1 / 21
文档名称:

wireshark抓包实验机协议分析转.doc

格式:doc   大小:557KB   页数:21页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

wireshark抓包实验机协议分析转.doc

上传人:mh900965 2018/2/15 文件大小:557 KB

下载得到文件列表

wireshark抓包实验机协议分析转.doc

文档介绍

文档介绍:实验的目的
本次实验的目的就是要学会wireshark抓包软件的基本使用方法,wireshark抓包的基本过程,以及对所抓到的数据包进行详细的分析并能很好的李杰一些基本的数据的含义。能达到对网络数据的基本的监控和查询的能力。
实验一
(一)实验目的
1、
2、熟悉以太网帧的格式、了解ARP、ICMP、IP数据包格式
实验步骤:
1、捕获并分析以太帧
(1)清空浏览器缓存(在IE窗口中,选择“工具/选项/删除文件”命令)。如下图
(2)启动WireShark,开始分组捕获。
(3)在浏览器的地址栏中输入:
/
浏览器将显示华科大主页。如下图所示:
(4)停止分组捕获。首先,找到你的主机向服务器送的HTTP GET消息的Segment序号,以及服务器发送到你主机上的HTTP 响应消息的序号。
http的segement段序号是47 45 54如下图:
由下图可以得到服务器发送到我主机上的http响应消息的序号是:
由上图可知为44
:
1、你的主机的48位以太网地址(MAC地址)是多少?
我的主机的mac地址是:
2、目标MAC地址是务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?
不是务器的MAC地址;该地址是网关的地址。
3、给出Frame头部Type字段(2字节)的十六进制值。
十六进制的值是08 00如图所示:
4、在包含“HTTP GET”的以太网帧中,字符“G”的位置(是第几个字节,假设Frame头部第一个字节的顺序为1)?
如果frame得头部为顺序1,则“G”的位置为67。如下图所示:
5、以太Frame的源MAC地址是多少?该地址是你主机的MAC地址吗?是务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?
由上图可以得到:源mac地址为:00:1a:a9:1c:07:19该mac地址既不是我主机的mac地址也不是web服务器的mac地址,他是网关地址。
Frame的源地址是
6、以太网帧的目的MAC地址是多少?该地址是你主机的地址吗?
上面的00:13:8f:3a:81:f0就是以太帧的mac地址。该地址是我的主机地址。
7、给出Frame头部2-字节Type字段的十六进制值。
由上图可以知道08:00就是type的值。
8、在包含“OK”以太网帧中,从该帧的第一个字节算起,”O”是第几个字节?由下图可以知道o的地址是:15
9、写下你主机ARP缓存中的内容。其中每一列的含义是什么?
以上的显示写的依次是:interface:就是自己主机的ip地址,下面的就是默认网关的ip地址,后面的四十八位的十六进制的数是默认网关的mac地址。
10、包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?由下图可以知道源mac地址是:00:1a:1c:07:19目的mac地址是:
FF:FF:FF:FF:FF:FF
11、给出Frame头部Type字段的十六进制值。
由上图可以知道:十六进制的值是:08 06
12、从ftp://-/innotes/std/。-pages/。根据操作回答:
①形成ARP响应报文的以太网帧中,ARP-payload部分opcode字段的值是多少?
由上面的图可以知道opcode的值是00 01
②在ARP报文中是否包含发送方的IP地址?
包含发送方的ip地址,但是是默认网关的ip地址
13、包含ARP响应(reply)报文的以太网帧中,源地址和目的地址的十六进制值各是多少?
以上的de 14 6e fe为源地址的值
上面的显示的de 14 6e 27是目的地址的值。
实验三 TCP协议分析
(一)实验目的及任务
1、熟悉TCP协议的基本原理
2、利用WireShark对TCP协议进行分析
(二)实验环境
1、与因特网连接的计算机网络系统;操作系统为Windows;WireShark、IE等软件。
2、预备知识
要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。顾名思义,一个分组嗅探器捕获(嗅探)计算机发送和接收的报文。一般情况下,分组嗅探器将存储和显示出被捕获报文的各协议头部字段