实验三 Etereal抓包软件初步.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验三 Etereal抓包软件初步

浙江大学城市学院实验报告 课程名称 计算机网络应用 实验项目名称 实验三 Ethereal抓包软件初步 实验成绩 指导老师(签名 ) 日期 2014-05-06 一. 实验目的和要求 二. WinPcap_3_0.exe和Ethereal-setup-0.10.3.exe 下载地址: 【实验结果与分析】 Ethereal主界面 在Ethereal中创建并设置以下普通过滤规则 捕获本地主机收到和发出的所有数据包 【过滤规则】 host 7 捕获本地主机收到和发出的所有ARP包 【过滤规则】 host 7 and arp 捕获局域网上所有的ICMP包 【过滤规则】 icmp 捕获MAC地址为00-06-68-16-38-80的数据包 【过滤规则】 ether host 00:06:68:16:38:80 捕获本地主机收到和发出的Telnet包 【过滤规则】 host 7 and tcp port 23 捕获并解析Ethernet帧及协议 捕获解析本机发出或接收的Ethernet 802.3格式的帧,并对照帧格式进行解释 【实验结果与分析】 Ethernet 802.3帧 分析选中的那一行,数据包以IEEE802.3Ethernet帧格式封装。 长度 6字节 6字节 2字节 字段 Destination Address Source Address Length 值 01:80:c2:00:00:00 9c:4e:20:c2:45:83 46 帧的上一层协议是Logical-Link Control(LLC)。 捕获解析本地主机发出及收到的ARP数据包,解释ARP广播帧的内容及返回数据包信息(如ping一台旁边没连接过的电脑,捕获ARP数据包) 【实验结果与分析】 ARP请求包 ARP应答包 选中一个ARP数据包,把对应的字段值填入下面的表格(值取自上图中的ARP应答包): 长度 2字节 2字节 1字节 1字节 2字节 字段 Hardware type Protocol type Hardware size Protocle size Opcode 值 0x0001 0x0800 6 4 0x0002 长度 6字节 4字节 6字节 4字节 字段 Sender MAC address Sender IP address Target MAC address Target IP address 值 00:01:6c:98:63:aa 3 00:15:58:e7:cd:12 7 上图ARP请求包,协议树窗口中Opcode:request (0x0001)表示主机7向局域网发送广播包询问主机3的MAC地址。在选中的ARP应答包中,协议树窗口中Opcode:reply(0x0002表示主机3向主机7应答自己的MAC地址信息。 捕获解析局域网上所有的ICMP包,并进行解释(ping一台其他主机) 【实验结果与分析】 ICMP Echo 请求包 ICMP Echo 应答包 在捕获数据包的同时,在主机7上ping局域网上的另一主机3。把选中ICMP数据包的值填入表格(值取自ICMP Echo 应答包): 长度 1字节 1字节 2字节 2字节 2字节 32字节 字段 Type Code Checksum Identifier Sequence number Data 值 0 0 0x365c 0x0200 0x1d00 32 对照IP数据包头格式,构造TELNET数据包,解释捕获的IP数据包头的内容(如telnet 8 或) 【实验结果与分析】 EthernetⅡ 帧结构 下面表格的值取自该图中选中的数据包信息: 长度 6字节 6字节 2字节 字段 Destination Address Source Address Type 值 00:15:58:e7:cd:12 00:11:5d:b4:84:00 0x0800 Internet Protocol数据包结构 下面表格的值取自该图中选中的数据包值: 前32位: 长度 4位 4位 8位 16位 字段 Version Header length Differentiated services Field Total length 值 4 20 0x00 174 第2个32位:(Flags 由Reserved 、DF、MF三部分组成) 长度 16位 1位 1位 1位 13位 字段 Identification Reserved DF MF Fragme

文档评论(0)

ldj215323 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档