实验报告使用软件Wireshark分析网络协议.docVIP

实验报告使用软件Wireshark分析网络协议.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验报告使用软件Wireshark分析网络协议

中小型网络组建实验报告 实验名称:使用软件Wireshark分析网络协议 班级:通信 姓名: 学号: 一、实验目的 1、熟悉并掌握wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况; 3、具体分析ICMP网络协议 。 二、实验设备 四台PC机,双绞线四条,宽带路由器一台。 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验原理 ICMP全称Internet Control Message Protocol,中文名为因特网控制报文协议。它工作在OSI的网络层,向数据通讯中的源主机报告错误。ICMP可以实现故障隔离和故障恢复。 网络本身是不可靠的,在网络传输过程中,可能会发生许多突发事件并导致数据传输失败。网络层的IP协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP的缺限,它使用IP协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。 ICMP的报头长8字节,结构如图所示。    比特0     7 8   15 16        比特31 类型(0或8) 代码(0) 检验和 为使用 数据 (图 ICMP报头结构) 类型:标识生成的错误报文,它是ICMP报文中的第一个字段; 代码:进一步地限定生成ICMP报文。该字段用来查找产生错误的原因; 校验和:存储了ICMP所使用的校验和值。 未使用:保留字段,供将来使用,起值设为0 数据:包含了所有接受到的数据报的IP报头。还包含IP数据报中前8个字节的数据; 四、实验内容和分析 1、ICMP协议分析 步骤1:在 PC1 运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将 Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”; 步骤2:在 PC1 上,在命令行窗口执行 Ping 命令,要求ping通10次; 将命令行窗口进行截图: 步骤3:停止截获报文,分析截获的结果。 将抓包结果进行截图 截获的ICMP 报文类型分别是: 0和8 3) 分析截获的 ICMP 报文,填入表中,填写6个报文信息。 表 ICMP报文分析 报文号 源IP 目的IP 报文格式 类型 代码 标识 序列号 1 192.168.3.16 192.168.3.15 8 0 0x5a4c 256/1 2 192.168.3.15 192.168.3.16 0 0 0x2437 256/1 3 192.168.3.16 192.168.3.15 8 0 0x5a4d 512/2 4 192.168.3.15 192.168.3.16 0 0 0x2438 512/2 5 192.168.3.16 192.168.3.15 8 0 0x5a4e 768/3 6 192.168.3.15 192.168.3.16 0 0 0x2439 768/3 4)查看ping请求分组,ICMP的type是8和code是0并截图替换下图 5)查看相应得ICMP响应信息,ICMP的type是0和code是0,并截图替换下图 6)若要只显示ICMP的echo响应数据包,显示过滤器的规则为 icmp.type==0 ,并根据过滤规则进行抓包截图 7)若要只显示ICMP的echo请求数据包,显示过滤器的规则为 icmp.type==8 ,并根据过滤规则进行抓包截图 2. ICMP和Traceroute 在Wireshark 下,用Traceroute程序俘获ICMP分组。Traceroute能够映射出通往特定的因特网主机途径的所有中间主机。 源端发送一串ICMP分组到目的端。发送的第一个分组时,TTL=1;发送第二个分组时,TTL=2,依次类推。路由器把经过它的每一个分组TTL字段值减1。当一个分组到达了路由器时的TTL字段为1时,路由器会发送一个ICMP错误分组(ICMP error packet)给源端。 步骤4:在 PC1 上运行 Wireshark 开始截获报文; 步骤5:在PC1上执行Tracert命令,将命令窗口进行截图。 由图可知:主机IP地址为192.168.3.16, 与pc2进行ping命令,发送四个报文,接收四个报文,零个丢失,pc2的IP地址为192.168.7.12,停止捕获,数据截图如下: 五、实验总结 在该实验中,从理论基础、软件配置,抓包,分析等几个部分分析了ICMP协议,探究了PING命令的工作原理,利

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档