- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络协议分析软件使用实验报告
实 验 报 告
项目名称: 网络协议分析工具的使用
课程名称: 计算机网络B
班级:
姓名:
学号:
教师:
信息工程学院测控系
一、实验目的
基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。
二、实验前的准备
??二人一组,分组实验;
??熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议;
??安装软件工具Wireshark,并了解其功能、工作原理和使用方法;
??安装任一种端口扫描工具;
??阅读本实验的阅读文献;
三、实验内容、要求和步骤
3.1 学习Wireshark工具的基本操作
学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。
3.2 PING命令的网络包捕获分析
PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机1为例,主要实验步骤为:
(1)设置“捕获过滤”:在Capture Filter中填写host 4;
(2)开始抓包;
(3)在DOS下执行PING命令;
(4)停止抓包。
(5)设置“显示过滤”: IP.Addr=4
(6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。
(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。
分析:从这个数据包的分析结果来看我们可以得知:
数据包的到达时间为2013年11月28日 14:43:15
帧的序号为20411
帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据
目的MAC地址为00:25:11::4b:7a:6e
源MAC地址为00:25:11:4b:7d:6e
使用的协议为Ipv4
网络层的首部长度为20bytes
目的Ip地址为4
源Ip地址为3
数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128
头部校验和为0x01正确
ICMP的校验和为0x01序列号为2304 数据有32bytes
3.3 TRACERT命令数据捕获
观察路由跳步过程。分别自行选择校内外2个目标主机。比如,
(1)校内:tracert
(2)校外:tracert
分析:从这个数据包的分析结果来看我们可以得知:
使用的协议为Ipv4
网络层的首部长度为20bytes
目的Ip地址为
分析:从这个数据包的分析结果来看我们可以得知:
目的Ip地址为43
源Ip地址为21031.38.1
数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为1
3.4 端口扫描数据捕获与分析
(1)各组自行下载和安装某个端口扫描工具,比如NMAP、SUPERSCAN、SCANPORT、SSPORT、TCPVIEW。
(2)扫描对方的主机,获得开放的端口号。捕获其所有相关信息和协议内容。
显示过滤举例:
tcp.port=135
Pt
(3)关闭某一开放的端口,重新扫描,观察捕获效果。
(2)
扫描对方主机获得的端口号
串口135相关内容及协议
(3)
关闭串口3000
关闭串口3000之后串口139的相关内容及协议
3.5 FTP协议包捕获与分析
重点捕获其3个关键过程:
(1)FTP服务器的登录
捕获USER和PWD的内容,分析FTP、TCP、IP协议的首部信息。FTP服务器的端口号为21,用于控制连接。
分析:从这个数据包的分析结果来看我们可以得知:
数据包的到达时间为2013年11月11日 20:20:38
帧的序号为8764
帧的长度为121bytes(968bits),同时抓取的长度也是968bytes,说明没有丢失数据
使用的的协议有Ip tcp ftp
目的MAC地址为e0:69:95:85:19:c3
源MAC地址为e0:69:95:85:19:a6
网络层的首部长度为20bytes
目的Ip地址为
源Ip地址为3
数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为127
头部校验和为0x9b55正确
本机所用的端口为9392 目的主机所用的端口为21
Tcp首部长度为32bytes
Tcp校验和为0x9a71 校验失败
账号密码为空
(2)FTP文件的下载过程
要求分别下载不同大小的文件,如小于1M、大于5M
文档评论(0)