网络报文的捕获及格式分析
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一网络报文的捕获及格式分析
一、实验目的:
1、学习wirshark的使用方法,掌握如何分析特定类型的报文格式。
2、熟悉各种网络报文格式的组成和结构。
3、熟悉各种协议的通信交互过程。
二、实验属性:
验证性
三、实验仪器设备及器材
仅需计算机
四、实验要求
实验前认真预习TCP/IP协议内容,尤其应认真理解TCP、IP 协议报文格式;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。
五、实验原理
六、试验步骤
Ip数据包格式分析:
版本:V ersion 4
首部长度:20 bytes
服务类型:0x00 总长度:48 标识、标志、片偏移
协议:TCP(6)
源地址:192.168.1.115
目的地址:61.142.208.201
传输控制协议报文段格式分析:
源端口:58198
目的端口:8018
序号:1
确认号:1
相应位置的标志位:
以下讨论如何抓包
以捕获ICMP包为例:
Ping 一个网络主机地址的同时开始抓包
设置过滤器,只显示ping 包
捕获ARP 包:
同上,首先ping 一个主机地址,然后开始捕获、过滤:
可见,其协议字段为arp
七、心得体会:
本次实验,我学会了如何利用ping命令来捕获ICMP 和ARP 包,并且学会了分析两种不同协议的报文格式。将学到的理论知识和实际捕获的包很好的结合了起来,对IP 数据包和TCP报文段有了更深刻的理解。