网络协议分析软件使用实验报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络协议分析软件使用实验报告

实 验 报 告 项目名称: 网络协议分析工具的使用 课程名称: 计算机网络B 班级: 姓名: 学号: 教师: 信息工程学院测控系 一、实验目的 基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。 二、实验前的准备 ??二人一组,分组实验; ??熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ??安装软件工具Wireshark,并了解其功能、工作原理和使用方法; ??安装任一种端口扫描工具; ??阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机1为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写host 4; (2)开始抓包; (3)在DOS下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”: IP.Addr=4 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。 (7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。 分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月28日 14:43:15 帧的序号为20411 帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据 目的MAC地址为00:25:11::4b:7a:6e 源MAC地址为00:25:11:4b:7d:6e 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为4 源Ip地址为3 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128 头部校验和为0x01正确 ICMP的校验和为0x01序列号为2304 数据有32bytes 3.3 TRACERT命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert (2)校外:tracert 分析:从这个数据包的分析结果来看我们可以得知: 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为 分析:从这个数据包的分析结果来看我们可以得知: 目的Ip地址为43 源Ip地址为21031.38.1 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为1 3.4 端口扫描数据捕获与分析 (1)各组自行下载和安装某个端口扫描工具,比如NMAP、SUPERSCAN、SCANPORT、SSPORT、TCPVIEW。 (2)扫描对方的主机,获得开放的端口号。捕获其所有相关信息和协议内容。 显示过滤举例: tcp.port=135 Pt (3)关闭某一开放的端口,重新扫描,观察捕获效果。 (2) 扫描对方主机获得的端口号 串口135相关内容及协议 (3) 关闭串口3000 关闭串口3000之后串口139的相关内容及协议 3.5 FTP协议包捕获与分析 重点捕获其3个关键过程: (1)FTP服务器的登录 捕获USER和PWD的内容,分析FTP、TCP、IP协议的首部信息。FTP服务器的端口号为21,用于控制连接。 分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月11日 20:20:38 帧的序号为8764 帧的长度为121bytes(968bits),同时抓取的长度也是968bytes,说明没有丢失数据 使用的的协议有Ip tcp ftp 目的MAC地址为e0:69:95:85:19:c3 源MAC地址为e0:69:95:85:19:a6 网络层的首部长度为20bytes 目的Ip地址为 源Ip地址为3 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为127 头部校验和为0x9b55正确 本机所用的端口为9392 目的主机所用的端口为21 Tcp首部长度为32bytes Tcp校验和为0x9a71 校验失败 账号密码为空 (2)FTP文件的下载过程 要求分别下载不同大小的文件,如小于1M、大于5M

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档