实验9_使用Wireshark分析FTP协议 V1
《使用wireshark进行网络协议分析》实验报告
![《使用wireshark进行网络协议分析》实验报告](https://img.taocdn.com/s3/m/4a0a191852ea551810a6872e.png)
《计算机网络与通信原理》课程实验报告Wireshark和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。
(2)Wireshark的显示过滤器显示过滤器可以根据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找感兴趣的数据包。
注意:捕获过滤器(Capture Filters)和显示过滤器(Display Filters)的语法规则是不同的。
值比较表达式可以使用下面的操作符来构造:●eq ==,如ip.addr==10.1.10.20●ne !=,如ip.addr!=10.1.10.20●gt >,如frame.pkt_len>10●lt <,如frame.pkt_len<10●ge >=,如frame.pkt_len>=10●le <=,如frame.pkt_len<=10可以使用下面的逻辑操作符将表达式组合起来:●and &&逻辑与,如ip.addr=10.1.10.20 && tcp.flag.fin●or || 逻辑或,如ip.addr=10.1.10.20||ip.addr=10.1.10.21●not ! 逻辑非,如!llc例如:IP 地址是192.168.2.10 的主机,它所接收收或发送的所有的HTTP 报文,那么合适的Filter(过滤器)就是:ip.addr == 192.168.2.10 && http。
提示:Filter的背景显示出表达式的合法与否,绿色为合法,红色为否。
(3)菜单Capture的Options说明Interface:选择采集数据包的网卡IP address:选择的网卡所对应的IP地址Link-layer header type:数据链路层的协议,在以太网中一般是Ethernet IIBuffer size:数据缓存大小设定,默认是1M字节。
wireshark分析ftp协议
![wireshark分析ftp协议](https://img.taocdn.com/s3/m/fdcbde06a8114431b90dd8e1.png)
预备知识
Wireshark(前称 Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽 可能显示出最为详细的网络封包资料。 Wireshark 使用 WinPCAP 作为接口, 直接与网卡进行数据报文交换。 网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景 移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用 的软件。Ethereal 的出现改变了这一切。在 GNUGPL 通用许可证的保障范围底下,使用者可以以免费的代 价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal 是目前全世界最广泛的网 络封包分析软件之一。
5、解压提示密码,题目已经给出四位数的提示。
6、找到实验工具-工具文件夹内的 rar 爆破工具:ARCHPR.exe。
7、打开 1.rar 设置爆破规则,即四位数字。点击开始
8、破解密码 5790
9、实验完毕,关闭虚拟机和所有窗口。
2、 有五个 ftp 包,发现第三个包是 flag.rar 文件, 猜测里面是 flag,输入 ftp-data 获取 ftp 的数据。
3、以 hex 进制的形式拷贝出 ftp 数据。
4、然后打开实验工具-工具-010Editor.exe 文件
编辑-粘贴自-从 Hex 文本粘贴。
CTRL+S 保存为 1.rar
实验目的
学会 Wireshark 的使用和分析流量放在 ftp 服务器中的 KEY 被偷了,还好我做了四位数的机密ark
实验环境
web 服务器(Windows Server 2003)
实验:Wireshark软件在运用FTP命令时抓取TCP头结构
![实验:Wireshark软件在运用FTP命令时抓取TCP头结构](https://img.taocdn.com/s3/m/261cbb76b0717fd5370cdcbf.png)
实验:Wireshark软件在运用FTP命令时抓取TCP头结构一、实验目的掌握FTP服务器的搭建方法,FTP的使用。
学习传输控制协议TCP,分析TCP的头结构和TCP的工作原理,观察TCP的“三次握手”和“四次挥手”。
二、实验要求客户端win7服务器win7抓包软件Wireshark三、实验步骤(一)首先在服务器上搭建FTP服务1、控制面板->系统安全->管理工具,发现里面没有Internet服务管理器,说明该功能没有开启,如下图所示,2、这时,我们依次点击控制面板->程序->打开或关闭Windows功能,如下图所示,点击Internet信息服务,点击FTP服务器,勾选FTP服务,点击确定,3、这时,IIS添加到了管理工具里面,如下图所示,4、双击打开IIS管理器(或者通过计算机->管理->服务和应用程序打开),如下图所示,5、右键服务器,添加FTP站点,如下图所示,6、绑定和SSL设置,7、身份验证和授权信息,8、设置Windows防火墙,允许FTP服务,注意:客户端和服务端的防火墙都要关闭,此时二者才能相互ping通。
如果服务端防火墙关闭,客户端防火墙打开,则客户端可以ping通服务端,而服务端不能ping通客户端,反之亦然。
(二)在客户端连接服务器的FTP服务在服务端和客户端都启动Wireshark,然后在客户端DOS命令下使用FTP指令连接服务器的FTP服务器,如下图所示。
默认情况下,FTP服务器支持匿名访问,输入的用户名为ftp,密码为ftp。
退出对方ftp的命令是bye。
四、实验结果停止Wireshark,查看抓取的FTP回话过程,服务端如下图所示,客户端如下图所示,。
使用wireshark分析网络协议实验报告
![使用wireshark分析网络协议实验报告](https://img.taocdn.com/s3/m/24aba1db760bf78a6529647d27284b73f24236e1.png)
使用wireshark分析网络协议实验报告一、实验目的1. 掌控几种常用的网络命令,通过采用这些命令能够检测常用网络故障2. 理解各命令的含义,并能解释其显示内容的意义二、实验内容1. 运行 Windows 常用的网络命令,ipconfig、ping、netstat、nbtstat、arp、route、 net、tracert2. 利用子网掩码、同时实现子网的分割3. 了解 VRP 的各种视图及各视图下的常用命令三、实验原理、方法、手段该实验通过执行一些常用的网络命令,来了解网络的状况、性能,并对一些网络协议能更好的理解。
下面介绍一下实验中用到的网络命令:1. ipconfig 命令该命令显示IP 协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的IP 地址、子网掩码以及默认网关等,还可以查看主机名、DNS 服务器、节点类型等相关信息。
2. ping 命令该命令用于测试网络联接状况以及信息发送和接收状况。
3. netstat 命令该命令用于检验网络连接情况,它可以显示当前正在活动的网络连接的详细信息。
4. nbtstat 命令该命令用于查看本地计算机或远程计算机上的NetBIOS 的统计数据,显示协议统计情况以及当前TCP/IP 的连接所使用NETBIOS 情况,运用NETBIOS,可以查看本地计算机或远程计算机上的NETBIOS 名字列表。
5. arp 命令使用ARP 命令,你能够查看本地计算机或另一台计算机的'ARP 高速缓存中的当前内容,也可以用人工方式输入静态的网卡物理地址/IP 地址对,使用这种方式为缺省网关和本地服务器等常用主机进行这项操作,有助于减少网络上的信息量。
6. route 命令ROUTE 命令用于显示、人工添加和修改路由表项目。
7. net 命令net 命令是WIN 系列里面最有用的网络方面的命令之一,它不是一个命令,而是一组命令。
8. tracert 命令Tracert 使用很简单,只需要在tracert 后面跟一个IP 地址或URL,tracert 会在进行相应的域名转换的。
使用wireshark进行协议分析实验报告
![使用wireshark进行协议分析实验报告](https://img.taocdn.com/s3/m/df3f87d46aec0975f46527d3240c844769eaa0ee.png)
使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。
3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。
4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。
【】实训三利用WireShark分析FTP包
![【】实训三利用WireShark分析FTP包](https://img.taocdn.com/s3/m/8ec70be2ba1aa8114531d904.png)
实训三利用 WireShark 剖析 FTP 包一、实训目的1.用 Wireshark 捕捉和剖析 FTP 通讯数据。
2. 认识主动模式与被动模式FTP 的工作过程。
二、实训设施1.接入 Internet 的计算机主机;2.FTP server;3.抓包工具 WireShark 。
三、实训内容1.对于 FTP 协议FTP 的主要功能以下:供给文件的共享(计算机程序/数据);支持间接使用远程计算机;使用户不因各种主机文件储存器系统的差别而受影响;靠谱且有效的传输数据。
FTP服务器能够直接被终端用户使用,也能够使用FTP客户端程序接见。
大多半 FTP 控制帧是简单的 ASCII 文本,能够分为 FTP 命令或 FTP 信息。
FTP 命令可在FTP命令模式下用“?”或“help ”进行学习,FTP信息是对FTP 命令的响应,它由带有解说文本的应答代码组成。
2.安装 FTP 服务器及 Telnet 服务器与客户端开始→控制面板→程序或功能:“翻开或封闭 Windows 功能” →翻开“Internet 信息服务”-选中“FTP 服务器”→选中“Telnet 客户端”“Telnet 服务器”步骤 1:翻开记事本,新建文件,内容随意,保留文件在“自己学号”目录下,命名为“ ”步骤 2:考证 FTP 服务器。
启动 Web 阅读器或资源管理器,地点栏输入ftp:// 合作同学的IP,以考证FTP 服务器能否正常运转。
3.使用 FTP 传输文件并捕捉与剖析数据包步骤 1:翻开 Wireshark ,开始捕捉。
步骤 2:采纳命令行连结合作同学的FTP 服务器,启动本主机命令行FTP 客户端。
1.单击开始 > 运转,而后键入“ cmd”并单击确立。
2. 使用Windows FTP客户端适用程序启动主机计算机与FTP 服务器的FTP 会话,命令以下: ftp合作同学的IP。
要进行身份考证,请使用anonymous 为用户ID 。
实验八 使用Wireshark分析FTP协议
![实验八 使用Wireshark分析FTP协议](https://img.taocdn.com/s3/m/cfc41600844769eae009ed21.png)
实验八使用Wireshark分析FTP协议一、实验目的分析FTP协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤HTTP和FTP都可以用来通过网络传输对象和文件,但它们的工作方式截然不同。
HTTP侧重于传送立即浏览的文件或供暂时高速缓存于客户端的文件。
HTTP还侧重于表达那些包含了用于规定文件格式的首部信息,以便让浏览器能正确解释内容。
而FTP却更侧重于专门进行数据传输,让用户自己去决定文件在本机上的存储时间和如何处理数据。
FTP是一种有状态的协议。
FTP客户端与服务器建立一个持续的会话,并通过这个会话发送多个请求。
启动会话要输入用户名和密码,然而许多FTP服务器允许公开访问,即客户端可以使用匿名登录(anonymous)及随意设置的密码连接。
一旦建立连接,对FTP会话的操作类似命令行下的操作,用户在提示符下操作,并能浏览一些文件和目录。
用户在浏览目录时,FTP服务器保持对用户目录位置的跟踪。
用户还可以请求从服务器获取文件或向服务器存储文件,对这些请求的解释与当前工作的目录有关。
FTP总是为正在进行的控制通道维持一个TCP连接,然后建立一个独立的用于数据传输的TCP连接。
控制通道通常建立在从客户端到FTP服务器端口21的连接,它用于描述每一个使用中的数据通道的属性,包括客户端或服务器是否启动传输,以及用什么IP地址和端口连接。
用RFC-Editor搜索功能找到定义FTP协议的RFC文档。
搜索结果表明该RFC文档在URL ftp:///in-notes/rfc 959.txt 找到。
如果你在浏览器窗口中输入以ftp://开头的URL,那么它将作为FTP客户端来获取想要的文件。
1、俘获FTP分组(1)启动Wireshark嗅探器。
(2)使用FTP工具或浏览器进入:ftp://202.120.222.71(3)在停止分组俘获。
如图8.1所示:图8.1 俘获的FTP分组2、查看FTP控制通道(1)本地客户端首先为控制通道初始化了一个到服务器上FTP端口(端口21)的TCP连接。
利用wireshark详解HTTP、DNS、FTP
![利用wireshark详解HTTP、DNS、FTP](https://img.taocdn.com/s3/m/98b1df6f9b6648d7c1c74669.png)
1.清除DNS域名解析缓存2.2.HTTP请求报文格式首部名首部值含义accept */* 接受referer Accept-Language zh-cn 接受语言Accept-Encoding Gzip,deflate 接受编码User-Agent Mozilla/4.0 (compatible; MSIE 6.0;请求的WEB浏览器及客户机器Windows NT 5.1; ...................)host Url域名是connection Keep-alive 表明发送请求之后TCP连接继续保持3.HTTP应答报文格式首部名首部值含义HTTP/1.1 200 ok 显示服务器使用的HTTP版本Cache-Control private 表明是否可以将返回的数据副本存储或高速缓存。
Date Fri,13 May 2012 01:41:12 GMT 消息返回的时间Content-Length 18596 数据的长度Content-Type Txt/css 返回对象的类型Last-Modified Fri,13 May 2012 01:41:12 GMT 返回对象的最后修改日期Server Microsoft 6.0 IIS WEB服务器问题回答:(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?答:我的浏览器上运行HTTP version 1.1(2)你的浏览器向服务器指出它能接收何种语言版本的对象?答:浏览器语言为:简体中文accept language : zh -cn\r\n(3)你的计算机的IP地址是多少?服务器的IP地址是多少?本机IP:10.0.163.199服务器IP地址:128.119.245.12(5)你从服务器上所获取的HTML文件的最后修改时间是多少?Fri,13 May 2012 01:41:12(6)返回到你的浏览器的内容以供多少字节?18596(7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE?没有。
FTP协议分析实验报告
![FTP协议分析实验报告](https://img.taocdn.com/s3/m/258387a8941ea76e58fa04cf.png)
FTP协议分析实验报告
一、实验步骤
1、打开WFTPD软件,设置好ftp的账号和密码,可看到如下图:
2、打开命令提示符,ping对方的电脑:
3、在ping通了的情况下,现在按照先前设置好的用户
名和密码连接登陆,如下图:
上图界面显示登录成功。
4、登录成功后,输入“ls”查看文件列表。
5、选中上图中的一个文件名,输入“get 文件名”开始下载该文件。
6、打开wireshark开始抓包,分析以下数据:
二.具体报文分析
校验码的值
校验正确
要求输入用户名
登入
要求输入用户名登入
要求得到密码登入
输入密码
显示登入成功
登入成功
输入命令提示打开列表
下载文件
窗口大小不超过65278
初始序列号的值
确认号和首部的长
度
命令打开文件列表
下载文件out.txt
文件下载成功
文件下载成功。
实验1:网络协议分析工具Wireshark的使用
![实验1:网络协议分析工具Wireshark的使用](https://img.taocdn.com/s3/m/b8b52491daef5ef7ba0d3c4d.png)
大连理工大学本科实验报告课程名称:网络综合实验学院(系):软件学院专业:金融信息化班级:学号:学生姓名:2010年6月29日大连理工大学实验报告学院(系):软件学院专业:金融信息化班级:OOXX班实验时间:2010.6.29 实验室:D图407 实验台:指导教师签字:成绩:实验一:网络协议分析工具Wireshark的使用一、实验目的学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。
二、实验原理和内容1、tcp/ip协议族中网络层传输层应用层相关重要协议原理2、网络协议分析工具Wireshark的工作原理和基本使用规则三、实验环境以及设备Pc机、双绞线四、实验步骤(操作方法及思考题)1.用Wireshark观察ARP协议以及ping命令的工作过程:(1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;ipconfig/all 00-15-C5-7B-30-A6 192.168.1.1(2)用“arp”命令清空本机的缓存;arp -d(3)运行Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址);过滤规则:ether host 00:15:C5:7B:30:A6 and (arp or icmp) (4)执行命令:“ping 缺省路由器的IP地址”;ping 192.168.1.1写出(1),(2)中所执行的完整命令(包含命令行参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释用Wireshark所观察到的执行(4)时网络上出现的现象。
Wireshark截图:首先,通过ARP协议来找到所ping机器的ip地址,本机器发送一个广播包,在子网中查询192.168.1.17的MAC地址,然后一个节点发送了响应该查询的ARP 分组,告知机器所查询的MAC地址。
计算机网络实验利用wireshark进行协议分析
![计算机网络实验利用wireshark进行协议分析](https://img.taocdn.com/s3/m/3257d783ba1aa8114531d917.png)
实验4:利用W i r e s h a r k进行协议分析1、实验目的熟悉并掌握Wireshark的基本操作,了解网络协议实体间进行交互以及报文交换的情况。
2、实验环境➢Windows 9x/NT/2000/XP/2003➢与因特网连接的计算机网络系统➢分组分析器Wireshark:要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。
为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。
这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。
观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。
顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。
一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。
图4-1 为一个分组嗅探器的结构。
图4-1 右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:w eb 浏览器和ftp 客户端)。
分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。
分组俘获库(packetcapture library)接收计算机发送和接收图4-1 分组嗅探器的结构的每一个链路层帧的拷贝。
高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。
图1 假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。
分组嗅探器的第二个组成部分是分析器。
分析器用来显示协议报文所有字段的内容。
为此,分析器必须能够理解协议所交换的所有报文的结构。
例如:我们要显示图4-1 中HTTP 协议所交换的报文的各个字段。
分组分析器理解以太网帧格式,能够识别包含在帧中的IP 数据报。
分组分析器也要理解IP 数据报的格式,并能从IP 数据报中提取出TCP 报文段。
然后,它需要理解TCP 报文段,并能够从中提取出HTTP 消息。
简述FTP协议功能与应用及用wireshark抓包分析
![简述FTP协议功能与应用及用wireshark抓包分析](https://img.taocdn.com/s3/m/bd0aead50c22590102029d25.png)
1.简述FTP协议功能与应用FTP 是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。
用于Internet上的控制文件的双向传输。
同时,它也是一个应用程序(Application)。
用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。
FTP的主要作用,就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)察看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。
FTP有两个过程一个是控制连接,一个是数据传输。
FTP协议不像HTTP协议一样需要一个端口作为连接(默认时HTTP端口是80,FTP端口是21)。
FTP协议需要两个端口,一个端口是作为控制连接端口,也就是FTP的21端口,用于发送指令给服务器以及等待服务器响应;另外一个端口用于数据传输端口,端口号为20(仅用PORT模式),是用建立数据传输通道的,主要作用是从客户向服务器发送一个文件,从服务器向客户发送一个文件,从服务器向客户发送文件或目录列表。
FTP协议的任务是从一台计算机将文件传送到另一台计算机,它与这两台计算机所处的位置、联接的方式、甚至是是否使用相同的操作系统无关。
假设两台计算机通过ftp协议对话,并且能访问Internet,你可以用ftp命令来传输文件。
每种操作系统使用上有某一些细微差别,但是每种协议基本的命令结构是相同的。
FTP的传输有两种方式:ASCII传输模式和二进制数据传输模式。
2.实验端口号:21目的端口:54163 序号:214回应序号:69头部长度:20bytes 标识:0x10窗口大小:256端口号:21目的端口:54163 序号:32回应序号:66头部长度:20bytes 标识:0x18窗口大小:256。
计算机网络原理与技术实验教程-参考答案-实验报告
![计算机网络原理与技术实验教程-参考答案-实验报告](https://img.taocdn.com/s3/m/4b8cc01fbb68a98271fefa83.png)
声明:每个实验都有与之对应的数据包,表格的数据都是分析数据包填上的,由于姜腊林老师只是批阅没有给我们批改,所以会有很多错的地方没改和不懂的地方没有写。
这真的仅仅是参考而已。
实验1.1 Wireshart的使用实验一、实验目的:掌握协议分析软件Wireshark的使用。
二、实验设备:电脑、Wireshart抓包工具三、实验内容:运行Wireshark程序,启动界面点击start按钮,进入Wireshark主窗口。
主窗口包含了捕获和分析包相关的操作。
四、实验步骤:(1)启动Wireshark。
(2)开始分组捕获。
(3)保存抓包文件。
(4)分析抓包文件。
五、实验结果分析(1)、Wireshark主窗口包含那几个窗口?说明这些窗口的作用。
菜单栏:菜单栏通常用来启动Wireshark有关操作,例如File.工具栏:工具栏提供菜单中常用项目的快速访问。
过滤器栏:过滤器栏提供一个路径,来直接控制当前所用的显示过滤器。
包列表窗口:包列表窗口显示当前捕获的全部包的摘要。
包列表的每一行对应一个包,不同包有不同的颜色。
如果选择了某行,则更详细的信息显示在保协议窗口和包字节数据窗口中,在包列表窗口中的每一行代表捕获的一个包,每个包的摘要信息包括:a、No:包文件中包的编号。
b、T ime:包的时间擢,即捕获该包的时间,该时间戳的实际格式可以改变。
c、Source:包的源地址。
d、D estination:包的目标地址。
e、Length:该数据包的长度。
f、Info:包内容的附加信息。
包协议窗口:包协议窗口以更详细的格式显示从包列表窗口选中的协议和协议字段。
包的协议和字段用树型格式显示,可以扩展和收缩。
这是一种可用的上下文菜单,单机每行前的“+”就可以展开为以“—”开头的若干行,单击“—”又可以收缩。
包字节(十六进制数据窗口):包字节窗口以十六进制形式显示出从包列表窗格中选定的当前包的数据,并以高亮度显示在包协议窗口中选择字段。
wireshark抓包实验机协议分析[1].doc
![wireshark抓包实验机协议分析[1].doc](https://img.taocdn.com/s3/m/094c70d228ea81c758f578d5.png)
Wireshark抓包及分析实验学生姓名:学号:___________________任务分配日期:______________课程名称:计算机组网技术WireShark实验报告: 用Wireshark完成计算机网络协议分析报告开始时间: __________报告截至日期: ______________一.实验的目的本次实验的目的就是要学会wireshark抓包软件的基本使用方法,wireshark抓包的基本过程,以及对所抓到的数据包进行详细的分析并能很好的李杰一些基本的数据的含义。
能达到对网络数据的基本的监控和查询的能力。
实验一802.3协议分析和以太网(一)实验目的1、分析802.3协议2、熟悉以太网帧的格式、了解ARP、ICMP、IP数据包格式实验步骤:1、捕获并分析以太帧(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。
如下图(2)启动WireShark,开始分组捕获。
(3)在浏览器的地址栏中输入:/浏览器将显示华科大主页。
如下图所示:(4)停止分组捕获。
首先,找到你的主机向服务器发送的HTTP GET消息的Segment序号,以及服务器发送到你主机上的HTTP 响应消息的序号。
http的segement段序号是47 45 54如下图:由下图可以得到服务器发送到我主机上的http响应消息的序号是:由上图可知为44:1、你的主机的48位以太网地址(MAC地址)是多少?我的主机的mac地址是:2、目标MAC地址是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?不是服务器的MAC地址;该地址是网关的地址。
3、给出Frame头部Type字段(2字节)的十六进制值。
十六进制的值是08 00如图所示:4、在包含“HTTP GET”的以太网帧中,字符“G”的位置(是第几个字节,假设Frame头部第一个字节的顺序为1)?如果frame得头部为顺序1,则“G”的位置为67。
wireshark抓包分析实验报告
![wireshark抓包分析实验报告](https://img.taocdn.com/s3/m/09c4c0804128915f804d2b160b4e767f5bcf8010.png)
wireshark抓包分析实验报告Wireshark抓包分析实验报告引言:网络是现代社会不可或缺的一部分,它连接了世界各地的计算机和设备。
为了确保网络的正常运行和安全,网络分析工具是必不可少的。
Wireshark作为一款开源的网络抓包分析工具,具有强大的功能和广泛的应用范围。
本实验旨在通过使用Wireshark来抓包并分析网络数据,以深入了解网络通信的细节和原理。
实验目的:1. 了解Wireshark的基本原理和使用方法;2. 掌握抓包和分析网络数据的技巧;3. 分析网络数据包的结构和内容。
实验步骤:1. 下载和安装Wireshark软件;2. 打开Wireshark,选择要进行抓包的网络接口;3. 开始抓包,并进行需要的过滤设置;4. 分析抓到的数据包,包括查看源地址、目标地址、协议类型等信息;5. 进一步分析数据包的内容,如查看HTTP请求和响应的头部信息、查看传输层协议的数据等;6. 结束抓包并保存数据。
实验结果与分析:通过使用Wireshark进行抓包和分析,我们可以获得大量有关网络通信的信息。
以下是一些实验结果和分析:1. 数据包的源地址和目标地址:通过查看数据包的源地址和目标地址,我们可以确定通信的两端设备和它们之间的关系。
这对于网络故障排除和安全分析非常重要。
2. 协议类型:Wireshark可以自动识别和解析各种协议,包括TCP、UDP、HTTP、FTP等。
通过查看数据包的协议类型,我们可以了解网络通信所使用的协议,并进一步分析其特点和性能。
3. HTTP请求和响应:Wireshark可以解析HTTP协议,并显示请求和响应的详细信息。
通过查看HTTP请求和响应的头部信息,我们可以了解到客户端和服务器之间的通信内容,如请求的URL、请求方法、响应状态码等。
4. 传输层协议的数据:Wireshark可以显示传输层协议的数据,如TCP和UDP的数据。
通过查看传输层协议的数据,我们可以了解到数据包的具体内容,如传输的文本、文件等。
wireshark使用教程及协议分析报告
![wireshark使用教程及协议分析报告](https://img.taocdn.com/s3/m/9601b0f764ce0508763231126edb6f1aff0071e9.png)
wireshark使用教程及协议分析报告Wireshark是一个强大的网络协议分析工具,它能够捕获和分析网络数据包,并提供详细的协议分析报告。
以下是一份简要的Wireshark使用教程以及协议分析报告。
第一部分:Wireshark使用教程2. 打开Wireshark:打开Wireshark后,你将看到一个主界面,其中包含一个网卡列表、捕获包的显示窗口和一个过滤器。
3.设置捕获接口:在网卡列表中选择你要捕获数据包的接口,并点击“开始”按钮开始捕获数据包。
4. 捕获数据包:一旦你开始捕获数据包,Wireshark将开始记录通过所选接口的所有数据包。
5. 分析捕获数据包:Wireshark会以表格形式显示捕获到的数据包,并提供有关每个数据包的详细信息。
你可以点击一些数据包来查看更详细的信息。
6. 过滤数据包:Wireshark还提供了一个过滤器,可以帮助你筛选出你感兴趣的数据包。
你可以使用过滤器的语法来定义你要显示的数据包的特定条件。
在Wireshark中,你可以使用协议分析功能来分析捕获的数据包,并生成相应的协议分析报告。
这个报告可以帮助你理解网络通信中不同协议的工作原理和特点。
协议分析报告通常包括以下几个方面:1. 协议识别:通过Wireshark提供的协议识别功能,你可以查看捕获数据包中使用的不同网络协议,如HTTP、TCP、UDP等。
2. 协议分析:Wireshark提供了强大的协议分析功能,可以帮助你深入了解每个协议的工作原理和特点。
你可以查看每个数据包的详细信息,并观察不同协议之间的交互。
3. 流分析:Wireshark可以对捕获数据包中的流进行分析。
流是一组相关的数据包,通常在网络通信中用于传输特定类型的数据。
通过流分析,你可以确定每种类型的流的特征和规律。
4. 性能分析:Wireshark可以提供有关网络性能的分析报告,包括吞吐量、延迟和丢包率等。
这些分析报告可以帮助你评估网络的性能和优化网络配置。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验九使用Wireshark分析FTP协议
一、实验目的
分析FTP协议
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤
HTTP和FTP都可以用来通过网络传输对象和文件,但它们的工作方式截然不同。
HTTP侧重于传送立即浏览的文件或供暂时高速缓存于客户端的文件。
HTTP还侧重于表达那些包含了用于规定文件格式的首部信息,以便让浏览器能正确解释内容。
而FTP却更侧重于专门进行数据传输,让用户自己去决定文件在本机上的存储时间和如何处理数据。
FTP是一种有状态的协议。
FTP客户端与服务器建立一个持续的会话,并通过这个会话发送多个请求。
启动会话要输入用户名和密码,然而许多FTP服务器允许公开访问,即客户端可以使用匿名登录(anonymous)及随意设置的密码连接。
一旦建立连接,对FTP会话的操作类似命令行下的操作,用户在提示符下操作,并能浏览一些文件和目录。
用户在浏览目录时,FTP服务器保持对用户目录位置的跟踪。
用户还可以请求从服务器获取文件或向服务器存储文件,对这些请求的解释与当前工作的目录有关。
FTP总是为正在进行的控制通道维持一个TCP连接,然后建立一个独立的用于数据传输的TCP连接。
控制通道通常建立在从客户端到FTP服务器端口21的连接,它用于描述每一个使用中的数据通道的属性,包括客户端或服务器是否启动传输,以及用什么IP地址和端口连接。
用RFC-Editor搜索功能找到定义FTP协议的RFC文档。
搜索结果表明该RFC文档在URL ftp:///in-notes/rfc 959.txt找到。
如果你在浏览器窗口中输入以ftp://开头的URL,那么它将作为FTP客户端来获取想要的文件。
1、俘获FTP分组
(1)启动Wireshark嗅探器。
(2)浏览器地址栏中输入如下网址:ftp://
(3)在停止分组俘获。
如图1所示:
图1:俘获的FTP分组
2、查看FTP控制通道
(1)本地客户端首先为控制通道初始化了一个到服务器上FTP端口(端口21)的TCP连接。
(2)一旦控制通道建立,服务器首先通过该通道发送信息。
服务器以域名 作为响应,表示已经为服务请求做好了准备。
(3)在获取数据之前,FTP客户端必须发送一个用户名到服务器。
这一步由FTP 命令USER来完成。
FTP服务器响应一个报文,并通知客户端发送完整的电子邮件地址作为密码(但许多客户端代之发送一个标识客户端软件的字符串作为密码,一些FTP 服务器检查密码是否是电子邮件格式,但大部分不会这么做。
)
(4)选择TCP流中的一个分组,然后选择Analyze菜单下的“Follow TCP Stream”,你就会看到控制通道的所有内容。
(注意客户端命令带有深暗的背景,以与服务器响应区别)。
如图2所示:
图2:FTP控制通道
(5)用户名和密码交换完成,FTP客户端就会发送命令“PWD”来指定当前工作的目录。
上图中显示服务器以当前工作的目录是根目录“/”作为响应,客户端也用发出命令“SYST”请求关于FTP服务器的信息。
(6)“PASV”通知服务器准备第一个即将到来的数据连接。
服务器响应“227 Entering Passing Mode”,这表示服务器自动打开一个套接字来接受来自客户端的数据连接。
3、查看FTP数据通道
数据通道用于列出当前工作目录的内容。
当建立了数据通道后,客户端通过控制通道发送LIST命令,请求列出当前工作目录的内容。
当目录列表发送完毕后,数据通道也被关闭。
(1)在目录信息传送之后,FTP客户端将传过来的目录信息显示给我们。
在本实验中选择进入in-notes目录,这个动作被解释为CWD in-notes 命令在控制通道中传送。
在进入目录in-notes后,目录的内容在第二个数据通道中显示出来,过程与根目录的相同。
(2)在文件传送之前,还有一个额外的命令“TYPE I”。
FTP支持多种不同的文件数
据表示格式,比如用I表示图像,用A表示ASCII,E表示EBCDIC。
(3)rfc959.txt文件在第三个数据通道以类似传送目录列表的方式传送。
总之,在本机与FTP服务器之间的这个跟踪记录中,建立了4个TCP连接---一个控制通道、两个列举目录的数据通道和一个文件传输的数据通道。
如图所示,我们通过使用Analyze菜单下的工具来观察每个连接的一些概要信息。
选择Analyze-〉Statisics->Conversation List->TCP(IPv4 IPv6).
图3: TCP会话列表
注意,在出现的TCP对话中,连接不是以它们出现的顺序列出来的。
4、请同学们利用校园网FTP服务器重做此实验。
四、实验报告
1、传送该文件花费了多长时间?全部FTP会话过程呢?只用来传送文件的连接呢?
2、使用Follow TCP Stream检查控制通道,服务器发送多少数据到客户端?客户端发送多少数据到服务器?
3、使用Follow TCP Stream检查每一个数据通道,在每个数据通道中,服务器发送了数据到客户端?客户端发送多少数据到服务器?哪个请求的数据最多,传送RFC文件还是目录列表信息?。