实验9 使用Wireshark分析FTP协议

合集下载

实验1:网络协议分析工具Wireshark的使用完成版

实验1:网络协议分析工具Wireshark的使用完成版

实验一:网络协议分析工具Wireshark的使用一、实验目的学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。

二、实验原理和内容1、tcp/ip协议族中网络层传输层应用层相关重要协议原理2、网络协议分析工具Wireshark的工作原理和基本使用规则三、实验环境以及设备Pc机、双绞线四、实验步骤(操作方法及思考题)1.用Wireshark观察ARP协议以及ping命令的工作过程:(20分)(1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(2)用“arp”命令清空本机的缓存;(3)运行Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址);(4)执行命令:“ping 缺省路由器的IP地址”;写出(1),(2)中所执行的完整命令(包含命令行参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释用Wireshark所观察到的执行(4)时网络上出现的现象。

(1)ipconfig/all(2)arp –d arp –a(3)ether host F0:4D:A2:24:84:D6 and(icmp or arp)(4)ping 192.168.32.254如上图,为所截得的包,包里1、2、11、12都是arp报文,先用arp –d命令清空ARP 缓存。

通过广播来找到目的主机的mac地址。

3~10个icmp包是ping命令下的4个request 和reply报文。

2.用Wireshark观察tracert命令的工作过程:(20分)(1)运行Wireshark, 开始捕获tracert命令中用到的消息;(2)执行“tracert -d ”根据Wireshark所观察到的现象思考并解释tracert的工作原理。

Tracert先发送TTL为1的回应数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL 达到最大值,从而确定路由。

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。

二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。

2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。

b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。

c.进行通信:进行网络通信操作,触发网络流量的产生。

d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。

e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。

三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。

2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。

3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。

四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。

2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。

3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。

4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。

wireshark抓包实验报告

wireshark抓包实验报告

本科实验报告实验名称:利用EtherPeek工具进行的网络抓包实验学员:学号:专业:所属学院:国防科学技术大学训练部制【实验名称】利用Wireshark工具进行的抓包实验【实验目的】通过Wireshark软件捕获并观察ARP协议、ICMP协议、FTP协议、HTTP协议以及TCP协议的工作原理,包括协议序列和报文内容【实验内容】实验环境描述:网络环境:因特网操作系统:Windows 7软件:Wiresharkv1.12.4实验步骤:1.Ping命令(ARP, ICMP分析)2.在实验主机使用FTP应用(FTP分析)3.在实验主机使用web应用(HTTP分析)【实验过程】1.ping命令(ICMP、ARP分析)实验主机的IP地址为:实验主机的MAC地址为:9c:4e:36:cf:db:e4在实验主机的命令框内输入命令:pingWireshark抓获的数据包如下:观察可得,抓获的报文里协议类型有ICMP与ARP。

(前12条是输入ping命令后抓取的)(1)ICMP分析:首先明确一下ICMP的相关知识:ICMP是(Internet Control Message Protocol)Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

各种ICMP报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位) 8bits类型和8bits代码字段:一起决定了ICMP报文的类型。

常见的有:类型0、代码0:回应应答。

类型3、代码0:网络不可达类型3、代码1:主机不可达类型5、代码1:为主机重定向数据包类型8、代码0:回应类型11、代码0:传输中超出TTL(常说的超时)16bits校验和字段:包括数据在内的整个ICMP数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。

计算机网络实验-使用Wireshark分析TCP和UDP协议

计算机网络实验-使用Wireshark分析TCP和UDP协议

实验3 Wireshark抓包分析TCP和UDP协议一、实验目的1、通过利用Wireshark抓包分析TCP和UDP报文,理解TCP和UDP报文的封装格式.2、理解TCP和UDP的区别。

二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。

三、实验原理1、wireshark是非常流行的网络封包分析软件,功能十分强大。

可以截取各种网络封包,显示网络封包的详细信息。

2、TCP则提供面向连接的服务。

在传送数据之前必须先建立连接,数据传送结束后要释放连接。

TCP的首部格式为:3.UDP则提供面向非连接的服务。

UDP的首部格式为:四、实验步骤1.如图所示这是TCP的包,下面蓝色的是TCP中所包含的数据。

由截图可以看出来TCP报文中包含的各个数据,TCP报文段(TCP报文通常称为段或TCP报文段),与UDP数据报一样也是封装在IP中进行传输的,只是IP报文的数据区为TCP报文段。

这是TCP的源端口号目的端口号10106序列号是167确认端口号50547头长度20字节窗口长度64578校验合0x876e五、实验内容1.找出使用TCP和UDP协议的应用。

2.利用wireshark抓获TCP数据包。

3.分析TCP数据包首部各字段的具体内容,画出TCP段结构,填写其中内容。

4.利用wireshark抓获UDP数据包。

5.分析UDP数据包首部各字段的具体内容,画出UDP段结构,填写其中内容。

6.找出TCP建立连接的一组数据包,指出其中的序号和确认号变化。

7.找出TCP关闭连接的一组数据包,指出其中的标志字段数值。

《计算机网络》实验一 使用Wireshark分析IP协议

《计算机网络》实验一 使用Wireshark分析IP协议

一、实验目的及要求:1、分析IP协议,熟知IP协议数据包各个字段的含义与作用;2、分析IP数据报分片,熟悉IP数据包的传递方式。

二、实验设备:与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE浏览器等软件。

三、实验原理:1、DHCP(动态主机配置协议)报文说明:(1)DHCP-DISCOVER:DHCP客户端广播发送的,用来查找网络中可用的DHCP服务器。

(2)DHCP-OFFER:DHCP服务器用来响应客户端的DHCP-DISCOVER请求,并为客户端指定相应配置参数。

(3)DHCP-REQUEST:DHCP客户端广播发送DHCP服务器,用来请求配置参数或者续借租用。

(4)DHCP-ACK:DHCP服务器通知客户端可以使用分配的IP地址和配置参数。

(5)DHCP-NAK:DHCP服务器通知客户端地址请求不正确或者租期已过期,续租失败。

(6)DHCP-RELEASE:DHCP客户端主动向DHCP服务器发送,告知服务器该客户端不再需要分配的IP地址。

(7)DHCP-DECLINE:DHCP客户端发现地址冲突或者由于其它原因导致地址不能使用,则发送DHCP-DECLINE报文,通知服务器所分配的IP地址不可用。

(8)DHCP-INFORM:DHCP客户端已有IP地址,用它来向服务器请求其它配置参数2、pingPING(Packet Internet Groper),因特网包探索器,用于测试网络连接量的程序。

Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送ICMP (Internet Control Message Protocol因特网报文控制协议)Echo请求报文,测试目的站是否可达及了解其有关状态。

四、实验内容和步骤:1、用300字左右,描述你对IP协议的认识;IP协议,即互联网协议(Internet Protocol),是互联网技术的核心组成部分,它定义了数据如何在互联网中传输。

wireshark实验报告

wireshark实验报告

wireshark实验报告Wireshark实验报告Wireshark是一个非常强大的网络协议分析工具,它可以帮助我们监控和分析网络上的数据包,从而深入了解网络通信的细节。

在本次实验中,我们使用Wireshark来分析一个简单的网络通信场景,并进行一些实验来了解它的功能和用途。

实验一:捕获数据包首先,我们打开Wireshark并选择要监控的网络接口,然后开始捕获数据包。

在捕获过程中,我们可以看到不断出现的数据包,它们包含了网络通信中的各种信息,如源地址、目标地址、协议类型等。

通过Wireshark的过滤功能,我们可以只显示特定协议的数据包,从而更方便地进行分析。

实验二:分析HTTP通信接下来,我们模拟了一个简单的HTTP通信场景,比如在浏览器中访问一个网页。

通过Wireshark捕获到的数据包,我们可以看到HTTP请求和响应的细节,包括请求头、响应头、数据内容等。

通过分析这些数据包,我们可以了解HTTP 通信的工作原理,以及了解网页加载过程中的各种细节。

实验三:检测网络异常最后,我们模拟了一个网络异常的场景,比如断开网络连接或者遭遇网络攻击。

通过Wireshark捕获到的数据包,我们可以看到异常情况下的网络通信情况,从而及时发现问题并进行处理。

Wireshark的强大过滤功能可以帮助我们快速定位异常数据包,以便更快地解决网络问题。

通过以上实验,我们对Wireshark的功能和用途有了更深入的了解。

它不仅可以帮助我们监控网络通信,还可以帮助我们分析网络问题、学习网络协议等。

在今后的网络工作中,Wireshark将成为我们不可或缺的利器,帮助我们更好地理解和管理网络通信。

wireshark实验报告

wireshark实验报告

wireshark实验报告Wireshark实验报告引言:Wireshark是一款网络封包分析软件,被广泛应用于网络安全、网络管理和网络故障排除等领域。

本篇实验报告将介绍Wireshark的基本原理、实验环境和实验过程,并通过实验结果分析其应用价值。

一、Wireshark的基本原理Wireshark基于网络抓包技术,能够捕获网络通信过程中的数据包,并对其进行解析和分析。

它支持多种网络协议,包括以太网、无线局域网、传输控制协议(TCP)、用户数据报协议(UDP)等。

Wireshark通过监听网络接口,将捕获到的数据包以图形化界面的形式呈现给用户,方便用户进行深入分析。

二、实验环境本次实验使用的环境是一台运行Windows操作系统的个人电脑,安装了最新版本的Wireshark软件。

实验中使用了一个虚拟网络环境,包括两台虚拟机,分别运行着Windows和Linux操作系统。

三、实验过程1. 安装Wireshark:首先,将Wireshark软件下载到本地,并按照安装向导进行安装。

安装完成后,打开Wireshark程序。

2. 设置捕获接口:在Wireshark界面上方的工具栏中,选择“捕获选项”按钮。

在捕获选项对话框中,选择需要捕获的网络接口,点击“开始”按钮开始抓包。

3. 进行通信测试:在虚拟机中进行网络通信测试,例如在Windows虚拟机中打开浏览器,访问一个网站。

同时,在Linux虚拟机中执行ping命令,向外部主机发送数据包。

4. 分析捕获的数据包:在Wireshark界面中,可以看到捕获到的数据包以列表的形式展示出来。

通过点击某个数据包,可以查看其详细信息,包括源IP地址、目标IP地址、协议类型等。

5. 过滤和统计功能:Wireshark还提供了强大的过滤和统计功能,可以根据需要筛选和分析数据包。

例如,可以根据源IP地址过滤出特定的数据包,或者统计某个协议的使用情况。

四、实验结果分析通过对捕获的数据包进行分析,我们可以得到一些有价值的结果。

使用wireshark进行抓包分析 实验报告

使用wireshark进行抓包分析 实验报告

二.实验工具wireshark软件三.实验主要过程与结果本次实验使用了wireshark抓包软件对QQ的协议数据进行了分析。

1、首先打开wireshark,登录QQ2、然后点击开始抓包,给好友发送消息3、最后停止抓包,分析协议数据结果:停止抓包后,可以看到wireshark的页面如下,分为了三个区域:从上到下依次为数据包列表,数据包细节和数据包字节。

源地址为120.204.17.118,目的地址为172.17.62.0即为本机的地址)。

从数据包细节窗口可以看出总共有五层,从下到上依次为应用层,运输层,网络层,数据链路层,物理层。

分别对其不同层进行分析。

四、分析讨论1、应用层应用层是五层协议体系结构中的最高层,其任务是通过应用进程间的交互来完成特定网络应用。

本实验使用的应用进程为QQ,从下图中可以看出QQ所使用的协议为OICQ协议,其中里面包含了交互数据,即为报文。

在数据包细节中OICQ协议中的第五行,可以看到自己的QQ号(302702230)。

选中最后一行的DaTa可以看到传输的数据,即为报文。

2、运输层运输层的任务就是负责向两台主机中进程之间的通信提供通用的数据传输服务,应用进程利用该服务传送应用层报文。

从下图可以看到运输层所使用的协议为UDP协议,UDP协议提供无连接的、尽最大努力的数据传输服务(不保证数据传输的可靠性),其数据的单位是用户数据报。

图中所选中的数据部分是运输层给数据加的报头。

其源端口号为8000,目的端口号为4009,数据包字节长度为87。

UDP协议的第四行表示检验和显示为验证禁用,不能验证,如下图。

3、网络层网络层负责为分组交换网上的不同主机提供通信服务。

在发送数据时,网络层把运输层产生的报文段或用户数据报封装成分组或包进行传送。

从图中可以看出可以看到IP的版本号为4;IP头的长度是20字节,所以从图中可以看出第一个数45,即代表版本号和IP头的长度;首部和载荷的总长度是107字节(0x006b),00在前,6b在后,说明进行网络传输的时候是先传输高位再传输低位,即高字节数据在低地址,低字节数据在高地址,从图中可以看出是00 6b;TTL(存活时间)域的值是54;协议为UDP。

利用wireshark进行网络数据捕获的实验报告总结

利用wireshark进行网络数据捕获的实验报告总结

利用wireshark进行网络数据捕获的实验报告总结标题:利用Wireshark进行网络数据捕获的实验报告总结摘要:本文是对利用Wireshark进行网络数据捕获实验的总结与回顾。

通过使用Wireshark这一强大的网络分析工具,我们可以深入了解网络通信过程中的数据包交互,以及分析网络流量中的各种信息。

本文将从简到繁,由浅入深地介绍了Wireshark的使用方法,展示了对不同协议的数据包的截取和解析过程,并探讨了实验过程中遇到的一些常见问题和解决方案。

1. 引言在当今网络化的时代,了解网络数据的传输和交互过程对于网络管理和安全至关重要。

Wireshark作为一款免费的开源软件,提供了强大的网络数据分析能力,成为网络技术人员必备的工具之一。

本文将通过实验报告的形式,总结并回顾利用Wireshark进行网络数据捕获的经验,包括实验目的、实验过程和实验结果。

2. 实验目的在实验中,我们的主要目的是掌握Wireshark的基本使用方法,包括安装和配置、捕获网络数据包、过滤和解析数据包等。

通过实际操作了解网络通信过程中的数据包结构和各层协议的使用,从而提高对网络数据的理解和分析能力。

3. 实验步骤及过程3.1 安装与配置Wireshark我们首先介绍了Wireshark软件的下载、安装和基础配置,包括设置捕获接口、指定过滤器等。

通过正确配置Wireshark,我们能够准确地对特定网络接口进行数据包捕获。

3.2 捕获网络数据包接下来,我们详细介绍了如何在Wireshark中开始数据包捕获。

通过选择合适的网络接口和过滤器,我们可以针对特定的网络流量进行捕获,并将捕获的数据包保存为pcap文件以供后续分析。

3.3 过滤和解析数据包Wireshark支持强大的过滤功能,我们通过示例解释了过滤器的语法和使用方法,从而能够更加灵活地过滤和查找我们感兴趣的数据包。

我们还介绍了Wireshark的解析功能,用于解析各种网络协议的数据包,并展示了如何获取关键信息。

实验报告:使用软件Wireshark分析网络协议

实验报告:使用软件Wireshark分析网络协议

中小型网络组建实验报告实验名称:使用软件Wireshark分析网络协议班级:通信姓名:学号:一、实验目的1、熟悉并掌握wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况;3、具体分析ICMP网络协议。

二、实验设备四台PC机,双绞线四条,宽带路由器一台。

与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验原理ICMP全称Internet Control Message Protocol,中文名为因特网控制报文协议。

它工作在OSI的网络层,向数据通讯中的源主机报告错误。

ICMP可以实现故障隔离和故障恢复。

网络本身是不可靠的,在网络传输过程中,可能会发生许多突发事件并导致数据传输失败。

网络层的IP协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP的缺限,它使用IP协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。

ICMP的报头长8字节,结构如图所示。

比特0 7 8 15 16 比特31类型(0或8)代码(0)检验和为使用数据(图ICMP报头结构)类型:标识生成的错误报文,它是ICMP报文中的第一个字段;代码:进一步地限定生成ICMP报文。

该字段用来查找产生错误的原因;校验和:存储了ICMP所使用的校验和值。

未使用:保留字段,供将来使用,起值设为0数据:包含了所有接受到的数据报的IP报头。

还包含IP数据报中前8个字节的数据;四、实验内容和分析1、ICMP协议分析步骤1:在PC1 运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在PC1 上,在命令行窗口执行Ping 命令,要求ping 通10次;将命令行窗口进行截图:步骤3:停止截获报文,分析截获的结果。

wireshark应用层抓包分析报告

wireshark应用层抓包分析报告

Wireshark抓包分析CONTENT引言1 利用wireshark抓取网页服务协议并分析1.1 协议报文结构与分析1.2 S是1.3 与S的比拟1.4分别在网络空闲与网络繁忙时比拟相关报文传送的区别2 利用wireshark抓取传输协议并分析2.1 SMTP发送协议的结构2.2 POP3与IMAP协议结构的区别2.3网页版收发与客户端收发时使用协议的比拟3 利用wireshark抓取ftp文件传输协议3.1 ftp协议的格式与特点分析4 分析DNS的解析过程4.1"〞域名解析实例分析4.2"〞域名解析实例分析Ps:之前在写的时候觉得这样来分析分析会对应用层协议的理解更加全面一点,但是基于各种原因只是完成了黑色字体局部,而且还可能存在很多错误.有机会可以进一步完善.引言经过计算机网络根底前面时间的学习,使我们对网络应用层的协议有了一定的了解.协议就像一门语言,需要定义语法、语意和语序〔时序、同步〕.语法即为协议的具体格式;语意定义了具体格式中具体指代,比如说,空一行后的数据表示为数据字段;就目前说掌握的只是而言,我对语序的理解还不是很清楚,这里就不加赘述.下面将主要从应用层的协议出发,利用我们所学习过的知识,对不同的应用请求响应过程进展分析,探究在不同网络工作环境下网络协议的变化.1 利用wireshark抓取网页服务协议并分析1.1 协议报文结构与分析首先清空IE浏览器的缓存、cookie等信息,并运行wireshark.输入"〞后得到抓包文件如图1所示.图1"〞后得到抓包数据第1行的SSDP协议也是应用层的协议,大致意思就是用来申明自己的存在.从在No.14时用户向服务器〔web缓存〕发起360云盘的网页请求.在No.25时用户想360云盘的服务器直接发起请求,说明在此之前web缓存已将360云盘服务器的地址信息给用户.同时此后的通信双方为用户与360云盘服务器,并没有经过web缓存,说明实际web缓存的作用并不像我们所学习的那样——web缓存要缓存小区域内说用用户请求过的网页文件,并在超时时才给以删除.在No.25时,用户向服务器发起网页请求,同时在No.32时服务器向用户返回请求的信息〔html〕即根本的网页文件.此后,用户发应用文件的申请.No.34、35中用户发起的申请并为按照次序返回给用户,而是No.35的请求先到达,No.34后到,但是用户却没有再次发出请求报文,说明定时器还没有超时,并且两个响应报文可能走了不同的路由路径.图2 TCP out-of-order图3 同样也是第三方的服务器地址No.364时,又是出现了第三方的服务器地址,并没有出现图2中TCP乱序的说法,因此此处的第三方服务器更像是360云盘网页上引用的其他服务器的信息.1.2 S协议报文结构与分析当我们在使用网盘的时候,比如说酷盘,不难发现它使用的URL是以s开头的协议而不是我们所熟知的协议.想必这二者之间必定存在一定联系,但是又有一定区别.下面就利用wireshark抓的酷盘登陆时的数据包来探究上述二者的异同.百度百科中对S即安全超文本传输协议是:S又称S-是一种结合而设计的消息的安全通信协议.S-协议为客户机和服务器提供了多种安全机制,安全服务选项是适用于Web上各类用户的.还为客户机和服务器提供了对称能力,同时维持的通信模型和实施特征.S-不需要客户方的公用密钥证明,但它支持对称密钥的操作模式.这意味着在没有要求用户个人建立公用密钥的情况下,会自发地发生私人交易.它支持端对端安全传输,客户机可能首先启动安全传输〔使用报头的信息〕,用来支持加密技术.在语法上,S-报文与一样,由请求行或状态行组成,后面是信头和主体.请求报文的格式由请求行、通用信息头、请求头、实体头、信息主体组成.相应报文由响应行、通用信息头、响应头、实体头、信息主体组成.以上解释并没有十分透彻的说明与S到底有没有关系,如果有又是关系.下面直接通过酷盘网页登录的数据包情况直接分析,看是否能够对S有所了解.1.3 与S的比拟与没有看过数据包之前的想法大相径庭,S并不是应用层协议,与也没有直接的关系.百度上所说的S-HPPT为提供安全的运行环境,估计就是从传输层的角度出发来讲的,即提供更为可靠的传输层向上的借口.实践告诉我们并不能想当然的认为一个命题成立,必须经过有理有据才能下推断.猜测是可以的,但是必须验证.就像S与一样,要不然到现在仍然会认为S 与必然有某种联系.1.4分别在网络空闲与网络繁忙时比拟相关报文传送的区别图5 网络繁忙时的响应以与请求报文图6 网络空闲时的响应以与请求报文图5中No.467、469、476的报文都出现了丢包现象,而图6中的报文接收与请求都十分流畅.综上,通过对网页请求服务抓包信息的观察以与分析以后,了解了请求以与相应报文的根本信息,以与WEB缓存的实际作用.同时也明白了报文的层次包裹结构.4 分析DNS的解析过程4.1"〞域名解析实例分析图7"〞域名解析上述的域名解析是关于国内的一个进展的,那么对于国外的解析又会有不同?下面就应用wireshark对乔治亚理工学院解析时的抓包数据进展分析. 4.2"〞域名解析实例分析图8"〞域名解析结合前面网页文件请求的直接相应服务器与域名解析的直接响应服务器IP 地址的不同可以看出,二者不是同一服务器,也就是说,web缓存很可能只是起到中转站的作用.从而web缓存上的网络流量压力就不会太大.小结:上述许多推理都是基于个人的推断,但终究是否正确还有待确认.通过wireshark的抓包分析,加深了我对网络的建立连立、请求以与响应的过程,比书本上的知识更加能够然人明白实际到底是进展的.同时也纠正了我对于和s的误区.。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。

二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。

三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。

在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。

3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。

可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。

四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。

1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。

在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。

当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。

2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。

在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。

通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。

服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。

3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。

在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。

实验八 使用Wireshark分析FTP协议

实验八 使用Wireshark分析FTP协议

实验八使用Wireshark分析FTP协议一、实验目的分析FTP协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤HTTP和FTP都可以用来通过网络传输对象和文件,但它们的工作方式截然不同。

HTTP侧重于传送立即浏览的文件或供暂时高速缓存于客户端的文件。

HTTP还侧重于表达那些包含了用于规定文件格式的首部信息,以便让浏览器能正确解释内容。

而FTP却更侧重于专门进行数据传输,让用户自己去决定文件在本机上的存储时间和如何处理数据。

FTP是一种有状态的协议。

FTP客户端与服务器建立一个持续的会话,并通过这个会话发送多个请求。

启动会话要输入用户名和密码,然而许多FTP服务器允许公开访问,即客户端可以使用匿名登录(anonymous)及随意设置的密码连接。

一旦建立连接,对FTP会话的操作类似命令行下的操作,用户在提示符下操作,并能浏览一些文件和目录。

用户在浏览目录时,FTP服务器保持对用户目录位置的跟踪。

用户还可以请求从服务器获取文件或向服务器存储文件,对这些请求的解释与当前工作的目录有关。

FTP总是为正在进行的控制通道维持一个TCP连接,然后建立一个独立的用于数据传输的TCP连接。

控制通道通常建立在从客户端到FTP服务器端口21的连接,它用于描述每一个使用中的数据通道的属性,包括客户端或服务器是否启动传输,以及用什么IP地址和端口连接。

用RFC-Editor搜索功能找到定义FTP协议的RFC文档。

搜索结果表明该RFC文档在URL ftp:///in-notes/rfc 959.txt 找到。

如果你在浏览器窗口中输入以ftp://开头的URL,那么它将作为FTP客户端来获取想要的文件。

1、俘获FTP分组(1)启动Wireshark嗅探器。

(2)使用FTP工具或浏览器进入:ftp://202.120.222.71(3)在停止分组俘获。

如图8.1所示:图8.1 俘获的FTP分组2、查看FTP控制通道(1)本地客户端首先为控制通道初始化了一个到服务器上FTP端口(端口21)的TCP连接。

利用wireshark详解HTTP、DNS、FTP

利用wireshark详解HTTP、DNS、FTP

1.清除DNS域名解析缓存2.2.HTTP请求报文格式首部名首部值含义accept */* 接受referer Accept-Language zh-cn 接受语言Accept-Encoding Gzip,deflate 接受编码User-Agent Mozilla/4.0 (compatible; MSIE 6.0;请求的WEB浏览器及客户机器Windows NT 5.1; ...................)host Url域名是connection Keep-alive 表明发送请求之后TCP连接继续保持3.HTTP应答报文格式首部名首部值含义HTTP/1.1 200 ok 显示服务器使用的HTTP版本Cache-Control private 表明是否可以将返回的数据副本存储或高速缓存。

Date Fri,13 May 2012 01:41:12 GMT 消息返回的时间Content-Length 18596 数据的长度Content-Type Txt/css 返回对象的类型Last-Modified Fri,13 May 2012 01:41:12 GMT 返回对象的最后修改日期Server Microsoft 6.0 IIS WEB服务器问题回答:(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?答:我的浏览器上运行HTTP version 1.1(2)你的浏览器向服务器指出它能接收何种语言版本的对象?答:浏览器语言为:简体中文accept language : zh -cn\r\n(3)你的计算机的IP地址是多少?服务器的IP地址是多少?本机IP:10.0.163.199服务器IP地址:128.119.245.12(5)你从服务器上所获取的HTML文件的最后修改时间是多少?Fri,13 May 2012 01:41:12(6)返回到你的浏览器的内容以供多少字节?18596(7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE?没有。

计算机网络原理与技术实验教程-参考答案-实验报告

计算机网络原理与技术实验教程-参考答案-实验报告

声明:每个实验都有与之对应的数据包,表格的数据都是分析数据包填上的,由于姜腊林老师只是批阅没有给我们批改,所以会有很多错的地方没改和不懂的地方没有写。

这真的仅仅是参考而已。

实验1.1 Wireshart的使用实验一、实验目的:掌握协议分析软件Wireshark的使用。

二、实验设备:电脑、Wireshart抓包工具三、实验内容:运行Wireshark程序,启动界面点击start按钮,进入Wireshark主窗口。

主窗口包含了捕获和分析包相关的操作。

四、实验步骤:(1)启动Wireshark。

(2)开始分组捕获。

(3)保存抓包文件。

(4)分析抓包文件。

五、实验结果分析(1)、Wireshark主窗口包含那几个窗口?说明这些窗口的作用。

菜单栏:菜单栏通常用来启动Wireshark有关操作,例如File.工具栏:工具栏提供菜单中常用项目的快速访问。

过滤器栏:过滤器栏提供一个路径,来直接控制当前所用的显示过滤器。

包列表窗口:包列表窗口显示当前捕获的全部包的摘要。

包列表的每一行对应一个包,不同包有不同的颜色。

如果选择了某行,则更详细的信息显示在保协议窗口和包字节数据窗口中,在包列表窗口中的每一行代表捕获的一个包,每个包的摘要信息包括:a、No:包文件中包的编号。

b、T ime:包的时间擢,即捕获该包的时间,该时间戳的实际格式可以改变。

c、Source:包的源地址。

d、D estination:包的目标地址。

e、Length:该数据包的长度。

f、Info:包内容的附加信息。

包协议窗口:包协议窗口以更详细的格式显示从包列表窗口选中的协议和协议字段。

包的协议和字段用树型格式显示,可以扩展和收缩。

这是一种可用的上下文菜单,单机每行前的“+”就可以展开为以“—”开头的若干行,单击“—”又可以收缩。

包字节(十六进制数据窗口):包字节窗口以十六进制形式显示出从包列表窗格中选定的当前包的数据,并以高亮度显示在包协议窗口中选择字段。

wireshark抓包实验机协议分析[1].doc

wireshark抓包实验机协议分析[1].doc

Wireshark抓包及分析实验学生姓名:学号:___________________任务分配日期:______________课程名称:计算机组网技术WireShark实验报告: 用Wireshark完成计算机网络协议分析报告开始时间: __________报告截至日期: ______________一.实验的目的本次实验的目的就是要学会wireshark抓包软件的基本使用方法,wireshark抓包的基本过程,以及对所抓到的数据包进行详细的分析并能很好的李杰一些基本的数据的含义。

能达到对网络数据的基本的监控和查询的能力。

实验一802.3协议分析和以太网(一)实验目的1、分析802.3协议2、熟悉以太网帧的格式、了解ARP、ICMP、IP数据包格式实验步骤:1、捕获并分析以太帧(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。

如下图(2)启动WireShark,开始分组捕获。

(3)在浏览器的地址栏中输入:/浏览器将显示华科大主页。

如下图所示:(4)停止分组捕获。

首先,找到你的主机向服务器发送的HTTP GET消息的Segment序号,以及服务器发送到你主机上的HTTP 响应消息的序号。

http的segement段序号是47 45 54如下图:由下图可以得到服务器发送到我主机上的http响应消息的序号是:由上图可知为44:1、你的主机的48位以太网地址(MAC地址)是多少?我的主机的mac地址是:2、目标MAC地址是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?不是服务器的MAC地址;该地址是网关的地址。

3、给出Frame头部Type字段(2字节)的十六进制值。

十六进制的值是08 00如图所示:4、在包含“HTTP GET”的以太网帧中,字符“G”的位置(是第几个字节,假设Frame头部第一个字节的顺序为1)?如果frame得头部为顺序1,则“G”的位置为67。

计算机网络实验(Wireshark)

计算机网络实验(Wireshark)

计算机网络实验指导书------网络与通信教研室枣庄学院信息科学与工程学院2011.12目录实验一Wireshark的安装与使用 (3)实验二使用Wireshark分析以太网帧与ARP协议 (7)实验三使用Wireshark分析IP协议 (11)实验四利用Wireshark分析ICMP (19)实验五使用Wireshark分析UDP协议 (25)实验六使用Wireshark分析TCP协议 (29)实验七利用Wireshark分析协议HTTP (35)实验八利用Wireshark分析DNS协议 (40)实验九使用Wireshark分析FTP协议(选作) (44)实验十使用Wireshark分析SMTP和POP3协议(选作) (48)实验一Wireshark的安装与使用一、实验目的1、熟悉并掌握Wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况。

二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、预备知识要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。

这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。

观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。

顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。

图1显示了一个分组嗅探器的结构。

图1图1右边是计算机上正常运行的协议和应用程序(如:Web浏览器和FTP客户端)。

分组嗅探器(虚线框中的部分)主要有两部分组成:第一是分组捕获器,其功能是捕获计算机发送和接收的每一个链路层帧的拷贝;第二个组成部分是分组分析器,其作用是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。

Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件,可以从下载。

wireshark抓包分析实验报告

wireshark抓包分析实验报告

wireshark抓包分析实验报告Wireshark抓包分析实验报告引言:网络是现代社会不可或缺的一部分,它连接了世界各地的计算机和设备。

为了确保网络的正常运行和安全,网络分析工具是必不可少的。

Wireshark作为一款开源的网络抓包分析工具,具有强大的功能和广泛的应用范围。

本实验旨在通过使用Wireshark来抓包并分析网络数据,以深入了解网络通信的细节和原理。

实验目的:1. 了解Wireshark的基本原理和使用方法;2. 掌握抓包和分析网络数据的技巧;3. 分析网络数据包的结构和内容。

实验步骤:1. 下载和安装Wireshark软件;2. 打开Wireshark,选择要进行抓包的网络接口;3. 开始抓包,并进行需要的过滤设置;4. 分析抓到的数据包,包括查看源地址、目标地址、协议类型等信息;5. 进一步分析数据包的内容,如查看HTTP请求和响应的头部信息、查看传输层协议的数据等;6. 结束抓包并保存数据。

实验结果与分析:通过使用Wireshark进行抓包和分析,我们可以获得大量有关网络通信的信息。

以下是一些实验结果和分析:1. 数据包的源地址和目标地址:通过查看数据包的源地址和目标地址,我们可以确定通信的两端设备和它们之间的关系。

这对于网络故障排除和安全分析非常重要。

2. 协议类型:Wireshark可以自动识别和解析各种协议,包括TCP、UDP、HTTP、FTP等。

通过查看数据包的协议类型,我们可以了解网络通信所使用的协议,并进一步分析其特点和性能。

3. HTTP请求和响应:Wireshark可以解析HTTP协议,并显示请求和响应的详细信息。

通过查看HTTP请求和响应的头部信息,我们可以了解到客户端和服务器之间的通信内容,如请求的URL、请求方法、响应状态码等。

4. 传输层协议的数据:Wireshark可以显示传输层协议的数据,如TCP和UDP的数据。

通过查看传输层协议的数据,我们可以了解到数据包的具体内容,如传输的文本、文件等。

wireshark使用教程及协议分析报告

wireshark使用教程及协议分析报告

wireshark使用教程及协议分析报告Wireshark是一个强大的网络协议分析工具,它能够捕获和分析网络数据包,并提供详细的协议分析报告。

以下是一份简要的Wireshark使用教程以及协议分析报告。

第一部分:Wireshark使用教程2. 打开Wireshark:打开Wireshark后,你将看到一个主界面,其中包含一个网卡列表、捕获包的显示窗口和一个过滤器。

3.设置捕获接口:在网卡列表中选择你要捕获数据包的接口,并点击“开始”按钮开始捕获数据包。

4. 捕获数据包:一旦你开始捕获数据包,Wireshark将开始记录通过所选接口的所有数据包。

5. 分析捕获数据包:Wireshark会以表格形式显示捕获到的数据包,并提供有关每个数据包的详细信息。

你可以点击一些数据包来查看更详细的信息。

6. 过滤数据包:Wireshark还提供了一个过滤器,可以帮助你筛选出你感兴趣的数据包。

你可以使用过滤器的语法来定义你要显示的数据包的特定条件。

在Wireshark中,你可以使用协议分析功能来分析捕获的数据包,并生成相应的协议分析报告。

这个报告可以帮助你理解网络通信中不同协议的工作原理和特点。

协议分析报告通常包括以下几个方面:1. 协议识别:通过Wireshark提供的协议识别功能,你可以查看捕获数据包中使用的不同网络协议,如HTTP、TCP、UDP等。

2. 协议分析:Wireshark提供了强大的协议分析功能,可以帮助你深入了解每个协议的工作原理和特点。

你可以查看每个数据包的详细信息,并观察不同协议之间的交互。

3. 流分析:Wireshark可以对捕获数据包中的流进行分析。

流是一组相关的数据包,通常在网络通信中用于传输特定类型的数据。

通过流分析,你可以确定每种类型的流的特征和规律。

4. 性能分析:Wireshark可以提供有关网络性能的分析报告,包括吞吐量、延迟和丢包率等。

这些分析报告可以帮助你评估网络的性能和优化网络配置。

实验六利用Wireshark分析协议HTTP

实验六利用Wireshark分析协议HTTP

实验六利用Wireshark分析协议HTTP 实验六:利用Wireshark分析HTTP协议一、实验目的1. 掌握使用Wireshark分析HTTP协议的基本方法;2.理解HTTP协议的工作原理;3.掌握HTTP请求和响应的结构和字段。

二、实验原理HTTP(HyperText Transfer Protocol)是一种应用层协议,用于传输超文本信息,是Web的基础协议。

HTTP协议工作原理:1.客户端向服务器发送一个HTTP请求;2.服务器接收到请求后,处理并返回一个HTTP响应;3.客户端接收到HTTP响应,解析并展示相应的内容。

HTTP请求的结构:1.请求行:包括请求方法、请求URL和协议版本;2. 请求头:包含关于客户端请求的附加信息,如User-Agent、Content-Type等;3.请求体:包含HTTP请求的主体内容,通常用于POST请求。

HTTP响应的结构:1.状态行:包括协议版本、状态码和状态描述;2. 响应头:包含关于服务器响应的附加信息,如Content-Type、Content-Length等;3.响应体:包含HTTP响应的主体内容,通常为HTML、图片、音视频等数据。

三、实验步骤2. 打开Wireshark,并选择网络接口进行网络抓包;3.进行HTTP通信,如打开一个网页、发送一个表单等;4. 在Wireshark中查找并分析抓取的HTTP数据包。

四、实验实施1. 打开Wireshark,选择一个可用的网络接口(通常为以太网)进行抓包;2.启动抓包,点击“开始”按钮;3.进行HTTP通信,如在浏览器中打开一个网页(如百度首页);4. 在Wireshark中查看抓取到的HTTP数据包。

分析HTTP请求:6. 选中一个HTTP请求数据包,展开“Hypertext Transfer Protocol”部分;7.查看请求行信息,包括请求方法、请求URL和协议版本;8. 展开“Hypertext Transfer Protocol”部分中的“Headers”部分,查看请求头信息;9. 如果有请求体,可以展开“Hypertext Transfer Protocol”部分中的“Entity body”部分,查看请求体内容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验九使用Wireshark分析FTP协议
一、实验目的
分析FTP协议
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤
HTTP和FTP都可以用来通过网络传输对象和文件,但它们的工作方式截然不同。

HTTP侧重于传送立即浏览的文件或供暂时高速缓存于客户端的文件。

HTTP还侧重于表达那些包含了用于规定文件格式的首部信息,以便让浏览器能正确解释内容。

而FTP却更侧重于专门进行数据传输,让用户自己去决定文件在本机上的存储时间和如何处理数据。

FTP是一种有状态的协议。

FTP客户端与服务器建立一个持续的会话,并通过这个会话发送多个请求。

启动会话要输入用户名和密码,然而许多FTP服务器允许公开访问,即客户端可以使用匿名登录(anonymous)及随意设置的密码连接。

一旦建立连接,对FTP会话的操作类似命令行下的操作,用户在提示符下操作,并能浏览一些文件和目录。

用户在浏览目录时,FTP服务器保持对用户目录位置的跟踪。

用户还可以请求从服务器获取文件或向服务器存储文件,对这些请求的解释与当前工作的目录有关。

FTP总是为正在进行的控制通道维持一个TCP连接,然后建立一个独立的用于数据传输的TCP连接。

控制通道通常建立在从客户端到FTP服务器端口21的连接,它用于描述每一个使用中的数据通道的属性,包括客户端或服务器是否启动传输,以及用什么IP地址和端口连接。

用RFC-Editor搜索功能找到定义FTP协议的RFC文档。

搜索结果表明该RFC文档在URL ftp:///in-notes/rfc 959.txt找到。

如果你在浏览器窗口中输入以ftp://开头的URL,那么它将作为FTP客户端来获取想要的文件。

1、俘获FTP分组
(1)启动Wireshark嗅探器。

(2)浏览器地址栏中输入如下网址:ftp://
(3)在停止分组俘获。

如图1所示:
图1:俘获的FTP分组
2、查看FTP控制通道
(1)本地客户端首先为控制通道初始化了一个到服务器上FTP端口(端口21)的TCP连接。

(2)一旦控制通道建立,服务器首先通过该通道发送信息。

服务器以域名 作为响应,表示已经为服务请求做好了准备。

(3)在获取数据之前,FTP客户端必须发送一个用户名到服务器。

这一步由FTP 命令USER来完成。

FTP服务器响应一个报文,并通知客户端发送完整的电子邮件地址作为密码(但许多客户端代之发送一个标识客户端软件的字符串作为密码,一些FTP 服务器检查密码是否是电子邮件格式,但大部分不会这么做。


(4)选择TCP流中的一个分组,然后选择Analyze菜单下的“Follow TCP Stream”,你就会看到控制通道的所有内容。

(注意客户端命令带有深暗的背景,以与服务器响应区别)。

如图2所示:
图2:FTP控制通道
(5)用户名和密码交换完成,FTP客户端就会发送命令“PWD”来指定当前工作的目录。

上图中显示服务器以当前工作的目录是根目录“/”作为响应,客户端也用发出命令“SYST”请求关于FTP服务器的信息。

(6)“PASV”通知服务器准备第一个即将到来的数据连接。

服务器响应“227 Entering Passing Mode”,这表示服务器自动打开一个套接字来接受来自客户端的数据连接。

3、查看FTP数据通道
数据通道用于列出当前工作目录的内容。

当建立了数据通道后,客户端通过控制通道发送LIST命令,请求列出当前工作目录的内容。

当目录列表发送完毕后,数据通道也被关闭。

(1)在目录信息传送之后,FTP客户端将传过来的目录信息显示给我们。

在本实验中选择进入in-notes目录,这个动作被解释为CWD in-notes 命令在控制通道中传送。

在进入目录in-notes后,目录的内容在第二个数据通道中显示出来,过程与根目录的相同。

(2)在文件传送之前,还有一个额外的命令“TYPE I”。

FTP支持多种不同的文件数
据表示格式,比如用I表示图像,用A表示ASCII,E表示EBCDIC。

(3)rfc959.txt文件在第三个数据通道以类似传送目录列表的方式传送。

总之,在本机与FTP服务器之间的这个跟踪记录中,建立了4个TCP连接---一个控制通道、两个列举目录的数据通道和一个文件传输的数据通道。

如图所示,我们通过使用Analyze菜单下的工具来观察每个连接的一些概要信息。

选择Analyze-〉Statisics->Conversation List->TCP(IPv4 IPv6).
图3: TCP会话列表
注意,在出现的TCP对话中,连接不是以它们出现的顺序列出来的。

4、请同学们利用校园网FTP服务器重做此实验。

四、实验报告
1、传送该文件花费了多长时间?全部FTP会话过程呢?只用来传送文件的连接呢?
2、使用Follow TCP Stream检查控制通道,服务器发送多少数据到客户端?客户端发送多少数据到服务器?
3、使用Follow TCP Stream检查每一个数据通道,在每个数据通道中,服务器发送了数据到客户端?客户端发送多少数据到服务器?哪个请求的数据最多,传送RFC文件还是目录列表信息?。

相关文档
最新文档