计算机网络抓包实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验报告二
课程计算机网络开课实验室日期2013年4月22日
学号1040407105 实验项目
名称
利用Wireshark 进行抓包分析
学院经济管理学院指导教师王斌成绩
教师评语教师签名:
年月日
一:实验目的
利用Wireshark进行抓包分析,对以前学习过的内容进行进一步的理解和掌握
二:实验内容:
1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。或单击“Capture”,配置
“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构,并对其进行分析三.实验步骤
学号1040407105 实验项目
名称
利用Wireshark 进行抓包分析
1.1抓到的数据链路层中的帧
Frame 211:56bytes 即所抓到的帧的序号为211,大小是56字节
1.2 IP层中的IP数据报
Header Length:20bytes 即首部长度为20个字节;Differentiated Services Field:00x0 即区分服务;
Total length:40 指首部长度和数据之和的长度为40字节;Identification:0x8a6e(35438) 标识;
Flag:0x02 标识此处MF=0,DF=0;
Fragment offset:0 指片偏移为0;表示本片是原分组中的第一片。Time to live :57说明这个数据报还可以在路由器之间转发57次Protocal:TCP 指协议类型为TCP;
Source:源地址:119.147.91.131
Destination:目的地址180.118.215.175
1.3运输层中的TCP
Source port:http(80)即源端口号为80
Destination port:50001(50001) 即目的端口为50001
Sequence number:411 序号为411
Acknowledgent number:2877 确认号为2877
Header length:20bytes 首部长度为20个字节
Flags:0x011 除了确认ACK为1,别的都为0
学号1040407105 实验项目
名称
利用Wireshark 进行抓包分析
Window size value:8316 窗口值为8316
Checksum:0x18c5 检验和为0x18c5
2.UDP
UDP,是一种无连接的协议。在OSI模型中,在第四层——传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。UDP协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议所掩盖,但是即使是在今天UDP仍然不失为一项非常实用和可行的网络传输层协议。
与所熟知的TCP(传输控制协议)协议一样,UDP协议直接位于IP(网际协议)协议的顶层。根据OSI(开放系统互连)参考模型,UDP和TCP都属于传输层协议。
UDP协议的主要作用是将网络数据流量压缩成数据包的形式。一个典型的数据包就是一个二进制数据的传输单位。每一个数据包的前8个字节用来包含报头信息,剩余字节则用来包含具体的传输数据。
对于上面的抓包,选取一个UDP进行分析
Source:121.232.137.43
Destination:255.255.255.255
Protocal:UDP
Length:354
Info:Source port:egs Destination port:corel-vncadmin
学号1040407105 实验项目
名称
利用Wireshark 进行抓包分析
对于上面的抓包,选取一个ICMP进行分析
(此处需要注意的是如果要想抓到ICMP的包,必须用ping命令)
下面我们选取一个抓到的ICMP进行分析