- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验五Internet控制报文协议ICMP.doc
实验五 Internet控制报文协议ICMP
实验目的
1.掌握使用WIRESHARK工具对ICMP协议进行抓包分析的方法。
2.理解不同类型ICMP报文的具体意义Ping信息可以被过滤掉。但是,大多数ICMP消息类型是IP、TCP和其他协议正常运行所需要的。
ICMP协议本身非常复杂。每一种类型的ICMP消息也称“主要类型(Major Type)”,它拥有自己的“子类型编码(Minor Codes)”。ICMP协议工作在第3层,因此,它能够在互联网上路由。一个ICMP数据包实际上就是一个IP数据部分包含ICMP协议数据的IP数据包。每一个ICMP消息都将包含引发这条ICMP消息的数据包的完全IP包头,这样端点系统就会知道实际上哪一个数据包没有发送到目的地。
ICMP协议消息包含不会变化的3个字段,随后是ICMP数据,然后是引发此消息的源IP数据包包头。不会变化的3个字段中,第1个字段包含ICMP类型(主要类型)、第2个字段包含了类型代码、第3个字段是ICMP消息校验值。
ICMP协议在某些情况下不会发送错误信息。ICMP不会对ICMP信息做出响应。如果ICMP回应其他ICMP消息,这些消息的数量会爆炸性增长而演变为一场ICMP消息风暴。为了防止出现广播风暴,ICMP消息也不会回应一个广播或者多播地址。
各种ICMP的报文格式如下:
目的不可达报文
类型:3 代码:0至1 检验和 未使用(全0) 收到的IP数据报的一部分,包括IP首部以及数据报数据的前8个字节 源端抑制报文
类型:4 代码:0 检验和 未使用(全0) 收到的IP数据报的一部分,包括IP首部以及数据报数据的前8个字节 超时报文
类型:11 代码:0或1 检验和 未使用(全0) 收到的IP数据报的一部分,包括IP首部以及数据报数据的前8个字节 参数问题
类型:12 代码:0或1 检验和 指针 未使用(全0) 收到的IP数据报的一部分,包括IP首部以及数据报数据的前8个字节 改变路由
类型:5 代码:0到3 检验和 目标路由器IP地址 收到的IP数据报的一部分,包括IP首部以及数据报数据的前8个字节 回送请求和回答
类型:8或0 代码:0 检验和 标识符 序号 由请求报文发送;由回答报文重复 时间戳请求和回答
类型:13或14 代码:0 检验和 标识符 序号 原始时间戳 接收时间戳 发送时间戳 地址掩码请求和回答
类型:17或18 代码:0 检验和 标识符 序号 地址掩码 路由询问和通告
类型:10 代码:0 检验和 标识符 序号
类型:9 代码:0 检验和 地址数 地址项目长度 寿命 路由器地址1 优先级1 路由器地址2 优先级2 ... (“Start”,开始数据包的抓取,接下来点击“开始”菜单,在运行中输入“cmd”,进入Windows系统的命令行模式,在命令行模式下输入“ping –n 10 172.16.×.×”,ping
WIRESHARK捕获的ping程序数据包
查看数据包内容窗口中的“Internet Control Message Protocol”,可以看到该ICMP数据包的协议类型为8(Type 8),代码为0(Code 0),表明是一个ICMP请求(Request)数据包。如图4-3所示,请注意其他字段“Identifier”,“Sequence number”和“Data”的内容。
WIRESHARK捕获的ping程序ICMP包扩展
分析查看这些ICMP协议数据包,回答以下问题:
(1)本机的IP地址是多少?目标主机的IP地址是多少?
(2)为什么ICMP协议数据包没有源端口号和目的端口号?
(3)查看本机发送的每个Request数据包,回答这些ICMP数据包的类型号(Type)和代码(Code)是多少?这些ICMP数据包中的其他字段有哪些?“Checksum”、“Sequence”和“Identifier”字段分别占多少字节?
(4)查看回复的Reply数据包,它们的类型号(Type)和代码(Code)是多少?这些ICMP数据包中还有其他哪些字段?“Checksum”、“Sequence”和“Identifier”字段分别占多少字节?
2、traceroute程序使用的ICMP信息包
启动WIRESHARK协议分析工具,选择“Capture”(“Start”,开始抓取数据包。然后点击“开始”菜单,在运行中输入“cmd”,进入Windows系统的命令行模式,在命令行模式下输入“tracert ”,如图所示。
tracert程序
tracert命令结束后,停止WIRESHARK抓包程序,并在WIR
文档评论(0)