- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
广东工业大学2016计算机网络实验报告要点
《计算机网络》实验报告
学 院 计算机学院
专 业 计算机科学与技术
年级班别
学 号
学生姓名
指导教师 何翠红
成 绩
广东工业大学
姓名 协作者___________ 教师评定_______________
实验题目 一. Windows下常用的网络命令
实验目的
学习在Windows系统中进行网络配置、用ping ipconfig/winipcfg命令工具来进行网络测试、使用tracert路由跟踪命令、使用netstat、arp、nslookup命令查看网络状态。
本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术。
实验内容和要求
1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。
2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息。
3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。
4、使用Tracert工具测试本机到 所经过的路由数,记录下相关信息。
5、使用Netstat工具,记录下相关信息。
6、使用Arp工具,记录下相关信息。
7、使用Nslookup工具,记录下相关信息。
实验结果
1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。
2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息。
3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。
4、使用Tracert工具测试本机到 所经过的路由数,记录下相关信息。
5、使用Netstat工具,记录下相关信息。
6、使用Arp工具,记录下相关信息。
7、使用Nslookup工具,记录下相关信息。
问题与讨论
如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因?
答Tracert
答
你的主机的48位以太网地址是多少
答E-56-5D
尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况。
如何实施ARP欺骗?如何防范?
ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
广东工业大学
实验题目 二. 协议分析软件基础
实验目的
1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。在学习的过程中直观看到数据的具体传输过程。Wireshark连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。
2.利用Wireshark(Ethereal)巩固对Ethernet II 封包、ARP 分组及IP、ICMP 数据包的认识Wireshark的基本使用方法;
对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义。
利用Wireshark监听,利用Wireshark监听,
实验结果
(1)学习协议分析工具Wireshark的基本使用方法;
Ping :
选取网卡:
(2)对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义
源ip:
目标ip:
源Mac帧地址:
目标MAC帧地址:
TTL:
协议字段内容:
(3)利用Wireshark监听,
ICMP包:
ping程序主要用于测试网络的联通性,tracert程序主要用于跟踪路由,测试与目的地址之间的跳数。
MAC帧中有Type: IP (0x0800)指明了该数据帧是递交给它上层(网络层)的IP协议作进一步的处理。
IP包中有Protocol: ICMP (1)指明了该包的协议是ICMP协议
ICMP包中有Type: 0 (Echo (ping)reply)表明了该包是个应答包,占了8个字节
(4)利用Wireshark监听arp包,分析arp请求包与应答包的内容。
Arp请求包:
MAC发送地址:
文档评论(0)