- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
.............
zzzzzzzzzzzzzzzz
天津理工大学实验报告
学院(系)名称:计算机与通信工程学院
姓名
学号
2012**
2012**
专业
计算机科学与技术(中加)
班级
教学2班
实验项目
实验三:协议分析
课程名称
计算机网络
课程代码
0662016
实验时间
2015年6月18日 第7、8节
实验地点
7-219
批改意见
成绩
教师签字:
(一)实验目的:掌握常用TCP/IP协议族中协议的原理及工作过程。
(二)实验环境:
软件环境:Windows 2000/XP
硬件环境:IBM-PC或兼容机
局域网、PC机连入Internet
(三)实验学时:2学时,必做.
(四)实验要求:利用Wireshark抓包,并进行协议分析。
(五)实验内容:
1.熟练掌握Wireshark的使用方法。
2.掌握TCP、IP、ARP、DNS、HTTP和Ethernet等协议的基本原理。
3.详细分析HTTP协议的通信过程。
4.尝试使用Follow TCP Stream 功能。
(六)实验步骤:
1.安装并启动wireshark。选择网卡,设置过滤条件,开始抓包。
2.打开浏览器,在地址栏中输入教师指定的web服务器地址。9。为了确保连通性,可以先ping一下服务器。
3.在打开的页面上,鼠标右键单击你看到的图片,将图片另存为到本地。
4.鼠标左键单击图片,页面改变后,关闭浏览器,停止wireshark抓包。
5.在wireshark中将抓到的数据包保存。
6.列举出你所抓到数据包的种类(协议名称)。列表写出客户端、网关、web服务器的IP地址和MAC地址。HTTP客户端和服务器段的端口号。
答:数据包的种类TCP、UDP、DNS、DHCP、ARP、OSPF、LLDP、SSL、TLS、NBNS、BROWSER=等。
客户端
网关
Web服务器
IP地址
22
1
9
MAC地址
58:6a:b1:5d:be:33
44:37:e6:04:08:9f
44:37:e6:04:09:c5
HTTP客户端的端口号:80,服务器端口号:2518。
7.将TCP、IP、ARP、DNS、HTTP和Ethernet的首部字段的名字和值按照协议的格式(参见附录2)分别记录下来。(任意打开一个消息)
答:IP:
版本:4
首部长度:20bytes
区分服务:0x00
总长度:40
标识:0x41c6
标志:0x02
片偏移:0
生存时间:51
协议:TCP(6)
首部校验和:0x4bfb
源地址:22
目的地址:1
可选字段:
填充
TCP:
源端口:80
目的端口:2518
序号:1
确认号:716
数据偏移
保留
URG
0
ACK
1
PSH
0
RSI
0
SYN
0
FIN
0
窗口:16128
检验和0xf2e5
紧急指针: 无效
选项:空
填充:空
ARP:
以太网目的地址:HonHaiPr_04:08:9f
(44:37:e6:04:08:9f)
以太网源地址:HonHaiPr_04:09:c5
(44:37:e6:04:09:c5)
帧类型:ARP
(0x0806)
DNS:
标识:0xa632
标志:0x8180
问题数:1
资源记录数:3
授权资源记录数:0
额外资源记录数:0
查询问题::type A,class IN
回答::type CNAME,class IN,cname
:type A,class IN, addr 22
:type A,class IN, addr 21
额外授权:0
记录信息:0
HTTP:
版本:1.1
空格
状态码:200
空格
原因短语:OK
回车符
换行符
首部:nginx
:
阈值:0.6.39
回车符
换行符
实体: Date:Sat, 09 May 2015 07:58:02 GMT \r\n
Ethernet:
目的地址:(58:6a:b1:5d:be:33)
源地址:(44:37:e6:04:08:9f)
类型:IP
数据:769bytes
FCS:0x0800
8.在wireshark界面上,设置抓包后的过滤条件为只显示IP地址包括web服务器地址的包(筛选格式类似“ip.addr eq 9”)。
答:
9.在wireshark界面上分别圈出TCP建立连接和释放连接的数据包。
找到TCP连接建立的三次握手过程,并结合数据,绘出TCP连接建立的完整过程,注明每个TCP报文段的序号、确认号、以及SYN\ACK的设置。
找到TCP连接的释放过程,绘出TCP连接释放的完整过程,注明每个TCP报文段的序号、确认号、以及FIN\ACK的设置。
答:
第一个TCP报文段:seqNumber: 0 SYN:
1亿VIP精品文档
相关文档
最近下载
- 2023年全国共青团党团入团知识竞赛题库(含答案).pdf VIP
- 深圳证券交易所营运中心钢结构工程“钢结构金奖”及“鲁班奖”创优方案.doc
- 2024年烟草制品购销职业技能竞赛备考试题库资料大全(含答案).pdf
- G-枸橼酸他莫昔芬片 扬子江药业 说明书.doc
- 初级会计实务模拟卷含答案.doc VIP
- 食品的感官检验—感官检验的概念、因素(食品检测技术课件).pptx
- 2024-2024学年数学三年级下册期中考试卷(一)人教版含答案 .pdf VIP
- 两客一危解决方案.ppt
- 化工总控工考试题库含答案2023.docx
- 五下第二单元《走进中国古典名著》整组单元设计2小学语文人教部编版(新)五年级下册.docx
文档评论(0)