ethereal使用以及IP协议解析
- 格式:doc
- 大小:1.33 MB
- 文档页数:6
实验五一、实验名称:分组嗅探器ethereal的安装使用及ARP协议的理解二、实验目的1.学会正确安装和配置网络协议分析仪软件Ethereal2.掌握正确使用Ethereal分析ARP(地址解析协议)的技能。
3.深入理解ARP的工作原理和重要作用。
4.能够使用ARP命令对ARP选路表(下文简称ARP表)进行简单操作。
三、实验环境1.运行Windows XP /2003 Server操作系统的PC机一台2.每台PC机具有一块以太网卡,通过双绞线与局域网相连3.Ethereal工具(可以从/下载)四、实验步骤1.安装网络协议分析仪1)安装WinPcap。
双击WinPcap图标,进入安装过程(如图1)然后根据提示进行确认,可顺利安装系统。
安装成功后,将会在“程序”菜单上出现“WinPcap”程序组。
注意:网络协议分析仪软件Ethereal的运行需要软件WinPcap(wpcap.dll)的支持,应当在执行Ethereal前安装WinPcap。
图12)安装Ethereal。
双击Ethereal-setup软件图标,选择软件的安装目录后,开始安装过程。
当协议分析仪安装成功后,将会在“程序”菜单上出现“Ethereal”程序组。
2.使用Ethereal分析协议1)启动系统。
点击“Ethereal”程序组中的“Ethereal”图标,将出现以系统操作界面,如图2图2 Ethereal系统主界面2)点击“Capture/Start”菜单,在菜单capture 下点击interfaces,选取要抓包的网卡,这里选取这个网卡抓取数据包,如下图:图33)选择协议:在图3窗口中点击“Capture filter”如图4。
在Filter name 和Stringname后面的文本框中填写要分析的协议名称arp,然后点击“save”按钮,如图5。
再点击“ok”按钮,返回到图6界面。
图4图5图64)然后点击“OK”按钮,系统进入俘获网络分组界面,如图7.图75)点击“开始——运行”进入图8界面中,输入cmd命令,进入cmd.exe界面,输入ping指令和网络内部某个连接目标机的ip地址,例如图9所示ping 192.168.1.254.如图8如图9键入“arp –a”指令查看本机arp表中的内容,结构如图10所示。
装配式建筑施工中的室内强电与弱电设备选用与布置装配式建筑作为一种快速组装的建筑模式,越来越受到人们的关注和喜爱。
在装配式建筑施工中,室内强电与弱电设备的选用与布置是十分重要的一环。
本文将从选用与布置两个方面论述室内强电与弱电设备在装配式建筑施工中的重要性及相应注意事项。
一、选用室内强电与弱电设备1. 强电设备的选用在装配式建筑施工中,强电设备主要指供电系统、照明系统、空调系统等。
首先,选择供电系统时要根据建筑规模和使用需求合理配置变压器和配电箱,并确保负荷平衡和安全可靠。
其次,在照明系统方面,选择高效节能的LED灯具,并结合居住者的需求进行设计,提供舒适而温馨的居住环境。
最后,在空调系统选用上,考虑到装配式建筑对节能环保的要求,可以选择逆变空调或多联机空调等节能型产品。
2. 弱电设备的选用装配式建筑中的弱电设备主要包括智能家居控制系统、网络通信系统以及安防监控系统。
在智能家居控制系统的选用上,可以考虑具备遥控功能和多功能集成的产品,如智能开关、可编程温控器等,从而提高居住者的舒适度和便利性。
对于网络通信系统,可以选择高速稳定的有线网络设备,并合理布局无线路由器等设备,保证良好的网络连接质量。
对于安防监控系统,则可以选择高清摄像头、报警器等设备,确保住户的人身和财产安全。
二、室内强电与弱电设备布置1. 强电设备布置要点在装配式建筑中,强电设备的布置涉及到供电箱、插座、灯具等位置安排。
首先,在供电箱方面,应将其放置在通风良好且易于维护的位置,并遵循相关安全规范进行接地处理。
其次,在插座位置的布置上,根据不同区域功能划分合理配置插座数量和类型,并注意避免过度密集或拥挤现象。
最后,在照明灯具布置上,结合室内空间设计风格和需求,在各房间设置足够数量且合适位置的灯具,保证照明充足且均匀。
2. 弱电设备布置要点室内弱电设备的布置主要涉及智能家居面板、网络设备和安防监控器材的安装位置。
首先,在智能家居面板的布置上,应放在住户易于操作且视线良好的位置,便于居民进行智能化控制。
Internet的主要协议IP的重点叙述Internet的主要协议IP(Internet Protocol)是一种用于在网络中传输数据的协议。
IP 协议是互联网的核心协议之一,它定义了数据包的格式和传输方式,确保数据能够从源主机发送到目标主机。
IP协议的重点包括以下几个方面:1. IP地址:IP协议使用唯一的IP地址来标识网络中的每个设备。
IPv4(Internet Protocol version 4)使用32位的地址,而IPv6(Internet Protocol version 6)使用128位的地址。
IP地址由网络部分和主机部分组成,通过IP地址可以确定数据包的发送和接收方。
2. IP数据包格式:IP协议将数据分割成一系列称为数据包或IP数据报的小块。
每个IP数据包包含了源IP地址、目标IP地址、数据包长度、协议类型等信息。
IP数据包还包含了数据的有效负载,也就是要传输的实际数据。
3. 数据包的传输:IP协议使用最好的可用路径将数据包从源主机传输到目标主机。
数据包在传输过程中可能经过多个网络节点,每个节点根据路由表决定下一跳的路径。
IP协议使用IP地址来寻址和路由数据包,确保它们到达正确的目的地。
4. 分包和重组:当数据包的大小超过网络的传输限制时,IP协议会将数据分割成适当的大小以便传输。
接收方的IP协议会将分割后的数据包重新组装成完整的数据。
这种分包和重组的机制可以处理不同网络之间的不同传输能力。
5. IP协议的可靠性:IP协议属于无连接协议,不提供数据传输的可靠性保证。
它只负责将数据包从一个节点传输到另一个节点,并不关心数据包是否丢失或损坏。
可靠性往往通过上层协议来实现,如传输控制协议(TCP)。
总之,IP协议是Internet中最为重要的协议之一,它定义了数据包的传输方式和格式,使得不同设备能够相互通信和交换数据。
通过IP地址和路由表,IP协议实现了数据的寻址和传输,是互联网通信的基础。
⽹络协议分析⼯具Ethereal的使⽤⼤学时计算机⽹络课的实验报告,当时提不起兴趣,今天看来还挺有⽤的。
可以学习下怎样抓数据包,然后分析程序的通信协议。
⼀:学习使⽤⽹络协议分析⼯具Ethereal的⽅法,并⽤它来分析⼀些协议。
实验步骤:1.⽤“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(注:缺省路由器即 ”Default Gateway”)命令⾏:Start->Run->CMD->ipconfig /all >C:\Mac.txt(在命令⾏中把ipconfig命令保存在⽂本⽂档⾥⾯备⽤)结果:本机Mac地址:00.09.73.4B.8A.D7 缺省路由器IP:192.168.8.254步骤截图:图1(本机⽹络信息:Mac.txt)2.⽤“arp”命令清空本机的缓存:命令⾏:Start->Run->CMD->arp –d图2(arp命令 –d参数的帮助说明)3.运⾏Ethereal,开始捕获所有属于ARP协议或ICMP协议的,并且源或⽬的MAC地址是本机的包:图3(Capture->Options中关于⽹卡设置和Capture Filter)图4(抓包截图)4.执⾏命令:“ping” 缺省路由器的IP地址:图5(捕获包)图6(ping 过程)⼆:⽤Ethereal观察tracert命令的⼯作过程:1.⽤Ethereal语法内容及参数说明:命令⾏操作步骤:Start->Run->CMD->tracert图1(Tracert命令全部参数的帮助说明)2.运⾏Ethereal, 设定源和⽬的MAC地址是本机的包,捕获tracert命令中⽤到的消息:Tracert使⽤ICMP,相应过滤规则为:ether host 00:09:73:4B:8A:D7 and icmp图3(Capture->Options中关于⽹卡设置和Capture Filter)3.执⾏“tracert -d ” ,捕获包:执⾏命令:tracert -d :图3 (执⾏命令 tracert –d )图4(抓包截图)图5(捕获包)4.Tracert⼯作原理:Tracert使⽤ICMP消息,具体地讲,tracert发出的是Echo Request消息,触发返回的是Time Exceeded消息和Echo Reply消息。
1、Ethereal(Vinancy)协议分析器Ethereal是目前最好的、开放源码的、获得广泛应用的网络协议分析器,支持Linux 和windows 平台,支持五百多种协议解析,是一款基于数据底层的简单实用的网络侦听和报文分析工具。
首先了解 Ethereal主菜单功能1.F文件菜单 :打开、合并抓包文件,存储、打印、输出,退出Ethereal。
2.E 编辑菜单:查询包,时间查询,标记或标识,剪切,拷贝。
3.V 视图菜单:包数据的显示,包括颜色,字型,压缩和展开。
4.G跳转菜单:以不同方式指向特定的包。
5.C 抓包菜单:开始和停止抓包过程以及编辑抓包过滤器。
6.A 分析菜单:显示过滤器,允许/不允许协议解析,配置用户指定的译码器,跟踪TCP。
7.S 统计菜单:各种统计已经抓到的包的摘要,显示协议的分层统计等等.打开抓包—网络接口,显示本机网络接口信息。
设置网络接口的抓包参数:混杂模式、缓冲区大小(默认1MB)开始抓包,动态地显示和统计以太网冲突域内各种通信协议停止抓包后,视窗界面分为上中下三个部分,上部为报文列表窗口,显示抓到的每个数据报文的顺序号、捕获时间、源地址、目标地址、协议、信息摘要,缺省按捕获时间数据排序,你也可以按其他数据排序,比如按协议类型排序。
在此窗口选择某个报文,则有关该报文更详细的信息将在中下窗口显示出来。
中部为具体报文的协议层窗口,显示的是数据报文各层协议,逐层展开该报文各层协议将显示出详细的封装结构信息。
下部为16 进制报文内容窗口,显示该报文的协议数据和封装内容。
如下图所示的 DNS协议封装的数据内容(阴影部分)显示过滤:可以按协议类型或表达式,只显示出需要的数据包,以便分析查看。
如下图显示过滤:仅列出arp报文只列出arp和SNMP报文(用or运算符)更复杂的显示过滤,需要使用表达式多重条件(and运算符)显示过滤:只列出源IP是192.168.4.10且大小>=1000字节的I CMP报文打开统计,统计概要、协议分布、会话统计信息。
竭诚为您提供优质文档/双击可除ethereal实验报告篇一:TcpIp实验一协议分析工具ethereal使用基础湖北文理学院《Tcp/Ip协议原理与应用》实验报告专业班级:姓名:学号:任课教师:20XX年11月20日实验一协议分析工具ethereal使用基础(2学时)一、实验目的和要求1、了解网络协议分析器ethereal的基本知识2、掌握ethereal安装过程3、掌握使用ethereal捕捉数据包的方法4、能对捕获到的包简单分析二、预习与准备1、安装ethereal并了解ethereal的用法。
2、对抓到的包进行分析,需要了解各协议。
三、实验内容1、安装ethereal并运行,对其进行设置,抓包。
2、对抓到的包进行分析。
四、实验过程1、安装ethereal,安装完成后启动,2、进行“captureoption”的选择3、开始抓包4、停止捕获5、分析协议内容选定一个Icmp报文,可以解读出其到达时间报长度等,可以看到其源物理地址为00:1e:90:88:05:0f目的物理地址为01:00:5e:00:00:16,源ip地址为172.15.100.36目的ip地址为224.0.0.22以及报文格式等有用信息。
五、思考题解答Q2、从你抓到的第一个包到最后一个包持续的时间是多久?(默认time列显示的是开始捕获后的以秒为单位的持续时间,如果要在time列以time-of-day格式显示,请选择ethereal的View下拉菜单,然后选择时间显示格式为Time-of-day)共持续了37秒Q3、导出这些数据,你可以在ethereal的File命令菜单中选择save菜单,作为实验报告的结果。
实验所捕获的包六、实验总结与体会01.cap本次实验主要考察ethereal的使用以及对抓到的包进行分析,由于是第一次接触这个软件,所以在刚开始的时候操作起来不是很流畅,按照实验步骤抓包后进行分析,与课堂上学到的知识进行印证,加深了对各协议的认识。
实验5 用Ethereal进行协议分析5.1实验性质本实验为操作分析性实验。
5.2实验目的1. 掌握Ethereal软件的基本使用方法2. 掌握基本的网络协议分析方法3. 通过抓包工具,分析Mac帧的格式、ARP分组的格式、IP数据报的格式、ICMP报文的格式、TCP报文段的格式、UDP数据报的格式。
5.3实验环境1. 分组实验,每组4~8人2. 设备:计算机4~8台3. 网络环境:LAN或Internet4. Ethereal软件5.4 实验用时180分钟(4学时)。
5.5 实验内容与要求5.5.1 下载、安装EtherealEthereal下载网址: /download.html到Ethereal的站站后,点击download,接着选择要安装的系统平台,如Windows或Linux (Red Hat / Fedora),然后点击下载链接即可进行下载。
Ethereal的安装非常简单,只要执行下载的软件(如ethereal-setup-0.99.0.exe),然后按提示操作。
注意:安装时,要勾选Install Winpcap。
WinPcap是libpcap library的Windows版本。
Ethereal可透过WinPcap来劫取网络上的数据包。
在安装Ethereal的过程中也会一并安装WinPcap,不需要再另外安装。
5.5.2 启动EtherealEthereal启动后,如图所示:5.5.3抓包点击Capture菜单,选Interfaces…项。
打开如下图所示窗口。
选择要抓包的接口右边的Capture按钮,本例选择了抓取IP地址为210.30.12.46的接口。
点击Capture按钮后将启动抓包过程。
注意:为配合抓包,需要进行网络通信。
1)要抓ARP分组的包、ICMP报文的包、UDP数据报,可以在CMD窗口中,使用命令ARP -D删除当前ARP缓存,使用PING命令PING某台主机IP地址(例如PING 网关IP地址),使用TRACERT命令跟踪分组从源点到终点的路径(例如TRACERT 网关IP地址)。
实验一:使用包嗅探及协议分析软件Ethereal 分析 Ethernet帧及应用层FTP协议的分析【实验目的】1、掌握包嗅探及协议分析软件Ethereal的使用。
2、掌握Ethernet帧的构成3、掌握 FTP协议包的构成【实验环境】安装好Windows 2000 Server操作系统+Ethereal的计算机【实验时间】2节课【实验重点及难点】重点学习掌握如何利用Ethereal来分析Ethernet帧。
【实验内容】1、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。
2、捕捉并分析局域网上的所有ethernet broadcast帧进行分析。
3、捕捉局域网上的所有ethernet multicast帧进行分析。
【实验步骤】一、Ethereal的安装Ethereal是一个图形用户接口(GUI)的网络嗅探器,由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。
(已装好)二、仔细阅读附件中的Ethereal使用方法和TcpDump的表达式详解,学习Ethereal的使用。
三、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。
捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500),Ethereal的capture filter 的filter string设置为:ether[12:2] <= 1500。
捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段),Ethereal的capture filter 的filter string设置为:ether[12:2] > 1500。
1实验名称网络协议分析仪Ethereal2实验目的1.学会正确安装和配置网络协议Ethereal软件。
2.能够使用Ethereal分析各种网络协议,加深对协议格式、协议层次和协议交互过程的理解。
3实验环境1.运行Windows 2002/2003 Server/XP操作系统的PC机一台。
2.每台PC机具有以太网卡一块,通过双铰线与局域网相连。
4实验记录图1 Ethereal系统主界面图2 俘获分组配置界面图3 协议分析界面5实验结果分析1.对第12号帧进行分析。
从图中的信息可见,该帧传输时间为俘获后的2.34500500秒,从源(IP 地址为202.101.100.1,MAC地址是00:0f:e2:6d:7b:bf)传输到目的地(对应的IP地址是202.101.100.2,MAC地址是00:00:00:00:00:00)。
2.Ethereal的主窗口的介绍。
它的主窗口显示了3个视图。
如图4所示。
图4 视图界面顶部视图包括网络分组的简要情况列表,用户能够滚动列表并进行选择。
在默认情况下,在该窗口的各栏目中分别显示了每个分组的分组序号、分组时间戳、源和目的地址、协议和描述项。
通过编辑参数选择(Preferences )可以改变这些项组合。
为使这些变化起作用,你需要保存“Preferences ”后退出Ethereal ,然后再启动。
如果点击一栏的标题,显示奖按该栏排序;在此点击标题将按照该栏反向排序。
该分析协议尽可能多地反映出协议栈的信息。
鼠标右键能用于弹出操作菜单,鼠标中键能用于标记分组。
中间视图包括当前选定的分组协议树。
该树根据上述栈定义协议首部字段,显示它们的值。
鼠标右键能用于弹出操作菜单。
底部视图时一个十六进制区,显示了当该分组在线路上传输时分组的情况。
在协议树种选择一个字段将在该区域亮选对应的字节。
鼠标右键能用于弹出操作菜单。
竭诚为您提供优质文档/双击可除ethereal实验报告篇一:TcpIp实验一协议分析工具ethereal使用基础湖北文理学院《Tcp/Ip协议原理与应用》实验报告专业班级:姓名:学号:任课教师:20XX年11月20日实验一协议分析工具ethereal使用基础(2学时)一、实验目的和要求1、了解网络协议分析器ethereal的基本知识2、掌握ethereal安装过程3、掌握使用ethereal捕捉数据包的方法4、能对捕获到的包简单分析二、预习与准备1、安装ethereal并了解ethereal的用法。
2、对抓到的包进行分析,需要了解各协议。
三、实验内容1、安装ethereal并运行,对其进行设置,抓包。
2、对抓到的包进行分析。
四、实验过程1、安装ethereal,安装完成后启动,2、进行“captureoption”的选择3、开始抓包4、停止捕获5、分析协议内容选定一个Icmp报文,可以解读出其到达时间报长度等,可以看到其源物理地址为00:1e:90:88:05:0f目的物理地址为01:00:5e:00:00:16,源ip地址为172.15.100.36目的ip地址为224.0.0.22以及报文格式等有用信息。
五、思考题解答Q2、从你抓到的第一个包到最后一个包持续的时间是多久?(默认time列显示的是开始捕获后的以秒为单位的持续时间,如果要在time列以time-of-day格式显示,请选择ethereal的View下拉菜单,然后选择时间显示格式为Time-of-day)共持续了37秒Q3、导出这些数据,你可以在ethereal的File命令菜单中选择save菜单,作为实验报告的结果。
实验所捕获的包六、实验总结与体会01.cap本次实验主要考察ethereal的使用以及对抓到的包进行分析,由于是第一次接触这个软件,所以在刚开始的时候操作起来不是很流畅,按照实验步骤抓包后进行分析,与课堂上学到的知识进行印证,加深了对各协议的认识。
ethernet ip原理
Ethernet/IP 是一种工业以太网通信协议,它是基于以太网技术的应用层协议,用于在工业控制系统中实现设备之间的数据通信和控制。
Ethernet/IP 的原理可以概括为以下几个方面:
1. 基于以太网技术:Ethernet/IP 利用以太网作为物理传输介质,实现设备之间的数据通信。
2. 应用层协议:Ethernet/IP 是一种应用层协议,它定义了设备之间通信的规则和格式,包括数据的封装、解封装、传输和控制等。
3. 设备描述文件:Ethernet/IP 采用设备描述文件(Device Description File,DDF)来描述设备的功能和特性,包括输入输出、参数、命令等。
4. 通信方式:Ethernet/IP 支持多种通信方式,包括TCP、UDP、Multicast 等。
5. 实时性:Ethernet/IP 支持实时性通信,可以满足工业控制系统对实时性的要求。
6. 开放性:Ethernet/IP 是一种开放性的协议,它支持多种厂商的设备,可以实现设备之间的互操作性。
Ethernet/IP 是一种基于以太网技术的应用层协议,它通过定义设备之间通信的规则和格式,实现了设备之间的数据通信和控制,具有实时性、开放性和互操作性等特点,广泛应用于工业控制领域。
系别计算机科学与技术实验室网络工程实验室实验时间2012.2.22 1.实验名称实验一Ethereal的使用、以太网数据分析2. 实验目的(1)掌握嗅探工具Ethereal协议分析软件的使用方法(2)利用Ethereal软件工具截获以太网帧并完成报文分析3. 实验内容(1)Ethereal协议分析软件的使用(2)以太网链路层帧格式分析实验4. 实验环境实验设备和连接图如图所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2。
每两人一小组,每小组各自独立完成实验。
5. 实验步骤步骤1:按照如图所示连接好设备,配置PC1 和PC2 的IP 地址;(注:实验室中任何一台PC都可以作为模型中的PC1或PC2。
)步骤2:在:PC1 和PC2 上运行Ethereal 截获报文,为了只截获和实验内容有关的报文,将Ethereal 的Captrue Filter 设置为“No Broadcast and no Multicast ”;步骤3:在:PC1 和PC2互相ping对方;步骤4:停止截获报文:将结果保存为MAC-学号,并对按要求对截获的报文进行分析。
步骤5:启动系统中Messenger 服务。
步骤6:PC1和PC2互相发送消息报文。
如以PC1为例:PC1 和PC2 上运行Ethereal 截获报文,然后进入PC1 的Windows 命令行窗口,执行如下命令:net send PC2IP地址Hello(4)回答实验步骤4的问题:[1] 列出截获的一个报文中的各层协议类型,观察这些协议之间的关系。
[2] 在网络课程学习中,Ethernet规定以太网的MAC层的报文格式分为7字节的前导符、1字节的帧首定界、6字节的目的MAC地址、6字节的源MAC地址、2字节的类型、46~1500字节的数据字段和4字节的帧尾校验字段。
分析一个Ethernet 帧,查看这个帧由几部分组成,缺少了哪几部分?为什么?6.实验结论及心得对于Ethernet软件有了一个初步的了解,懂得了数据包的抓取和发送。
实验1-Ethereal的使⽤和⽹络协议的层次观察实验1 Ethereal的使⽤和⽹络协议的层次观察⼀、实验⽬的:1、了解⽹络协议的层次结构2、初步掌握Ethereal的使⽤⽅法⼆、实验环境1、Ethereal⽹络分析软件2、实验⽂件“计算机⽹络-实验⽂件.cap”三、实验要求1、能够了解⽹络协议的层次结构2、能够正确掌握Ethereal的使⽤⽅法四、实验内容1、Ethereal介绍Ethereal是⼀个优秀的⽹络数据包分析软件,可以捕获(Capture) 和浏览(Display) ⽹络侦测的内容,还可以定义Filters规则,监视所有在⽹络上被传送的封包,并分析其内容。
Ethereal通常⽤来检查⽹络运作的状况,或是⽤来发现⽹络程序的bugs。
它可以分析的协议有:RTP、IP、ISAKMP、ICMP、SMB、SMB-PIPE、VTP、SNMPv3、Ethernet、GRE、EIGRP、DHCP、IPX、X.25、RSVP等。
2、Ethereal的使⽤启动ethereal后,选择菜单Capature->Options, 定义获取数据包的⽅式。
主要选项有,Interface: 指定在哪个接⼝(⽹卡)上抓包;Limit each packet: 限制每个包的⼤⼩以避免数据过⼤,缺省情况下可不限制;Capture packets in promiscuous mode: 是否打开混杂模式。
如果打开,则抓取共享⽹络上可以探测的所有数据包。
⼀般情况下只需要监听本机收到或者发出的包,可以关闭这个选项。
Filter:设定过滤规则,只抓取满⾜过滤规则的包;File:如果需要将抓到的包写到⽂件中,在这⾥输⼊⽂件名称。
其他的项选择缺省的就可以了。
选择start开始抓包。
选择stop,则停⽌抓包。
3 . 实验⽂件“计算机⽹络-实验⽂件.cap”的获取该实验⽂件的建⽴是在本⼈主机上完成的,运⾏以下命令,期间通过浏览器访问BAIDU,同时使⽤ethereal抓取期间⽹络数据包:ipconfig /release (释放当前IP配置)arp –d (释放当前ARP缓存)ipconfig /flushdns (释放当前DNS缓存)pause (准备开始抓取⽹络数据包)ipconfig /renew (重新配置当前IP配置,本⼈主机需要执⾏DHCP协议)ping -l 2000 -f 219.222.170.254 (不拆分2000字节数据包,发送⾄⽹关)ping -l 2000 219.222.170.254 (发送2000字节数据包⾄⽹关,允许拆分)tracert /doc/323e6c0616fc700abb68fc0c.html (跟踪当前主机到/doc/323e6c0616fc700abb68fc0c.html 的路由)pause4.数据包的分析打开⽂件“计算机⽹络-实验⽂件.cap”,这是⼀个包括204个分组的⽹络通信记录,当前主机IP地址是219.222.170.14 、⽹关地址是219.222.170.254、⽂件中出现的119.75.217.56 是百度公司的IP地址、172.30.0.19是东莞理⼯学院⽹络中⼼提供的Windows Server Update Services (WSUS)。
实验三网络合同分析器Ethereal一、实验目旳和规定•理解网络合同分析器Ethereal旳基本知识•掌握Ethereal安装过程•掌握使用Ethereal捕获数据包旳措施•能对捕获到旳包简朴分析二、实验内容安装Ethereal软件和相应旳WinpCap软件,启动Ethereal并设立相应旳选项,捕获一段记录。
三、实验设备PC机、Ethereal软件、WinpCap软件四、背景知识Ethereal是一种有名旳网络端口探测器,是可以在Linux、Solaris、SGI等多种平台运营旳网络监听软件,它重要是针对TCP/IP合同旳不安全性对运营该合同旳机器进行监听。
其功能相称于Windows下旳Sniffer,都是在一种共享旳网络环境下对数据包进行捕获和分析,并且还可以自由地为其增长某些插件以实现额外功能。
Ethernet网络监测工具可在实时模式或离线模式中用来捕获和分析网络通信。
下面是使用Ethereal 可以完毕旳几种工作:网络管理员使用它去协助解决网络问题✧网络安全工程师用它去测试安全问题✧开发人员用它是调试合同旳实现过程✧用它还可以协助人员进一步旳学习网络合同下面是Ethereal 提供旳某些特性:✧支持UNIX 平台和Windows 平台。
✧从网络接口上捕获实时数据包✧以非常具体旳合同方式显示数据包✧可以打开或者存贮捕获旳数据包✧导入/导出数据包,从/到其他旳捕获程序✧按多种方式过滤数据包✧按多种方式查找数据包✧根据过滤条件,以不同旳颜色显示数据包✧可以建立多种记录数据五、实验环节1、安装Ethereal和WinpCap。
有旳Ethereal中自带WinpCap就不需要再此外安装了。
实验室里面一般安装好了。
下载地址:安装好后,桌面上会浮现“”图标,为Ethereal旳桌面快捷方式。
2、启动Ethereal,界面如下:图1 Ethereal启动界面最初旳窗口中没有数据,由于还没有开始捕获数据包,一方面来结识一下界面。
使用Ethereal工具分析网络协议实验五使用Ethereal工具分析网络协议一、实验目的通过使用Ethereal软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉网络协议的数据包,以理解TCP/IP协议族中多种协议的数据结构以及多种协议的交互过程。
二、实验内容1.静态路由的配置。
2.路由协议RIP、RIP V2,OSPF。
三、实验环境安装Windows 2000/XP的PC机,在每一台上安装Ethereal软件。
将PC机通过路由器/交换机相连,组成一个局域网。
四、实验指导1、Ethereal 简介Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。
借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。
你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。
Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。
它的主要特点为:•支持Unix系统和Windows系统•可以根据不同的标准进行包过滤•通过过滤来查找所需要的包•根据过滤规则,用不同的颜色来显示不同的包•提供了多种分析和统计工具,实现对信息包的分析2、Ethereal 安装安装软件可以从网站上下载。
3、Ethereal操作指导3.1 Ethereal 操作界面Ethereal软件界面如图上图所示,在这个窗口上,整个界面环境分为三个窗口,最上面的窗口是抓包列表窗口,经过Ethereal软件抓包后的数据包都会列在这个窗口中,同时你可以根据抓包序列号,抓包时间、源、目标、协议等进行包列表的排序,这样你可以很容易的找到你所需要的信息包。
中间的窗口中显示的是抓包列表上所选择的包对应的各层协议说明,其中,协议层次信息以树型的结构进行显示。
最下面的窗口是数据窗口,显示的是上层窗口选中的信息包的具体数据,同时,在中间树型窗口中所选择的某一协议数据域的内容,在数据窗口中会被突出地显示出来。
使用Ethereal工具分析网络协议————————————————————————————————作者:————————————————————————————————日期:2实验五使用Ethereal工具分析网络协议一、实验目的通过使用Ethereal软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉网络协议的数据包,以理解TCP/IP协议族中多种协议的数据结构以及多种协议的交互过程。
二、实验内容1.静态路由的配置。
2.路由协议RIP、RIP V2,OSPF。
三、实验环境安装Windows 2000/XP的PC机,在每一台上安装Ethereal软件。
将PC机通过路由器/交换机相连,组成一个局域网。
四、实验指导1、Ethereal 简介Ethereal是一款免费的网络协议分析程序,支持Unix、Windows。
借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。
你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。
Ethereal 有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。
它的主要特点为:•支持Unix系统和Windows系统•可以根据不同的标准进行包过滤•通过过滤来查找所需要的包•根据过滤规则,用不同的颜色来显示不同的包•提供了多种分析和统计工具,实现对信息包的分析2、Ethereal 安装安装软件可以从网站上下载。
3、Ethereal操作指导3.1 Ethereal 操作界面Ethereal软件界面如图上图所示,在这个窗口上,整个界面环境分为三个窗口,最上面的窗口是抓包列表窗口,经过Ethereal软件抓包后的数据包都会列在这个窗口中,同时你可以根据抓包序列号,抓包时间、源地址、目标地址、协议等进行包列表的排序,这样你可以很容易的找到你所需要的信息包。
中间的窗口中显示的是抓包列表上所选择的包对应的各层协议说明,其中,协议层次信息以树型的结构进行显示。
1.主界面介绍
随着3G的普及,手机数据业务量(如浏览器,彩信等)的日益增长,对手机侧网络包的分析显得越来越重要。
一般来说,手机数据业务的抓包工具为QXDM,在抓LOG指导里面已经有了详细参数的配置介绍(详情见《IP数据包抓取方法.doc》)。
但需要注意的是,在将LOG转化为.pcap文件时,必须保证当前电脑里安装有Ethereal软件,否者PCAPGenerator这个工具不会出现。
(针对使用Tools->PCAPGenerator转化.isf文件出错的情况,可以做如下尝试:先使用Tools->ISF File Converter将刚刚保存的.isf文件其转化为.dlf文件,然后使用Tools->PCAPGenerator将.dlf 文件转换成.pcap文件)。
这里主要针对抓到IP包后,怎么样使用Ethereal软件对IP包进行分析,以及一些简单的TCP/IP协议介绍。
直接点击打开.pcap文件,可以看到如下图1所示界面。
图1
中间彩色的区域就是IP数据包。
从左到右,字段分别是No.,Time,Source,Destination,Protocol以及Info。
IP包是按照流经手机网卡的时间顺序排列的,NO.是标示抓到的IP包是该抓包文件中的第几个,Time则是计算的所有包与第一个包之间的间隔时间,单位毫秒ms。
Source和Destination字段分别表示IP包的源地址和目的地址。
Protocol显示当前IP包的上层协议,如TCP,UDP,如果应用层协议头也在该IP包中,优先显示应用层协议,如RTSP,HTTP等。
注意中间的彩色显示,不同的颜色代表该IP包中包含了不同内容,这是方便我们对IP 包查看。
如上面的大红色,表示的是该数据包损坏,可能是只有一半的内容,也可能是指在该包与其他包的序号不连续(指在协议层不连续),中间可能出现丢包的现象。
很多时候,Ethereal是用不同颜色来区分上层协议的不同(注意IP包中必须包含上层协议的包头,才能以该应用的颜色进行标示。
因为很多数据包比较大,是通过几个IP包进行传输的,那么就只有第一个包是以上层应用的颜色进行标示,后面的显示为协议层颜色)。
如下图2中,可以看到DNS是以淡蓝色标示,ICMP是以黑色标示,TCP的同步(SYN&FIN建立TCP连接的三次握手)以深灰色进行标示,而其它的TCP包则以浅灰色标示,HTTP协议使用绿色进
行标示等等。
图2
留意界面上的Filter框,这个是一个过滤器,可以在界面上过滤掉你不需要查看的包,只留下需要的东西。
图3
该过滤器可以通过协议字段进行过滤,只在界面上显示所有包中的符合过滤条件的数据包,如图3所示。
也可以通过Source,destination字段进行过滤(通常用在IP的杂收模式,因为只要流经网卡的包都会被杂收上来,这样就需要过滤源地址和目的地址为本机地址的数据包)。
当需要显示所有的数据包时,点击输入框右侧的Clear,就可以清除当前的过滤条件。
2.数据包协议分析界面
选定你想查看的数据包,然后看中间的协议分析栏,如图4所示。
图4
可以看到整个数据包被分为了几部分,Frame,Raw Packet data,Internet Protocol,Transmission control Protocol以及Hypertext Transfer Protocol。
其中Frame显示的是该包的一些信息,Arrival time为收到包的时间(009-5-13,需要注意的是这个时间是本地时间,即当前手机显示的时间),Frame Number是当前包在整个文件中位置(可以看出这是第13个包),Packet Length是协议中表示该包的长度(522bytes),而Capture Length是实际抓到的包的长度(与Packet Length相同,则表明抓包的时候数据没有丢失,否者认为是破损包,标示为大红色),Protocols in frame是包中包含的协议(这个包网络层协议是IP,传输层是TCP,应用层是HTTP),Coloring Rules指的是在主界面显示颜色是根据那一层协议显示的。
Raw Packet Data为空,按常理来说这个地方应该显示的是物理层协议的详细信息,例如使用Ethereal对电脑的网卡抓包的话,这个地方显示的为Ethernet,解析的是以太网层协议信息,如目的网卡和原网卡的MAC地址之类的物理层信息。
因为这里是抓的手机包,不太清楚为什么物理层协议这显示的是空的。
还需要跟踪继续对相应的协议进行分析。
Internet Protocol很明显可以看出这里就是对网络层——IP协议的解析。
对照图5,对解析出来的每个字段,分析IP层协议。
图5
Version标明当前使用的是IPv4的IP协议(现在使用的趋势是IPv6);Header length标明IP包头的长度(20bytes);Total Length整个IP包长度;Flags标示IP包是否分片(0x04不允许分片);Fragment offset分片偏移(没有偏移);Time to live该包在网络上的生存时长(还能进行64次转发);Protocol该IP包的传输层协议(0x06-tcp,0x11-UDP);Header checksum包头校验码,显示IP协议包头是否正确。
Source,Destination显示该IP包的源和目的IP地址。
在协议解析界面下方就是抓到包的十六进制文件显示窗。
在协议解析界面点击相应的字段,就可以在十六进制文件显示窗中看到相应的十六进制字符。
但注意有些字段占有的空间比较少,如只有一位或者两位,在十六进制字段窗口可能不能单独显示的。
如IP包头的首字节45,就代表了两个字段,分别是IP版本号4和IP包头长度20(5*4)。
Transmission control Protocol很明显可以看出这里就是对传输层——TCP协议的解析。
对照图6,对解析出来的每个字段,分析IP层协议。
Source Port,Destination Port显示该IP包的源和目的端口。
Sequence Number和Next Sequence Number是保证TCP流连续的关键字段,前一个包的Next Sequence Number应该和下一个包的Sequence Number一致,这样就可以知道网络中是否存在丢包,并确定需要重传的数据段。
Header length标明TCP包头的长度(32bytes)。
Window size 是TCP滑动窗
口协议中,窗口的大小。
Header checksum为包头校验码。
图6
Hypertext Transfer Protocol这里就是对应用层——HTTP(超文本)协议的解析,这里就
不再详述了。
对于TCP流可以通过右键点击打开对话框进行查看,如图7,图8所示。
图7
图8。