计算机网络抓包实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验报告二

课程计算机网络开课实验室日期2013年4月22日

学号1040407105 实验项目

名称

利用Wireshark 进行抓包分析

学院经济管理学院指导教师王斌成绩

教师评语教师签名:

年月日

一:实验目的

利用Wireshark进行抓包分析,对以前学习过的内容进行进一步的理解和掌握

二:实验内容:

1、安装Wireshark,简单描述安装步骤。

2、打开wireshark,选择接口选项列表。或单击“Capture”,配置

“option”选项。

3、设置完成后,点击“start”开始抓包,显示结果。

4、选择某一行抓包结果,双击查看此数据包具体结构,并对其进行分析三.实验步骤

学号1040407105 实验项目

名称

利用Wireshark 进行抓包分析

1.1抓到的数据链路层中的帧

Frame 211:56bytes 即所抓到的帧的序号为211,大小是56字节

1.2 IP层中的IP数据报

Header Length:20bytes 即首部长度为20个字节;Differentiated Services Field:00x0 即区分服务;

Total length:40 指首部长度和数据之和的长度为40字节;Identification:0x8a6e(35438) 标识;

Flag:0x02 标识此处MF=0,DF=0;

Fragment offset:0 指片偏移为0;表示本片是原分组中的第一片。Time to live :57说明这个数据报还可以在路由器之间转发57次Protocal:TCP 指协议类型为TCP;

Source:源地址:119.147.91.131

Destination:目的地址180.118.215.175

1.3运输层中的TCP

Source port:http(80)即源端口号为80

Destination port:50001(50001) 即目的端口为50001

Sequence number:411 序号为411

Acknowledgent number:2877 确认号为2877

Header length:20bytes 首部长度为20个字节

Flags:0x011 除了确认ACK为1,别的都为0

学号1040407105 实验项目

名称

利用Wireshark 进行抓包分析

Window size value:8316 窗口值为8316

Checksum:0x18c5 检验和为0x18c5

2.UDP

UDP,是一种无连接的协议。在OSI模型中,在第四层——传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。UDP协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议所掩盖,但是即使是在今天UDP仍然不失为一项非常实用和可行的网络传输层协议。

与所熟知的TCP(传输控制协议)协议一样,UDP协议直接位于IP(网际协议)协议的顶层。根据OSI(开放系统互连)参考模型,UDP和TCP都属于传输层协议。

UDP协议的主要作用是将网络数据流量压缩成数据包的形式。一个典型的数据包就是一个二进制数据的传输单位。每一个数据包的前8个字节用来包含报头信息,剩余字节则用来包含具体的传输数据。

对于上面的抓包,选取一个UDP进行分析

Source:121.232.137.43

Destination:255.255.255.255

Protocal:UDP

Length:354

Info:Source port:egs Destination port:corel-vncadmin

学号1040407105 实验项目

名称

利用Wireshark 进行抓包分析

对于上面的抓包,选取一个ICMP进行分析

(此处需要注意的是如果要想抓到ICMP的包,必须用ping命令)

下面我们选取一个抓到的ICMP进行分析

相关文档
最新文档