1 / 26
文档名称:

wireshark抓包实验机协议分析.doc

格式:doc   大小:551KB   页数:26页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

wireshark抓包实验机协议分析.doc

上传人:992006838 2021/2/6 文件大小:551 KB

下载得到文件列表

wireshark抓包实验机协议分析.doc

文档介绍

文档介绍:Wireshark抓包及分析实验
学生姓名: 夏效程
学号: V200748016
任务分配日期:2009-12-16
课程名称: 计算机组网技术
WireShark实验报告 : 用Wireshark完成计算机网络协议分析
报告开始时间: 2009-12-16
报告截至日期: 2009-12-30
实验的目的
本次实验的目的就是要学会wireshark抓包软件的基本使用方法,wireshark抓包的基本过程,以及对所抓到的数据包进行详细的分析并能很好的李杰一些基本的数据的含义。能达到对网络数据的基本的监控和查询的能力。
实验一
(一)实验目的
1、
2、熟悉以太网帧的格式、了解ARP、ICMP、IP数据包格式
实验步骤:
1、捕获并分析以太帧
(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。如下图
(2)启动WireShark,开始分组捕获。
(3)在浏览器的地址栏中输入:
/
浏览器将显示华科大主页。如下图所示:
(4)停止分组捕获。首先, GET消息的Segment序号,以及服务器发送到你主机上的HTTP 响应消息的序号。
http的segement段序号是47 45 54如下图:
由下图可以得到服务器发送到我主机上的http响应消息的序号是:
由上图可知为44

1、你的主机的48位以太网地址(MAC地址)是多少?
我的主机的mac地址是:
2、?如果不是,该地址是什么设备的MAC地址?
;该地址是网关的地址。
3、给出Frame头部Type字段(2字节)的十六进制值。
十六进制的值是08 00如图所示:
4、在包含“HTTP GET”的以太网帧中,字符“G”的位置(是第几个字节,假设Frame头部第一个字节的顺序为1)?
如果frame得头部为顺序1,则“G”的位置为67。如下图所示:
5、以太Frame的源MAC地址是多少?该地址是你主机的MAC地址吗??如果不是,该地址是什么设备的MAC地址?
由上图可以得到:源mac地址为:00:1a:a9:1c:07:19该mac地址既不是我主机的mac地址也不是web服务器的mac地址,他是网关地址。
Frame的源地址是
6、以太网帧的目的MAC地址是多少?该地址是你主机的地址吗?
上面的00:13:8f:3a:81:f0就是以太帧的mac地址。该地址是我的主机地址。
7、给出Frame头部2-字节Type字段的十六进制值。
由上图可以知道08:00就是type的值。
8、在包含“OK”以太网帧中,从该帧的第一个字节算起,”O”是第几个字节?由下图可以知道o的地址是:15
9、写下你主机ARP缓存中的内容。其中每一列的含义是什么?
以上的显示写的依次是:interface:就是自己主机的ip地址,下面的就是默认网关的ip地址,后面的四十八位的十六进制的数是默认网关的mac地址。
10、包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?由下图可以知道源mac地址是:00:1a:1c:07:19目的mac地址是:
FF:FF:FF:FF:FF:FF
11、给出Frame头部Type字段的十六进制值。
由上图可以知道:十六进制的值是:08 06
12、从ftp://-。在-pages/。根据操作回答:
①形成ARP响应报文的以太网帧中,ARP-payload部分opcode字段的值是多少?
由上面的图可以