网络攻击与防范 网络嗅探实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
华北电力大学
实验报告|
|
实验名称网络嗅探实验
课程名称网络攻击与防范
|
|
专业班级:网络学生姓名:
学号:成绩:
指导教师:曹锦纲实验日期:
一、实验目的及要求
1、了解Wireshark网络嗅探器的工作原理。
2、学会使用Wireshark工具抓包。
3、学习用Wireshark来捕获局域网里面的数据,并对数据进行分析,截取想要的部分。
二、所用仪器、设备
PC机一台
Wireshark软件
三、实验原理
局域网抓包软件是解决网络故障,预防和分析网络攻击的常用软件,是网络管理员的必备工具,掌握其使用方法有着重要的意义。
四、实验方法与步骤
1、安装Wireshark 2.0.2。
2、打开Wireshark 2.0.2界面:
3、抓包界面的启动:
我们现在抓的是真实网卡的包,双击“无线网络连接”将可以开始抓包。
4、先打开Wireshark,再启动浏览器,打开网站首页https:///?wd_xp1
5、在Wireshark中输入http进行过滤,然后选中GET /?wd_xp1 HTTP/1.1的那条记录,右键然后点击“追踪流→TCP流”。
6、第一次握手数据包:
从该图可看出:
源主机的IP地址为:192.168.199.229 物理地址为:64:5a:04:be:36:b1
目的主机的IP地址为:101.4.60.208 物理地址为:d4:ee:07:12:4c:c0
源端口号:44581,为随机端口号;目的端口号:80,为随机端口号。
序列号:0
首部长度:32字节
标记:SYN为标志为1,表示同步序号发起链接
滑动窗口:8192字节
校验和:0x1799
7、第二次握手数据包:
从该图可看出:
源主机的IP地址为:101.4.60.208 物理地址为:d4:ee:07:12:4c:c0
目的主机的IP地址为:192.168.199.229 物理地址为:64:5a:04:be:36:b1 源端口号:80,为随机端口号;目的端口号:44581,为随机端口号。
确认号:1,对一个包的链接请求的确认
首部长度:32字节
标记:SYN为1,表示同步序号发起链接
滑动窗口:5520字节
校验和:0xfcab
8、第三次握手数据包:
从该图可看出:
源主机的IP地址为:192.168.199.229 物理地址为:64:5a:04:be:36:b1
目的主机的IP地址为:101.4.60.208 物理地址为:d4:ee:07:12:4c:c0
源端口号:44581,为随机端口号;目的端口号:80,为随机端口号。
序列号:1
确认号:1
首部长度:20字节
滑动窗口:16560字节
校验和:0x1210
五、实验心得与体会
在本次实验中,我了解了Wireshark网络嗅探器的工作原理。并学会了如何使用Wireshark工具进行抓包。能够用Wireshark来捕获局域网里面的数据,并能对数据进行一定的分析。
但是,实验中还有一些不足之处,对软件的不熟悉导致反复使用了好几次才抓到对应网址的数据包,对学习内容的不熟练使得查看数据比较困难,有部分数据内容不明白含义。