实验3 数据包抓取与分析
- 格式:ppt
- 大小:1.43 MB
- 文档页数:16
实验三 网络数据包的捕获与分析一、实验目的和要求通过本次实验,了解sniffer 的基本作用,并能通过sniffer 对指定的网络行为所产生的数据包进行抓取,并分析所抓取的数据包。
二、实验内容A :1、首先打开sniffer 软件,对所要监听的网卡进行选择2、选择网卡按确定后,进入sniffer 工作主界面,对主界面上的操作按钮加以熟悉。
B :设置捕获条件进行抓包基本的捕获条件有两种:1、链路层捕获,按源MAC 和目的MAC 地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456。
2、IP 层捕获,按源IP 和目的IP 进行捕获。
输入方式为点间隔方式,如:10.107.1.1。
如果选择IP 层捕获条件则ARP 等报文将被过滤掉。
链任意捕获条件编辑协议捕获编辑缓冲区编辑基本捕获条件路层捕获IP 层捕获数据流方向链路层捕获地址条件高级捕获条件在“Advance ”页面下,你可以编辑你的协议捕获条件,如图:选择要捕获的协议捕获帧长度条件错误帧是否捕获保存过滤规则条件高级捕获条件编辑图在协议选择树中你可以选择你需要捕获的协议条件,如果什么都不选,则表示忽略该条件,捕获所有协议。
在捕获帧长度条件下,你可以捕获,等于、小于、大于某个值的报文。
在错误帧是否捕获栏,你可以选择当网络上有如下错误时是否捕获。
在保存过滤规则条件按钮“Profiles”,你可以将你当前设置的过滤规则,进行保存,在捕获主面板中,你可以选择你保存的捕获条件。
C:捕获报文的察看:Sniffer软件提供了强大的分析能力和解码功能。
如下图所示,对于捕获的报文提供了一个Expert专家分析系统进行分析,还有解码选项及图形和表格的统计信息。
专家分析系统专家分析系统捕获报文的图形分析捕获报文的其他统计信息专家分析专家分分析系统提供了一个只能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。
在下图中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。
任务三计算机网络实验IP数据报捕获与分析一、实验目的本实验的目的是通过使用网络抓包工具捕获IP数据报,了解IP协议的工作过程,分析数据报的结构和内容。
二、实验设备和工具1.计算机2.网络抓包工具:Wireshark三、实验原理IP(Internet Protocol)是网络层的核心协议,在互联网中承担着数据包的传输任务。
IP协议负责将数据包从源主机传输到目标主机,保证数据在不同主机之间的正确传输。
IP数据报是IP协议传输的基本单位,由IP头和数据部分组成。
IP头部包含以下重要字段:1.版本(4位):表示IP协议的版本号,IPv4为4,IPv6为62.首部长度(4位):表示IP头部的长度,以32位的字节为单位。
3.区分服务(8位):用于标识优先级和服务质量等信息。
4.总长度(16位):指明整个IP数据报的长度。
5.标识(16位):用于标识同一个数据报的分片。
6.标志位(3位):标记是否进行数据报的分片。
7.片偏移(13位):表示数据报组装时的偏移量。
8.生存时间(8位):表示数据报在网络中的存活时间。
9.协议(8位):指明IP数据报中携带的数据部分所使用的协议,如TCP、UDP等。
10.头部校验和(16位):用于对IP头部的校验。
11.源IP地址(32位):指明数据报的发送者的IP地址。
12.目的IP地址(32位):指明数据报的目标IP地址。
四、实验步骤1.安装Wireshark软件。
2.打开Wireshark软件,选择需要进行抓包的网络接口。
3.点击“开始”按钮,开始抓包。
4.进行相关网络操作,产生数据包。
5.停止抓包。
6.选中其中一个数据包,进行分析。
五、数据包分析Wireshark软件可以对捕获到的数据包进行详细的分析,提供了丰富的信息和统计数据。
以下是对数据包的一些常规分析内容:1.源IP地址和目的IP地址:根据协议规定,每个IP数据报必须携带源IP地址和目的IP地址,通过分析这两个字段可以确定数据包的发送方和接收方。
一、实验目的1. 理解捕获法的基本原理及其在通信过程中的应用。
2. 掌握使用Wireshark等工具进行数据包捕获的方法。
3. 学习分析捕获到的数据包,了解网络协议的工作机制。
4. 培养实际操作能力和问题解决能力。
二、实验环境1. 实验设备:电脑一台、网络连接线一根。
2. 实验软件:Wireshark网络分析工具。
3. 实验网络:以太网。
三、实验内容1. 实验一:捕获并分析HTTP数据包(1)启动Wireshark,选择合适的网络接口进行数据包捕获。
(2)在过滤栏中输入“http”,只捕获HTTP协议的数据包。
(3)观察并分析捕获到的HTTP数据包,包括请求和响应内容、请求方法、URL、状态码等信息。
(4)分析实验过程中可能遇到的问题,如数据包捕获失败、数据包内容不完整等,并提出解决方案。
2. 实验二:捕获并分析DNS数据包(1)启动Wireshark,选择合适的网络接口进行数据包捕获。
(2)在过滤栏中输入“dns”,只捕获DNS协议的数据包。
(3)观察并分析捕获到的DNS数据包,包括查询类型、域名、响应代码等信息。
(4)分析实验过程中可能遇到的问题,如DNS解析失败、DNS数据包丢失等,并提出解决方案。
3. 实验三:捕获并分析TCP数据包(1)启动Wireshark,选择合适的网络接口进行数据包捕获。
(2)在过滤栏中输入“tcp”,只捕获TCP协议的数据包。
(3)观察并分析捕获到的TCP数据包,包括源端口、目的端口、序列号、确认号、窗口大小、标志位等信息。
(4)分析实验过程中可能遇到的问题,如TCP连接失败、数据包丢失等,并提出解决方案。
4. 实验四:捕获并分析ICMP数据包(1)启动Wireshark,选择合适的网络接口进行数据包捕获。
(2)在过滤栏中输入“icmp”,只捕获ICMP协议的数据包。
(3)观察并分析捕获到的ICMP数据包,包括类型、代码、校验和等信息。
(4)分析实验过程中可能遇到的问题,如ICMP请求未响应、数据包丢失等,并提出解决方案。
计算机⽹络技术与实验——数据包的捕获与分析计算机⽹络技术与实验——数据包的捕获与分析1. 实验介绍本次实验的⽬的在于学习WinPcap的使⽤⽅法,利⽤它捕获以太⽹中的数据包并进⾏简单的解析,最终使⽤MFC画界⾯,展⽰捕获后解析出来的信息。
2. 使⽤WinPcap + MFC进⾏数据包的捕获与分析2.1 WinPcap简单介绍WinPcap是⼀个开源的数据包捕获体系结构,它的主要功能是进⾏数据包捕获和⽹络分析。
它包括了内核级别的包过滤、低层次的动态链接库(packet.dll)、⾼级别系统⽆关的函数库(wpcap.dll)等。
在编写程序之前我们先按以下步骤配置好WinPcap的开发环境。
下载WinPcap并安装打开VS2015,新建->项⽬->MFC应⽤程序(基于对话框,经典菜单)在项⽬上,右键->属性⼯具->属性->项⽬和解决⽅案-> VC++⽬录->包含⽂件->添加WinPcap开发包中的Include⽬录⼯具->属性->项⽬和解决⽅案-> VC++⽬录->库⽂件->添加WinPcap开发包中的lib⽬录项⽬->项⽬属性->配置属性->预处理定义->添加WPCAP和HAVE_REMOTE项⽬->项⽬属性->配置属性->连接器->命令⾏->附加选项框中加⼊wpcap.lib在程序中要加⼊pcap.h头⽂件#include pcap.h2.2 WinPcap程序设计思路使⽤WinPcap捕获数据包⼀般有三个步骤:获取设备列表打开⽹络适配器在打开的⽹络适配器上捕获⽹络数据包2.2.1 获取设备列表在开发以WinPcap为基础的应⽤程序时,第⼀步要求的就是获取⽹络接⼝设备(⽹卡)列表。
这可以调⽤WinPcap提供的pcap_findalldevs_ex()函数,该函数原型如下:int pcap_findalldevs_ex(char * source; //指定从哪⼉获取⽹络接⼝列表struct pcap_rmauth auth; //⽤于验证,由于是本机,置为NULLpcap_if_t ** alldevs; //当该函数成功返回时,alldevs指向获取的列表数组的第⼀个//列表中每⼀个元素都是⼀个pcap_if_t结构char * errbuf //错误信息缓冲区);在上⾯注释中提到的pcap_if_t结构定义如下:struct pcap_if{struct pcap_if *next; //指向链表中下⼀个元素char *name; //代表WinPcap为该⽹络接⼝卡分配的名字char *description; //代表WinPcap对该⽹络接⼝卡的描述struct pcap_addr* addresses; //addresses指向的链表中包含了这块⽹卡的所有IP地址u_int flags; //标识这块⽹卡是不是回送⽹卡}2.2.2 打开⽹卡在获取设备列表之后,可以选择感兴趣的⽹卡打开并对其上的⽹络流量进⾏监听。
数据包的捕获与分析随着数字化时代的到来,数据成为了生活中不可或缺的一部分。
无论是在个人生活还是商业领域,数据都扮演着重要的角色。
数据包的捕获与分析是一项关键的技术,它可以帮助我们更好地理解和利用数据。
一、数据包的捕获数据包是网络通信过程中的基本单位,它包含了传输的内容,比如电子邮件、网页浏览记录、聊天消息等。
数据包的捕获是指通过网络嗅探或使用专门的工具,将数据包拦截下来并保存下来以便后续的分析。
1.1 网络嗅探网络嗅探是一种通过截取网络上的数据包进行分析的技术。
嗅探器可以通过网络接口获取网络数据包,并将其保存到本地磁盘上。
这种方法可以帮助我们获取网络上的实时数据,并进行进一步的分析和处理。
1.2 抓包工具除了网络嗅探外,还有一些专门的抓包工具可以用来捕获数据包。
这些工具提供了更多的功能和选项,可以帮助用户更方便地进行数据包的捕获和分析。
常见的抓包工具有Wireshark、tcpdump等。
二、数据包的分析数据包的分析是指对捕获到的数据包进行解析和研究,从中获取有用的信息和洞察。
数据包分析可以帮助我们了解网络通信的细节,发现网络中的问题,或者进行网络安全分析。
2.1 解析协议数据包中包含了丰富的信息,例如源IP地址、目标IP地址、端口号、协议类型等。
通过对这些信息的解析,我们可以了解两台主机之间的通信流程和协议类型。
比如,通过分析数据包的源IP地址和目标IP地址,我们可以确定两台主机之间的通信关系。
2.2 分析应用层协议应用层协议是数据包中最高层的协议,它决定了数据包中的内容和格式。
通过分析应用层协议,我们可以了解具体的通信内容。
比如,通过分析HTTP协议,我们可以获取到网页浏览记录、网页标题、请求和响应的头部信息等。
2.3 发现网络问题数据包的分析也可以帮助我们发现网络中的问题。
通过分析网络通信流量和数据包的延迟、丢包情况,我们可以确定网络是否存在瓶颈或故障。
这对于网络管理员来说是非常重要的,可以帮助他们快速定位和解决网络问题。
课程设计报告数据包的获取与分析学院:专业班级:学生姓名:学号:指导教师:成绩:2011 年 12 月1. 设计任务使用抓包软件抓取网络传输中的数据包,并对所抓取的数据包进行分析,在这里我使用的抓包软件是“锐捷”,使用“锐捷”抓包软件对邮件发送过程中所产生的数据包进行抓取,并从所抓取的数据包中筛选出邮件发送所产生的包,对其进行数据分析,包括数据包所属协议、作用以及首部字段和数据内容(具有相同功能的数据包只分析一次)。
并且需要截图做详细说明。
2. 操作步骤首先打开“锐捷”抓包软件,匿名登录上该软件。
从IE浏览器中打开163邮箱的登陆界面。
从一登陆上的界面点击开始按钮,开始捕捉网络中的数据包。
登陆163邮箱,编辑所要发送的邮件,编辑完成后,点击发送。
发送完成后,关闭邮箱。
查看并分析抓包软件所抓取的数据包。
3. 数据包分析3.1图3.1.1为我的主机的网络配置。
图3.1.1 计算机IP配置3.2 捕获到的数据包分析3.2.1 IP数据报的格式IP数据报的格式,在网络中要对I数据经行封装,在网络中要发送一个数据要对其进行封装。
3.2.1 IP数据包格式还需要地址解析协议ARP,如果主机A要向主机B发送IP数据报是如果高速缓存中没有主机B的IP地址,ARP进程在本局域网上广播发送一个ARP请求分组,主机B在ARP请求分组中看的自己的IP地址,就想主机A发送ARP响应分组,主机A收到主机B的响应分组后,就在ARP高速缓存中写入主机B的IP地址到MAC地址的映射。
图3.2.2为邮件发送过程中所发送的ARP请求。
3.2.2 ARP会话树3.2.3 ARP协议结构树由图3.2.3可见,该ARP 硬件类型 0001 协议类型 0800 硬件长度 6 协议长度 4 操作码 1 源物理地址8c-89-a5-fb-15 源IP地址10.10.20.102 目标物理地址还未知3.2.2在网络层封装层IP数据包在网络层封装层IP数据包,数据链路层把网络层交下来的IP数据报添加首部和尾部封装成帧,并把封装好的帧发送给目的主机的数据链路层,对方的数据链路层收到的帧无差错,则从收到的帧中提取出IP数据报上交给上面的网络层,否则丢弃这个帧。
实验一数据包的捕获与分析一、实验目的数据包捕获技术是网络管理系统的关键技术。
本实验通过Wireshark软件的安装使用,监控局域网的状态,捕获在局域网中传输的数据包,并结合在计算机网络课程中学习到的理论知识,对常用网络协议的数据包做出分析,加深网络课程知识的理解和掌握。
二、实验内容Wireshark是一种开源的网络数据包的捕获和分析软件,本实验通过Wireshark软件的安装使用,监控局域网的状态,捕获在局域网中传输的数据包,并结合在计算机网络课程中学习到的理论知识,对常用网络协议的数据包做出分析,加深网络课程知识的理解和掌握。
具体内容及要求如下:●Wireshark软件的安装;●Wireshark软件的启动,并设置网卡的状态为混杂状态,使得Wireshark可以监控局域网的状态;●启动数据包的捕获,跟踪PC之间的报文,并存入文件以备重新查;●设置过滤器过滤网络报文以检测特定数据流;●对常用协议的数据包的报文格式进行分析,利用协议分析软件的统计工具显示网络报文的各种统计信息。
三、实验结果与分析抓包结果:分析:首先是6字节的目的地址字段,代码为:00 21 5d 39 df 44接下来是6字节的源地址字段,代码为:00 24 d7 26 64 84然后是2字节的类型代码字段,代码为:08 00,即为IP (0x0800)抓包结果:分析:首先是6字节的的目的地址字段,此报文的地址字段代码为:01 80 c2 00 00 00 00。
接下来的6字节的源地址字段,此报文的源地址字段代码为:00 0f 23 80 ef e2,接着是两字节的长度字段,代码为 00 26,即长度为 38。
抓包结果:分析:普通IP头部长度为20个字节,不包含IP选项字段。
(1)首先是版本号字段,此报文为4,即目前协议版本号为4。
接下来是IP数据包头部长度,此报文头部长度为20bytes。
接下来是服务类型字段,该字段包括一个3位的优先权字段,4位的TOS字段和1位未用位,此报文的服务类型字段代码为:0x00。
抓取一次完整的网络通信过程的数据包实验一,实验目的:通过本次实验,学生能掌握使用Wireshark抓取ping命令的完整通信过程的数据包的技能,熟悉Wireshark软件的包过滤设置和数据显示功能的使用。
二,实验环境:操作系统为Windows 7,抓包工具为Wireshark.三,实验原理:ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。
四,验步骤:1.确定目标地址:选择作为目标地址。
2.配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp,如图 1- 1图 1-13.启动抓包:点击【start】开始抓包,在命令提示符下键入ping 如图 1-2图 1-2停止抓包后,截取的数据如图 1-3图 1-34,分析数据包:选取一个数据包进行分析,如图1- 4图1-4每一个包都是通过数据链路层DLC协议,IP协议和ICMP协议共三层协议的封装。
DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。
ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下:(1)诊断报文(类型:8,代码0;类型:0代码:0);(2)目的不可达报文(类型:3,代码0-15);(3)重定向报文(类型:5,代码:0--4);(4)超时报文(类型:11,代码:0--1);(5)信息报文(类型:12--18)。
,TCP协议的分析实验一,实验目的:通过本次实验,掌握使用Wireshark抓取TCP协议的数据包的技能,能够在深入分析“TCP的三次握手”,TCP的四次挥手协议在网络数据流的基础上,进一步提高理论联系实践的能力。
实验Wireshark抓包分析实验一、实验目的1、了解并会初步使用Wireshark,能在所用电脑上进行抓包2、了解IP数据包格式,能应用该软件分析数据包格式3、查看一个抓到的包的内容,并分析对应的IP数据包格式4、学会使用nslookup工具查询并分析Internet 域名信息或诊断DNS 服务器。
5、会用wireshark分析DNS协议。
对DNS协议有个全面的学习与了解。
二、实训器材1、接入Internet的计算机主机;2、抓包工具WireShark。
三、实验内容(一)IP包分析实验1、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
2、设置完成后,点击“start”开始抓包,显示结果。
3、选择某一行抓包结果,双击查看此数据包具体结构。
4、查看IP数据报。
[1]写出IP数据报的格式。
[2]捕捉IP数据报的格式图例。
[3]记录IP数据报包的所有域,针对每一个域所代表的含义进行解释。
(二)DNS协议分析实验1、启动WireShark,并开始抓包。
2、在命令行运行nslookup 发现成都大学或其他单位官方DNS服务器。
nslookup /3、停止抓包4、显示过滤DNS包,查看其请求包和响应包的运输层协议是UDP 还是TCP,DNS请求包的目的端口及DNS响应包的源端口号分别是多少,DNS 请求包是发往哪个地址的,用ipconfig查看你的本地DNS服务器的IP地址,判断它们是否相同。
5、查看接下来你的主机发出的一些TCP SYN 包,其中的目的IP地址是否有刚才DNS应答包中的IP地址?Wireshark抓包分析实验报告一.实验目的1.了解并初步使用Wireshark,能在所用电脑上进行抓包。
2.了解IP数据包格式,能应用该软件分析数据包格式。
3.查看一个抓到的包的内容,并分析对应的IP数据包格式。
4.学会使用nslookup工具查询并分析Internet 域名信息或诊断DNS 服务器。
《TCP/IP协议分析》实验报告实验序号:3 实验项目名称:分析IPv4和IPv6 数据包20网工学号姓名专业、班实验地点指导教师实验时间2022-9-14 一、实验目的及要求,步骤和结果动手项目3-1:使用Wireshark软件查看IPv4数据包首部所需时间: 20 分钟。
项目目标:学习使用Wireshark软件查看IPv4数据包的首部。
过程描述:本项目介绍如何捕获网络上的一个数据包,选择一个特定的数据包,查看该数据包的IPv4首部。
你可以捕获自己的数据进行分析,或启动Wireshark 软件,打开从本书配套网站上下载的文件IPv4Fields.pcap,直接跳到第(8)步。
(1)启动Wireshark软件(单击“开始”,指向“所有程序”,然后单击Wireshark。
也可以单击“开始”,在“运行”对话框中输入"Wireshark", 然后单击“确定”按钮)。
(2)单击Capture菜单,然后单击Interfaces 菜单项,出现Capture Interfaces 窗口。
(3)可能会显示有多个网卡,选定一个在Packets栏显示了实时数据包的网卡,然后单击Start 按钮,出现Capturing窗口。
(4)打开一个命令提示符窗口(单击“开始”按钮,在“运行”对话框中输入cmd,然后单击“确定”按钮)。
(5) ping 本地网络中的计算机IPv4地址。
(6)在命令提示符窗口中输入exit命令并按Enter键,关闭命令提示符窗口。
(7)在Wireshark软件中,单击菜单栏上的Capture,然后单击Stop (或者单击工具栏上的Stop 图标)。
(8)在数据包列表面板(上部面板)中选择一个TCP数据包(9)在数据包详细内容面板(中部面板),展开Internet Protocol Version4, 如图所示。
(10)查看Version和Header lenght字段的值。
(11)展开Differentiated Services Field, 查看Total Length和ldentification字段的值,然后再收起它。
《网络与通信》课程实验报告实验三:数据包结构分析3.新建过滤规则,自定义数据包过滤器4. 开始抓包思考题2:(6分)得分:写出实验过程并分析实验结果.实验中选择HTTP协议进行分析,涵盖了TCP/IP/数据链路层MAC帧等.1.选择一个数据包3.以太网,MAC帧3.1格式:版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理.版权为个人所有This article includes some parts, including text, pictures, and design. Copyright is personal ownership.b5E2R。
用户可将本文地内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律地规定,不得侵犯本网站及相关权利人地合法权利.除此以外,将本文任何内容或服务用于其他用途时,须征得本人及相关权利人地书面许可,并支付报酬.p1Ean。
Users may use the contents or services of this article for personal study, research or appreciation, and othernon-commercial or non-profit purposes, but at the same time, they shall abide by the provisions of copyright law and other relevant laws, and shall not infringe upon the legitimate rights of this website and its relevant obligees. In addition, when any content or service of this article is used for other purposes, written permission and remuneration shall be obtained from the person concerned and the relevant obligee.DXDiT。
淮海工学院计算机工程学院实验报告书课程名:《计算机网络》题目:实验三网络数据包的捕获与分析班级:学号:姓名:实验三网络数据包的捕获与分析一、实验目的和要求通过本次实验,了解协议编辑器及协议分析器的作用,并能通过对网络层协议数据包的编辑、发送、捕获、分析,掌握数据封装的格式和方法,能对捕获的数据包分析其数据链路层和网络层的首部。
二、实验内容1、利用协议编辑器编辑ARP协议数据包,并使用协议分析器捕获并分析之;2、利用协议编辑器编辑ICMP协议数据包,并使用协议分析器捕获并分析之;三、主要实验仪器及材料装有Windows 2003系统的计算机,局域网,协议编辑器软件和协议分析器软件。
四、实验步骤(需要抓图说明实验过程)(一)ARP协议数据包的编辑与捕获1、打开协议编辑器,编辑ARP协议数据包(先扫描主机,然后按需要设置协议类型(数据链路层首部)、源MAC地址、源IP地址、目的IP地址,并校验数据是否正确)2、打开协议分析器。
设置过滤条件,开启捕获报文。
3、返回协议编辑器发送一定数量的数据包;4、在协议分析其中停止捕获报文,并查看所捕获的报文。
(二)ICMP协议数据包的编辑与捕获1、打开协议编辑器,编辑ICMP协议数据包(先扫描主机,然后按需要设置协议类型(数据链路层首部和网络层首部分别设置)、源MAC地址、源IP地址、目的IP 地址、目的MAC地址,ICMP首部校验和、总长度,IP首部校验和,并校验数据是否正确)2、打开协议分析器。
设置过滤条件,开启捕获报文。
3、返回协议编辑器发送一定数量的数据包;4、在协议分析其中停止捕获报文,并查看所捕获的报文。
五、实验结果分析分别对ARP协议和ICMP协议所编辑的数据包和所捕获的数据包进行分析。
要求:对捕获的报文分析其数据链路层首部和网络层首部内容,并与所编辑的报文做比较。
六、实验小结。
《网络与通信》课程实验报告实验三:数据包结构分析姓名院系计算机学院学号任课教师钱权指导教师钱权实验地点计算机楼706机房实验时间2016年9月27号实验课表现出勤、表现得分(10) 实验报告得分(40)实验总分操作结果得分(50)实验目的:1.了解Sniffer的工作原理,掌握Sniffer抓包、记录和分析数据包的方法;2.在这个实验中,你将使用抓包软件捕获数据包,并通过数据包分析每一层协议。
实验内容:使用抓包软件捕获数据包,并通过数据包分析每一层协议。
实验要求:(学生对预习要求的回答)(10分)得分:常用的抓包工具Commview,Sniffer,SpyNet,SmartSniff等等实验过程中遇到的问题如何解决的?(10分)得分:问题1:选择适当的适配器刚开始的时候,我一直都没有捕获到什么数据报。
后来发现是我选错了适配器,只要在File/select setting打开setting窗口然后重新选择其他适配器即可。
问题2:应该设置正确捕获条件在Capture/define filter 中,可以设置捕获条件,但是要保证这个条件是正确的,比如设置IP 地址应该是存在并且正在活动的IP 的地址剖则一个数据包也抓不到。
问题3:如果说sniffer 能够嗅探到某些电脑和互联网通信的数据,那么该计算机是不是就一定可以嗅探到用户的用户名和密码,这样岂不是给用户带来了很多安全上的问题?事实上这个问题应该归结于计算机网络安全问题的范畴,一个好的服务器,在用户登录该服务器之前,服务器会发给用户一个公钥,当然我们可以通过sniffer 嗅探器抓取数据包分析出这个公钥,但是服务器的私钥我们无论如何也不可能用sniffer 嗅探到的(因为这个私钥是在服务器端的,不会传个客户端),只有当用户把自己的用户名和密码经过公钥加密以后发到服务器端,然后通过私钥才可以解密,所以像这样使用公钥和私钥的办法可以大大的增加网络的安全性。
《计算机网络》课程实验报告实验三:数据包结构分析写出捕获的数据包格式。
1.打开软件。
选择网络配适器。
(如此处选择无线网络连接ip : 10.99.45.90 )2.设置捕捉过滤器,并新建一个自定义规则filter 1。
苫杆HRPICMPFTPARP/RiRPFCMPH□□□PTTF1±IITTF5L SHrcodcastCIFSD卜CPIPMulTirfictNeiDIOSI u cPtPrfSkBSMTPTO□□口□□口口□「□□Lit高謳过淖器名学Filter 1吨江;y iBjatKUH!!店冋□ £□09wQl单為口▼0▼ils址Is 2T血:靖口[S 2▼触2GBW団协议规则协段j--*4-'--Jj厲-芒Ethernet II Ethernet Type [I任豁口qH刚肖4. 停止抓包后协议统计信息 JSS H1P 0 □ 0主二握匕ui 黑 DN& HP ARP/RARP [CMP Hrcoi^cci st CIFS □ □□□□□□ □ □□□□DHCP IP Mukira^t 「□□□□□□□□ □□□□□□□□POPS PPPdE SMB SMTP TCP 了亘冈创函0 3.点击右下角开始按钮,开始抓包,一段时间后停止。
M " J> >11>1 :玄直 W 4屛宀《<申Top 10远程IF地址统计n葢冋思考题2: (6分)得分: 写出实验过程并分析实验结果。
实验中选择http协议进行分析,涵盖了TCP, IP,数据链路层MAC帧等。
1. 选择一个数据包2. 双击打开查看该数据包3. 以太网MAC 帧1) 格式6 6 2 46-1500 4 II 的地址源地址|封装协议类型 效据 FCSHA. 1^102)数据包分析结果3)说明:4. IP 协议氐I 玄两 -lit ■比hPEbt TilE 直』厂 -T •v WFJ !& J •一 -r *r "-"w ■■ ■ ^av - *w wi4:43;rS :M^7ta .KlJU^ETrriUcTl [t r J O E ZB 口n ::a-=ez-5ET II I?T 4I协议类型:08000网际协议(IP )5c>j^cc 11 i!TF -凶特眄傑僅:書F imst : :Pet 址g 】.2)数据包分析结果3) 说明版本:4指ipv4,长度5*4=20字节服务:00未使用标识:数据分片和重组时使用标志:前三bit 010,最后一个数据片,传输过程中不能分片生存时间:最多经过64个路由上层协议:6 TCP协议5. TCP协议1) 格式2)数据包分析结果3)说明标志位(010000 ): URG=0紧急指针无效ACK=1确认信号有效PSH=0不立即响应RST=0 TCP连接没有问题SYN=0建立连接FIN=0关闭连接校验和:校验范围:伪首部+首部+数据紧急指针:0,URG=0无效6. HTTP协议1)格式面向文本的。
福建农林大学金山学院信息工程类课程实习报告课程名称:计算机网络实习题目:协议数据包的捕获与分析姓名:专业:计算机科学与技术专业年级:2011学号:指导教师:蒋萌辉职称:副教授2014年6月16日目录1.实习的目的和任务 ............................................................................................................. - 1 - 2.实习要求 ............................................................................................................................. - 1 - 3.实习地点 ............................................................................................................................. - 1 - 4.主要仪器设备(实验用的软硬件环境).......................................................................... - 2 - 5.实习内容 ............................................................................................................................. - 2 -5.1 ARP协议....................................................................................................................... - 2 -5.2 ICMP协议..................................................................................................................... - 4 -5.3 TCP协议 ....................................................................................................................... - 6 -5.4 bbb协议 ........................................................................................................................ - 8 -5.5 DNS协议 ...................................................................................................................... - 8 -5.6 DHCP协议.................................................................................................................. - 10 - 6.问题讨论与分析 ................................................................................................................ - 11 - 7.结束语 ................................................................................................................................ - 11 - 参考文献 .................................................................................................................................... - 11 -《计算机网络》课程实习--协议数据包的捕获与分析1.实习的目的和任务通过计算机网络课程的学习,学生基本掌握了计算机网络的基础理论知识,但是学生对于计算机网络的理解不够深入。
数据包捕获与分析内容二数据包捕获与分析一、实验环境搭建:1) 运行Windows 2000/2003 Server/XP操作系统的PC一台2) 每台PC具有一块以太网卡,通过双绞线与局域网相连3) Ethereal程序、WinPcap程序二、实验目的:1)学会正确安装和配置网络协议分析仪软件Ethereal。
2)掌握使用Ethereal分析各种网络协议的技能,加深对帧格式、协议格式、协议层次的理解。
三、实验步骤:Ethereal是一个图形用户接口(GUI)的网络嗅探器, Ethereal和其它图形化的网络嗅探器都使用相同的界面模式,如果能熟练地使用Ethereal,那么其它图形用户界面的嗅探器基本都可以操作。
1. Ethereal的安装由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。
2. 查看Ethereal的捕获接口图1-1 Capture Interfaces打开Ethereal,在菜单Capture 下点击Interfaces,选取要抓包的网卡,这里选取地址为172.20.12.47 的所在本主机的网卡抓取数据包,接口选择Broadcom NetXtreme Gigabit Ethernet Driver (Microsoft's Packet Scheduler)如图1-1:3.设置Ethereal的捕获过滤器在配置完捕获接口以后,我们可以设置相应的捕获数据包的过滤规则,就可以捕获到我们感兴趣的数据包。
首先单击“Edit”选单,然后选择“Capture Filters...”菜单项,打开“Edit Capture Filter List”对话框(如图1-2所示)。
因为此时还没有添加任何过滤规则,因而该对话框右侧的列表框是空的。
图1-2 Ethereal过滤器配置对话框在Ethereal中添加过滤器时,需要为该过滤器指定名字及规则。