广东工业大学2016计算机网络实验报告.doc

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
广东工业大学2016计算机网络实验报告要点

《计算机网络》实验报告 学 院 计算机学院 专 业 计算机科学与技术 年级班别 学 号 学生姓名 指导教师 何翠红 成 绩 广东工业大学 姓名 协作者___________ 教师评定_______________ 实验题目 一. Windows下常用的网络命令 实验目的 学习在Windows系统中进行网络配置、用ping ipconfig/winipcfg命令工具来进行网络测试、使用tracert路由跟踪命令、使用netstat、arp、nslookup命令查看网络状态。 本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术。 实验内容和要求 1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。 2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息。 3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。 4、使用Tracert工具测试本机到 所经过的路由数,记录下相关信息。 5、使用Netstat工具,记录下相关信息。 6、使用Arp工具,记录下相关信息。 7、使用Nslookup工具,记录下相关信息。 实验结果 1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。 2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息。 3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。 4、使用Tracert工具测试本机到 所经过的路由数,记录下相关信息。 5、使用Netstat工具,记录下相关信息。 6、使用Arp工具,记录下相关信息。 7、使用Nslookup工具,记录下相关信息。 问题与讨论 如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因? 答Tracert 答 你的主机的48位以太网地址是多少 答E-56-5D 尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况。 如何实施ARP欺骗?如何防范? ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。 广东工业大学 实验题目 二. 协议分析软件基础 实验目的 1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。在学习的过程中直观看到数据的具体传输过程。Wireshark连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。 2.利用Wireshark(Ethereal)巩固对Ethernet II 封包、ARP 分组及IP、ICMP 数据包的认识Wireshark的基本使用方法; 对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义。 利用Wireshark监听,利用Wireshark监听, 实验结果 (1)学习协议分析工具Wireshark的基本使用方法; Ping : 选取网卡: (2)对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义 源ip: 目标ip: 源Mac帧地址: 目标MAC帧地址: TTL: 协议字段内容: (3)利用Wireshark监听, ICMP包: ping程序主要用于测试网络的联通性,tracert程序主要用于跟踪路由,测试与目的地址之间的跳数。 MAC帧中有Type: IP (0x0800)指明了该数据帧是递交给它上层(网络层)的IP协议作进一步的处理。 IP包中有Protocol: ICMP (1)指明了该包的协议是ICMP协议 ICMP包中有Type: 0 (Echo (ping)reply)表明了该包是个应答包,占了8个字节 (4)利用Wireshark监听arp包,分析arp请求包与应答包的内容。 Arp请求包: MAC发送地址:

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档