获3.捕获TCP报文段并分析(一)实验内容1.启动网络嗅探工具,设置好过滤条件,捕获UDP用户数据报和TCP报文段。

2.分析UDP与TCP协议。

(二)TCP协议实验指导传输控制协议(Transmission Control Protocol,TCP)是一种可靠的面向连接的传送协议。

它在传送数据时是分段进行的,主机之间交换数据必须建立一个会话。

它用比特流通信,即数据被作为无结构的字节流。

通过每个TCP传输的字段指定顺序号,以获得可靠性。

它是在OSI参考模型的第4层,TCP是使用IP的网际间互联功能而提供可靠的数据传输,IP不停地把报文放到网络上,而TCP负责确信报文到达。

在协同IP的操作中TCP负责握手过程、报文管理、流量控制、错误检测和处理(控制),并根据一定的编号顺序对非正常顺序的报文给予重新排列顺序。

TCP是面向连接的协议。

在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。

对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。

整个同步的过程称为三次握手,如图4-1所示。

图4-1 TCP连接的建立对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。

如图4-2所示。

图4-2 TCP连接的释放TCP每发送一个报文段,就对这个报文段设置一次计时器。

只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。

网络协议分析实验指导书

网络协议分析实验指导书

网络协议分析实验指导书实验目的:本实验旨在通过对网络协议的分析和实际操作,加深对网络协议的理解,提升学生对网络通信的认识和应用能力。

实验材料:1. 一台计算机;2. 网络协议分析工具软件,例如Wireshark等;3. 网络环境,包括网络设备和互联网连接。

实验步骤:1. 准备工作:a. 确保计算机联网并能够正常访问互联网;b. 下载并安装网络协议分析工具软件。

2. 抓包分析:a. 打开网络协议分析工具软件,选择合适的网络接口进行抓包;b. 连接到目标网站,观察网络协议分析软件中的抓包数据;c. 选择合适的抓包数据进行分析,包括协议类型、源IP地址和目标IP地址等;d. 分析数据包中的协议类型,并对其进行解释和理解。

3. 协议解析:a. 选择其中一个数据包,进行具体协议的解析;b. 从包头开始,分析各个字段的含义和作用;c. 理解各个协议层之间的关系和交互方式;d. 分析数据包中的信息传输过程,包括源地址、目标地址、端口号等。

4. 实际操作:a. 根据实际情况,进行一次网络通信的实际操作;b. 使用网络协议分析工具软件捕捉该通信过程的数据包;c. 分析捕捉到的数据包,理解通信过程中各个协议的作用和流程。

5. 总结和展望:a. 总结本次实验的收获和体会;b. 分析网络协议分析在实际应用中的重要性和作用;c. 展望未来网络协议分析的发展方向和趋势。

实验注意事项:1. 本实验需要在合适的网络环境下进行,确保网络连接正常;2. 在进行网络抓包分析时,需要注意不要过度干扰正常网络通信;3. 在进行协议解析时,需要仔细观察并理解各个字段的含义;4. 在进行实际操作时,需要注意保护个人隐私和网络安全。

通过本次实验的分析和操作,理论与实践相结合,将帮助学生更好地理解和应用网络协议。

网络协议作为互联网通信的基础,对于网络工程师和网络安全专家来说,具有重要的意义和作用。

通过深入理解和掌握网络协议,可以提高网络通信的效率和安全性,并为网络技术的发展做出贡献。

《网络协议分析》实验报告(精华优质版)

《网络协议分析》实验报告(精华优质版)

10 0.5.100/24- E3/0:10 1 1.1Z24* 10.1 ] 10/24^ 題:10.1.1.1*' "区域 * E 討0:10 1 3.1/24^ SO/lt 10 1 1工]加+ / SQ/1.10.2.26.2^0* 区域 春 SQ/D : 10.1.13.2/30,' 円 10 2.6.30^ 10.2.6.1^ ^0rl0 2 26.1fl0t> so/] 172.1624.1/3 a 10 1.3.10^4-- 0S : 10 1 3.2 PC3< Gw: 10.3.2 1* D E3/0:1Q.2.Z.l^- S0/0:172.16. 24 2/3 172.16.4 3 3724r 予 Gw 172.16.4.1- .1- 、/■E3/0:172 16.4.1/24*在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议,《网络协议分析》实验报告 姓 名 系 另U 计算机系 实验地点 E1A406 学 号 年级、班 实验时间 2011年 11月 30日 实验项目 实验十 -OSPF 路由重分布及路由汇总分析实验 实验目的: 掌握OSPF 的OSPF 与RIP 间的路由重分布的配置方法及 RIP 路由信息在 OSPF 区域中的LSA 的类型与泛洪特点;掌握区域间路由汇总及外部路由汇总后 LSA 分发的特点。

二、实验环境 dynamips ,windows 平台, PC 机 三、实验内容及步骤: 配置OSPF 和RIP ,使其能全网通信,并跟踪路由重分布的重新分发过程与特点。

50 1Q/23 10.0.50.1^ PC7^ E3/1.10.0.5 0.1/24, 十一一 0/11Q 0 56.1^0^ \ 区域 g S0/0<l 0.0.5 6.2/50*' PCI-1 10.2 2.100/24^使得PC1、PC2相互之间可以连通。

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书一、实验目的通过使用协议分析软件,对TCP/IP各协议的通信过程进行监控和分析,以了解TCP/IP 协议的工作过程。

二、实验内容利用协议分析软件(如:Wireshark)跟踪局域网报文(如条件允许也可跟踪多种局域网协议报文),实验内容如下:将安装协议分析软件的PC接入以太网中,跟踪PC之间的报文,并存入文件以备重新查。

设置过滤器过滤网络报文以检测特定数据流。

利用协议分析软件的统计工具显示网络报文的各种统计信息。

三、实验步骤1、在PC中安装协议分析软件(如:Wireshark)。

具体安装过程详见附录:Wireshark 用户指南。

2、启动Wireshark协议分析软件,选择抓包菜单项启动实时监视器,开始实时跟踪显示网络数据报文。

可根据系统提示修改显示方式,详见附录:Wireshark用户指南。

3、调出跟踪存储的历史报文,选择有代表性的ETHERNET、IEEE802.3、IP、ICMP、ARP、TCP、UDP等报文,对照有关协议逐个分析报文各字段的含义及内容。

ETHERNET帧格式IEEE802.3帧格式IP包头格式UDP包头格式TCP包头格式4、设置过滤器属性,如目的地址,源地址,协议类型等,过滤不需要的网络报文。

过滤器允许设置第二层,第三层或第四层的协议字段。

过滤器有两种工作方式:1)捕获前过滤:协议分析软件用过滤器匹配网络上的数据报文,仅当匹配通过时才捕获报文。

2)捕获后过滤:协议分析软件捕获所有报文,但仅显示匹配符合过滤条件的报文。

选择统计菜单项可以显示网络中各种流量的统计信息,如:关于字节数,广播中报文数,出错数等。

详见附录:Wireshark用户指南。

附录:Wireshark用户指南。

网络协议分析 实验指导书

网络协议分析  实验指导书

网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。

实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。

通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。

实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。

0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。

参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。

0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。

0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。

网络协议分析实验指导书

网络协议分析实验指导书

《网络协议分析》实验指导书前言《网络协议分析》课程是针对计算机网络工程专业的本科生而设置的一门课程,它具有很强的理论性和实践性。

本实验指导书是专门为《网络协议分析》理论课程配套的、指导学生完成相关实验及操作而编写的。

本实验指导书按照 TCP/IP的层次结构对网络互连中的主要协议进行分析,由下而上的设计了14个实验,涉及协议分析软件的使用、数据链路层协议分析、网络层协议分析、传输层协议分析、应用层协议分析等,共五个部分。

希望学生们通过以上实验进一步加深对网络协议的理解和掌握协议分析的方法。

根据不同的要求,可以在本指导书的范围内选择相应的实验内容,组合成满足不同需求的实验指南。

如16学时的实验可采用:以太网链路层帧格式分析实验、ICMP 协议分析实验、IP 协议分析实验、ARP 协议分析实验、TCP 协议分析实验、UDP 协议分析实验、FTP 协议分析实验、HTTP 协议分析实验等8个实验组合;8学时的实验可采用:以太网链路层帧格式分析实验、IP 协议分析实验、TCP 协议分析实验、FTP 协议分析实验等4个实验组合;其余的实验可以作为任选实验或者课下作业。

特别说明:1、本指导书中给出的实验网络物理模型,不需要学生动手搭建,所有网络物理模型都基于现有的实验室运行环境。

2、本指导书中网络物理模型中所用到的交换机和路由器均为锐捷设备,这里只是为举例方便。

如果改换为CISCO或者华为等的相应设备,不影响本实验的步骤和结果。

3、由于信息学院计算机基础实验室的实验环境有限,本指导书中也有些实验暂时还不完全支持,如:VLAN 802.1Q 帧格式分析实验;有些实验中所需要的软件名称和版本与实际环境中稍有差别,不需更改;若有需要重新安装或者改用其它的软件代替的,应该根据当堂实验课的指导老师的安排来进行。

4、实验中设备的ip地址以实际实验机器的ip地址为准,对应指导书中网络实验模型中的ip地址。

目录1.网络协议分析实验环境要求 (4)2.网络协议分析器Ethereal (5)2.1 Ethereal 主窗口简介 (5)2.2 Ethereal 菜单栏简介 (7)2.3 Ethereal 的工具栏 (7)2.4 Ethereal 的网络数据抓包过程 (8)2.5 由Ethereal协议窗口分析协议的格式 (11)3. 数据链路层协议分析 (15)3.1 以太网链路层帧格式分析实验 (15)3.2 VLAN 802.1Q 帧格式分析实验 (18)4. 网络层协议分析 (24)4.1 ICMP 协议分析实验 (24)4.2 IP 协议分析实验 (30)4.3 IP 数据报分片实验 (33)4.4 ARP 协议分析实验 (35)5.传输层协议分析 (38)5.1 TCP 协议分析实验 (39)5.2 UDP 协议分析实验 (44)6. 应用层协议分析 (47)6.1 DNS 协议分析实验 (47)6.2 FTP 协议分析实验 (52)6.3 HTTP 协议分析实验 (60)6.4 电子邮件相关协议分析实验 (64)6.5 TELNET 协议分析实验 (72)1. 网络协议分析实验环境要求(1)本指导书按照 TCP/IP的层次结构对网络互连中的主要协议进行分析。

网络协议分析 实验指导书

网络协议分析  实验指导书

网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。

实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。

通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。

实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。

0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。

参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。

0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。

0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。

齐鲁工业大学计算机网络实验指导

齐鲁工业大学计算机网络实验指导
1
齐鲁工业大学 网络协议分析实验
本实验主要包括 ARP 协议分析实验、TCP 协议与 UDP 协议分析实验,属于验 证类实验,内容包括同一子网内两台机器间的 ARP 协议的工作过程、不同子网上 的两台机器间的 ARP 协议工作过程、TELNET 与 FTP 通信时 TCP 协 议 的 工 作 过 程以及 net send 进行消息通信时 UDP 协议的工作过程,通过本实验,使学生 更好地理解 ARP 协议、ICMP 协议、IP 协议、TCP 协议、UDP 协议等的数据包格式 与工作原理。
析各字段的含义,并与 UDP 数据包格式进行比较;(注意:必须启动
Messenger 信使服务,方法:点击“控制面板-性能和维护-管理工具-
服务”,找到 Messenger 并启动它)
在主机 A 的 DOS 仿真环境下,运行 net send 命令向本机所在工作组中
所有主机发送一个 UDP 消息(格式:net send * 消息内容),捕获 UDP
三、实验原理、方法和手段
(1)ICMP 报文格式
8 bits
8bits
报文类型
报文编码
16bits 校验和
16bits field1
16bits field2
(2)IP 报文格式
32bits field3
四、实验条件
6
齐鲁工业大学
(1)报文捕获工具 Wireshark 协议分析软件;
(2)应用协议环境 每个学生机的 PC 机(安装 Windows xp 或者 Windows 2000 操作系统)处于
齐鲁工业大学
《计算机网络》实验指导书
实验 1、 ARP 协议分析实验 .................................................................................................3 实验 2、 IP/ICMP 协议分析实验 ..........................................................................................6 实验 3、 TCP/UDP 协议分析实验 ........................................................................................9 实验 4A、路由器模拟环境实现子网连接………………………………………………….13 实验 4B、真实网络环境路由配置实验…………………………………………………….22

实验二 网络协议分析

实验二  网络协议分析

实验二网络协议分析一、实验目的1.了解协议分析软件的功能和特点。

2.学会使用Iris进行网络数据包捕获。

3.学会使用ipconfig命令查看主机的IP地址。

4.学会使用Ping命令判断网络的连通性。

5.学会使用过滤有选择的捕获所需要的数据包。

6.学会基本的数据包分析。

7.学会使用ping的重要参数。

8.通过使用协议分析软件掌握ICMP(因特网控制报文协议)的工作过程。

二、实验环境小型局域网,运行Windows XP操作系统的PC机,协议分析软件Iris。

三、实验原理局域网,位于同一个物理网络,如果正确的配置两台主机的IP地址,即可使用ping 命令测试两台主机的连通性。

Ping 使用了IP 协议中的ICMP 协议,用于判断两台主机的连通性。

如果两台主机能互相Ping通则说明这两台主机的在物理层、数据链路层和网络层能正常通信。

网络协议分析软件又称为网络嗅探器,主要的作用是捕获所有流入和流出网卡的数据包,并对捕获的包进行已知协议的解析。

对于网络管理员来说,网络协议分析软件有助于了解网络通信情况,诊断网络通信故障。

对于网络初学者来说,网络协议分析软件有助于加深网络各种协议的理解,使网络协议的学习更直观。

常见的网络协议分析软件有Sniffer pro,Iris和Wireshark等,其中Sniffer pro适用于专业的网络管理员,其特点在于功能强大,专业性强。

Iris和Wireshark的特点是简单易用,适合网络学习者用于学习网络协议。

Wireshark属于开源免费软件,其功能的扩展性更好。

本实验使用Iris作为协议分析工具。

四、实验步骤1.观察实验室拓扑结构,检查相应设备是否连接好。

2.配置主机的IP 地址。

具体的配置方法是:选择开始菜单-设置-控制面板-网络连接。

打开网络连接对话框,如图所示:右键选择需要配置IP地址的网卡,选择属性,进入网卡的属性配置对话框。

如图所示:选择Internet协议(TCP/IP),点击属性按钮,进入IP地址配置对话框,如图所示:(此处已选择了自动获取)在IP地址编辑区输入IP地址和子网掩码,本实验不需要输入网关地址和DNS地址,点击确定,IP 地址配置完成。

《TCPIP协议分析》课程实验指导书

《TCPIP协议分析》课程实验指导书

《TCP/IP协议分析》实验指导书目录《TCP/IP原理及网络编程技术》实验指导书 (1)实验一ARP协议分析 (2)一、实验目的 (2)二、实验学时 (2)三、实验类型 (2)四、实验步骤 (2)实验二IP协议分析 (4)一、实验目的 (4)二、实验学时 (4)三、实验类型 (4)四、实验步骤 (4)实验三TCP协议验证 (7)一、实验目的 (7)二、实验学时 (7)三、实验类型 (7)四、实验步骤 (7)实验四HTTP协议验证 (11)一、实验目的 (11)二、实验学时 (11)三、实验类型 (11)四、实验步骤 (11)实验五TCP网络编程 (14)一、实验目的 (14)二、实验学时 (14)三、实验类型 (14)四、实验要求 (14)实验六HTTP网络编程 (15)一、实验目的 (15)二、实验学时 (15)三、实验类型 (15)四、实验要求 (15)实验一ARP协议分析一、实验目的1. 熟悉ARP的工作过程;2. 熟悉ARP的数据包结构。

二、实验学时2学时三、实验类型验证型实验四、实验步骤实验分组进行,每组6人,采用网络结构二。

其中主机B、主机E运行协议仿真编辑器,主机A、主机C、主机D、主机F 运行协议分析器;主机B启用路由服务做路由器使用。

说明:主机A、C、D的默认网关是172.16.1.1;主机E、F的默认网关是172.16.0.1。

主机B启动静态路由服务(方法:在命令行方式下,输入“staticroute_config”)。

按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。

练习一:领略真实的ARP(同一子网)1.主机A、B、C、D、E、F在命令行下运行“arp -a”命令,察看ARP高速缓存表。

【问题】●ARP高速缓存表由哪几项组成?2.主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。

3.主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP高速缓存。

实验指导书 - 实验1

实验指导书 - 实验1

计算机网络:理论与实践实验指导书陈鸣编著高等教育出版社二〇一三年二月1概述实验(2学时)实验1:使用网络协议分析仪Wireshark1. 实验目的1)能够正确安装配置网络协议分析仪软件Wireshark。

2)熟悉使用Wireshark分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。

2. 实验环境1)运行Windows 2008 Server/Windows XP/Windows 7操作系统的PC一台。

2)每台PC具有以太网卡一块,通过双绞线与局域网相连。

3)Wireshark程序(可以从/下载)和WinPcap程序(可以从/下载。

如果Wireshark版本为1.2.10或更高,则已包含了WinPcap版本4.1.2)。

3. 实验步骤1) 安装网络协议分析仪安装Wireshark版本1.2.10。

双击Wireshark安装程序图标,进入安装过程。

根据提示进行选择确认,可以顺利安装系统。

当提示“Install WinPcap 4.1.2”时,选择安装;此后进入安装WinPcap版本4.1.2,并选择让WinPcap在系统启动时运行。

此后,Wireshark将能安装好并运行。

2) 使用Wireshark分析协议(1) 启动系统。

点击 “Wireshark”图标,将会出现如图1所示的系统界面。

图1 Wireshark系统界面其中“俘获(Capture)”和“分析(Analyze)”是Wireshark中最重要的功能。

(2) 分组俘获。

点击“Capture/Interface”菜单,出现如图2所示界面。

图2 俘获/接口界面如果该机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。

点击“Options”,则出现图3所示的界面图3 俘获/接口/选项界面在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。

此后,在图2或者图3界面中,点击“Start(开始)”,Wireshark开始在指定接口上俘获分组,并显示类似于图4的界面。

ok网络协议分析实验指导书(Wireshark)

ok网络协议分析实验指导书(Wireshark)

网络协议分析实验指导书谢涛宁夏理工电气信息工程学院2012.8目录实验一Wireshark的安装与使用 (3)实验二使用Wireshark分析以太网帧与ARP协议 (7)实验三使用Wireshark分析IP协议 (11)实验四利用Wireshark分析ICMP (19)实验五使用Wireshark分析UDP协议 (25)实验六使用Wireshark分析TCP协议 (29)实验七利用Wireshark分析协议HTTP (35)实验八利用Wireshark分析DNS协议 (40)实验九使用Wireshark分析FTP协议(选作) (44)实验十使用Wireshark分析SMTP和POP3协议(选作) (48)实验一Wireshark的安装与使用一、实验目的1、熟悉并掌握Wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况。

二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、预备知识要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。

这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。

观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。

顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。

图1显示了一个分组嗅探器的结构。

图1图1右边是计算机上正常运行的协议和应用程序(如:Web浏览器和FTP客户端)。

分组嗅探器(虚线框中的部分)主要有两部分组成:第一是分组捕获器,其功能是捕获计算机发送和接收的每一个链路层帧的拷贝;第二个组成部分是分组分析器,其作用是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。

Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件,可以从下载。

计算机网络实验八

计算机网络实验八

计算机⽹络实验⼋计算机⽹络实验指导书昆明理⼯⼤学信⾃学院实验⼋:计算机⽹络协议分析实验⼀、实验⽬的:了解各种协议的格式与⼯作机制,学习使⽤Wireshaek协议分析⼯具。

通过eNSP抓包⼯具,分析所获取报⽂的内容。

⼆、实验原理:1.TCP协议通讯的双⽅由IP地址和端⼝号标识。

32位序号、32位确认序号、窗⼝⼤⼩。

4位⾸部长度和IP协议头类似,表⽰TCP协议头的长度,以4字节为单位,因此TCP协议头最长可以是4x15=60字节,如果没有选项字段,TCP协议头最短20字节。

URG、ACK、PSH、RST、SYN、FIN是六个控制位。

16位检验和将TCP协议头和数据都计算在内。

2.UDP协议3.IP协议IP数据报的⾸部长度和数据长度都是可变长的,但总是4字节的整数倍。

对于IPv4,4位版本字段是4。

4位⾸部长度的数值是以4字节为单位的,最⼩值为5,也就是说⾸部长度最⼩是4x5=20字节,也就是不带任何选项的IP⾸部,4位能表⽰的最⼤值是15,就是说⾸部长度最⼤是60字节。

8位TOS字段有3个位⽤来指定IP数据报的优先级(⽬前已经废弃不⽤),还有4个位表⽰可选的服务类型(最⼩延迟、最⼤呑吐量、最⼤可靠性、最⼩成本),还有⼀个位总是0。

总长度是整个数据报的字节数。

每传⼀个IP数据报,16位的标识加1,可⽤于分⽚和重新组装数据报。

3位标志和13位⽚偏移⽤于分⽚。

TTL(Time to live)是这样⽤的:源主机为数据包设定⼀个⽣存时间,⽐如64,每过⼀个路由器就把该值减1,如果减到0就表⽰路由已经太长了仍然找不到⽬的主机的⽹络,就丢弃该包,因此这个⽣存时间的单位不是秒,⽽是跳(hop)。

协议字段指⽰上层协议是TCP、UDP、ICMP还是IGMP。

然后是校验和,只校验IP⾸部,数据的校验由更⾼层协议负责。

IPv4的IP地址长度为32位。

4.ICMP报⽂类型ICMP全称Internet Control Message Protocol(⽹际控制信息协议)。

实验二网络协议分析

实验二网络协议分析

实验二:网络协议分析一、实验目的和要求1.熟悉网络监听软件Sniffer,对截获的数据帧进行分析,验证EthernetV2标准的MAC层的帧结构2.分析ARP协议报文首部格式,分析在同一网段和不同网段间的解析过程3.分析IPv4的报文结构,给出每一个字段的值4.掌握常用ICMP报文格式及相应方式和作用5.掌握Tracert命令跟踪路由技术6.掌握TCP连接的建立和释放过程二、实验原理数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。

帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。

接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。

就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。

“包”(Packet)是TCP/IP协议通信传输中的数据单位,一般也称“数据包”。

有人说,局域网中传输的不是“帧”(Frame)吗?没错,但是TCP/IP协议是工作在OSI模型第三层(网络层)、第四层(传输层)上的,而帧是工作在第二层(数据链路层)。

上一层的内容由下一层的内容来传输,所以在局域网中,“包”是包含在“帧”里的。

链路层数据帧分析实验步骤:1、【开始】>【Sniffer软件】>打开“当前设置窗口”>选中网络适配器>确定2.Sniffer >Monitor >Define Filter>在Address选项卡下的Address下拉选择IP>Station1中填入本机IP,Station2中输入Any>选取Capture>Start菜单项,等待截取报文3. 【开始】>“cmd”>弹出“命令提示符”窗口>键入“ping 192.168.0.254”>选择Sniffer的“capture ”>stop and display>显示截获的数据报文结果>选择“Decode”选项卡查看报文解码其中192.168.0.254表示同网段的计算机IP地址4、下图是Sniffer捕获的报文解码,在数据链路层(DLC)和源MAC地址后紧跟着0800,代表该帧数据部分封装的是IP报文,由于0800大于05FF,所以它是EthernetV2帧。

《网络协议分析》实验指导书

《网络协议分析》实验指导书

网络协议分析课题名称:网络协议分析指导教师:赵红敏专业班级:2014级计算机科学与技术2班学号: 20144591 姓名:孙晓阳目录实验一点到点协议PPP (4)实验目的 (4)实验环境 (4)实验步骤 (4)实验二地址转换协议ARP (10)实验目的 (10)实验环境 (10)实验步骤 (10)实验三Internet控制报文协议ICMP (16)实验目的 (16)实验环境 (16)实验步骤 (16)实验四实现”洞”的算法 (20)实验目的 (20)实验环境 (20)实验要求 (20)实验一点到点协议PPP实验目的1.理解PPP协议的工作原理及作用。

2.练习PPP,CHAP的配置。

3.验证PPP,CHAP的工作原理。

实验环境1.安装windows操作系统的PC计算机。

2.Boson NetSim模拟仿真软件。

实验步骤1、绘制实验拓扑图利用Boson Network Designer绘制实验网络拓扑图如图1-1。

本实验选择两台4500型号的路由器。

同时,采用Serial串行方式连接两台路由器,并选择点到点类型。

其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。

2、配置路由器基本参数绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。

配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置:Router>enableRouter#conf tRouter(config)#host R1R1(config)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-config startup-config点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enableRouter#conf tRouter(config)#host R2R2(config)#enable secret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2 255.255.255.0 R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-config3、配置、测试PPP选择路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面的步骤测试并观察PPP诊断输出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug all4、配置、测试CHAP选择路由器R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面步骤测试并观察CHAP配置:R1#show ip interface briefR1#ping 192.168.0.2思考题1、两台路由器上所使用的串行口分别是什么?Serial 0/02、两台路由器的IP地址及子网掩码分别是多少?R1:192.168.0.1 255.255.255.0R2:192.168.0.2 255.255.255.03、那台路由器上的串行接口为DCE端?使用R1#show contR14、本串行链路所使用的时钟频率是多少?640005、在CHAP验证中,对所设置的用户名和密码是否存在什么特殊要求?如果没有配置默认的CHAP密码,则被验证方根据主演正方的用户名在本端的用户表中查找该用户对应密码,并选用找到的密码。

网络协议分析与编程实验指导(软件部分)

网络协议分析与编程实验指导(软件部分)

必做实验:控制台下聊天程序开发实验环境:Windows 2000或Windows 2003、xp,局域网实验目的:Windows Sockets API依靠套接口(Socket)进行通信。

套接口可以看成是两个网络应用程序进行通信时,各自通信连接中的一个端点。

通信时,其中的一个网络应用程序将要传输的一段信息写入它所在主机的Socket中,该Socket通过网络接口卡(NIC)的传输介质将这段信息发送到另一台主机的Socket中,使这段信息能传送到其他程序中,,通过聊天程序的练习深入了解C++底层网络编程.实验内容:1, 读所给材料,查阅相关的资料熟悉Windows下 Socket编程.2, 写出完整的需求说明.3, 编写简单的聊天程序,实现人员加入、在线显示和私(群)聊功能(可以只发送文本).实验指导:1, 必须用到多线程.2, 最好用面向连接与无连接混合编程.3, 可以考虑用进程间的通讯机制.选做实验(只要选一个即可)实验1 SMTP客户端,POP3客户端程序实验环境:Windows 98或Windows 2000、局域网实验目的:电子邮件(Electronic Mail:Email)提供了快速传递信息的功能,是现在人们最常用的远程网络通信工具.电子邮件除了包括短信及备忘录外,还提供了附件传输的功能.本实验采用C++语言编写简单客户端,实现收,发邮件.通过编写客户端了解SMTP,POP3的原始命令和工作原理,通过练习深入了解C++网络编程.实验内容:1, 读所给材料,查阅相关的资料熟悉SMTP,POP3协议和JAVA Socket编程.2, 写出完整的需求说明.3, 编写简单的邮件收,发客户端,实现收邮件和发邮件的功能(可以只发送文本).实验指导:实验2 FTP应用编程实验环境:Windows 98或Windows 2000、局域网实验目的:FTP最早出现于ARPANET,至今仍是Internet中相当重要的应用之一.用户可以通过浏览器下载或上传文件.本实验涵盖了C/S体系结构和Socket编程.通过本实验深入地了解FTP的服务器端和客户端的工作流程,学习Socket在网络编程中的各种应用.实验内容:1,写出完整的软件需求说明书.2,开发FTP的服务器端和客户端两个模块(可以集成或者两个独立).3,完成在局域网内的测试,并记录测试结果.实验指导:实验3 UDP组播程序编程实验环境:Windows 2000 sever 、局域网实验目的:社会已经进入信息时代,网络技术在飞速发展.大量应用都依赖于从一个主机向多个主机或者从多个主机向多个主机发送同一信息的能力,在Internet上分布的数目可能达数十万台,这些都需要更高的带宽,并且大大超出了单播的能力.一种能最大限度地利用现有带宽的重要技术是IP组播.本实验通过.MulticastSocket类的实例来实现UDP/IP的组播.制作一个简单的闲聊程序.通过练习,加深对组播的理解和掌握C++网络编程的能力.实验内容:1,建立一个简单的组闲聊程序.这个组闲聊程序允许多个用户加入闲聊组和交换简单的字符串消息.闲聊参加者给自己取一个别名,用于会话期间标识自己.2,可视化的多用户界面,至少包含聊天日志,用户消息输入的区域.3,完成组闲聊程序,在局域网内测试,实现交流功能.实验4 HTTP Proxy编程实验环境:Windows 2000 sever 、局域网实验目的:随着Internet技术的迅速发展,越来越多的计算机连入了Internet,出现了IP地址不足的现象.在这种情况下,代理服务器便应运而生了.本实验利用JAVA平台,开发一个简易的HTTPProxy,实现局域网通过代理服务器,访问外部的网络.通过实验了解HTTP协议的会话过程,掌握Java的Socket编程,Swing GUI等知识.实验内容:1,利用Java 的Socket编程完成HTTP的代理服务器,通过代理能够实现网内Web浏览. 2,代理服务器需要可视化的界面,监视端口状态.3,写出完整的需求说明书.实验5 IPv6环境下的网络编程实验环境:Microsoft IPv6 Technology Preview for Windows 2000、Windows 2000。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络协议分析课题名称:网络协议分析指导教师:赵红敏专业班级:2014级计算机科学与技术2班学号: 20144591 姓名:孙晓阳目录实验一点到点协议PPP (4)实验目的 (4)实验环境 (4)实验步骤 (4)实验二地址转换协议ARP (10)实验目的 (10)实验环境 (10)实验步骤 (10)实验三Internet控制报文协议ICMP (16)实验目的 (16)实验环境 (16)实验步骤 (16)实验四实现”洞”的算法 (20)实验目的 (20)实验环境 (20)实验要求 (20)实验一点到点协议PPP实验目的1.理解PPP协议的工作原理及作用。

2.练习PPP,CHAP的配置。

3.验证PPP,CHAP的工作原理。

实验环境1.安装windows操作系统的PC计算机。

2.Boson NetSim模拟仿真软件。

实验步骤1、绘制实验拓扑图利用Boson Network Designer绘制实验网络拓扑图如图1-1。

本实验选择两台4500型号的路由器。

同时,采用Serial串行方式连接两台路由器,并选择点到点类型。

其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。

2、配置路由器基本参数绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。

配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置:Router>enableRouter#conf tRouter(config)#host R1R1(config)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-config startup-config点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enableRouter#conf tRouter(config)#host R2R2(config)#enable secret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2 255.255.255.0 R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-config3、配置、测试PPP选择路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面的步骤测试并观察PPP诊断输出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug all4、配置、测试CHAP选择路由器R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面步骤测试并观察CHAP配置:R1#show ip interface briefR1#ping 192.168.0.2思考题1、两台路由器上所使用的串行口分别是什么?Serial 0/02、两台路由器的IP地址及子网掩码分别是多少?R1:192.168.0.1 255.255.255.0R2:192.168.0.2 255.255.255.03、那台路由器上的串行接口为DCE端?使用R1#show contR14、本串行链路所使用的时钟频率是多少?640005、在CHAP验证中,对所设置的用户名和密码是否存在什么特殊要求?如果没有配置默认的CHAP密码,则被验证方根据主演正方的用户名在本端的用户表中查找该用户对应密码,并选用找到的密码。

密码必须相同,用户名是对方的实验二地址转换协议ARP实验目的1.能够使用ARP命令对ARP选路表进行简单操作。

2.学会使用Ethereal捕获ARP数据包并分析其格式。

3.深入理解ARP工作原理和重要作用。

实验环境1、安装windows操作系统的PC计算机一台。

2、每台PC具有一块网卡,通过双绞线与局域网相连。

3、每台PC运行网络协议分析软件Ethereal。

实验步骤1、使用ARP命令打开“命令提示符界面”,键入“arp -a”查看本机ARP表的内容。

如图:Type栏下dynamic字段表明该表项处于动态更新中。

如果20分钟内没有其他访问网络的操作,ARP表会自动清空。

如果不想等待20分钟,可使用“arp -d”命令主动清空ARP表的内容。

此时再执行“arp -a”命令,会发现ARP表已经清空。

还可使用“arp -s”命令手工设置ARP表项。

如:Arp –s 192.168.12.253 00-cd-0d-33-00-342、分析ARP协议工作过程具体操作步骤:(1)相邻两名同学为一组,清除ARP表中的所有项。

(2)运行Ethereal程序,执行分组捕获操作。

(3)向另一台机器发送ping包,稍后停止发ping包。

(4)查看Ethereal捕获到的ARP包,分析ARP协议执行的全过程。

3、用ARP命令查找IP地址冲突主机原理:主机A在连接网络或者更改IP地址的时候,就会向网络发送ARP来广播自己的IP地址。

如果网络中存在相同IP地址的主机B,那么B就会通过ARP来reply 该地址,当A接收到这个reply后,A就会跳出IP地址冲突的警告,B也会有警告。

如果能同时观察到这些主机,那么通过修改其中一台主机的IP地址即可。

如果仅能观察到其中一台PC提示“IP地址与网络上其他地址冲突”,那么应如何确定是哪两台主机设置了相同的IP地址呢?(1)将该报警主机的IP地址修改为一个未用的地址。

如:192.168.12.251(2)在该机命令提示符界面接入“ping 192.168.12.251”.(3)执行“arp -a”命令。

1、结合实验画出地址解析的流程图。

2、根据ARP协议工作机制考虑是否存在地址欺骗的安全隐患?并找出可能的解决途径。

<1>存在地址欺骗的安全隐患,因为在以太局域网内数据包传输依靠的是MAC地址, IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP 缓存表。

查;阅资料可知:在正常情况下,这个缓存表能够有效的保证数据传输的一对一性,也就是说主机A与主机C之间的通讯只通过网关1和网关2,像主机B 之类的是无法截获A与C之间的通讯信息的。

但是在ARP缓存表的实现机制中存在一个不完善的地方,当主机收到一个ARP 的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。

这就导致主机B截取主机A与主机C之间的数据通信成为可能。

由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。

ARP协议并不只在发送了ARP请求才接收ARP应答。

当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。

所以在网络中,有人发送一个自己伪造的ARP应答,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!举一个例子加以说明,假设一个网络环境中,网内有三台主机,分别为主机A、B、C。

主机详细信息如下描述:A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。

当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。

同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。

相关文档
最新文档