网络实验三
- 格式:doc
- 大小:38.00 KB
- 文档页数:3
实验三常见网络命令的使用实验报告一、实验目的理解、验证常用网络命令的原理和功能,掌握常用的网络命令使用方法,合理使用相关命令对网络进行管理与维护二、实验内容●网络参数查询命令:IPCONFIG和IP地址相关计算●网络测试命令:Ping 命令和Tracert命令检测●路由表命令ROUTE●以太网硬件地址查询命令:ARP 命令和MAC绑定●网络端口查询命令:NETSTAT三、实验过程步骤(一)IPCONFIG⏹ipconfig——当使用ipconfig时不带任何参数选项,那么它为每个已经配置了的接口显示ip地址、子网掩码和缺省网关值。
⏹ipconfig /all——当使用all 选项时,ipconfig能为dns 和wins 服务器显示它已配置且所要使用的附加信息(如ip地址等),并且显示内置于本地网卡中的物理地址(mac)。
如果ip地址是从dhcp服务器租用的,ipconfig将显示dhcp服务器的ip地址和租用地址预计失效的日期。
实验步骤(二)ping命令⏹ping 127.0.0.1⏹-t。
引导ping继续测试远程主机直到按Ctrl+C中断该命令。
⏹-n count。
缺省情况下,ping发送四个ICMP包到远程主机,可以使用-n参数指定被发送的包的数目。
⏹-l length。
使用-l参数指定ping传送到远程主机的ICMP包的长度。
缺省情况下,ping发送长度为32bytes的包。
-f。
使ping 命令在每个包中都包含一个Do Not Fragment(不分片)的标志,它禁止包(packet)经过的网关把packet分片。
⏹-i ttl。
设定Time To Live(存活时间)。
用ttl 指定其值。
实验步骤(三)tracert命令⏹tracert 202.114.32.1实验步骤(四)ROUTE命令⏹route change——你可以使用本命令来修改数据的传输路由,不过,你不能使用本命令来改变数据的目的地。
1. What is the IP address and TCP port number used by the client computer (source) that is transferring the file to ? To answer this questio n, it’s probably easiest to select an HTTP message and explore the details of the TCP packet used to carry this HTTP message, using the “details of the selected packet header window” (refer to Figure 2 in the “Getting Started with Wireshark” Lab if you’re uncertain about the Wireshark windows).Ans: IP address:192.168.1.102 TCP port:11612. What is the IP address of ? On what port number is it sending and receiving TCP segments for this connection?Ans: IP address:128.119.245.12 TCP port:80If you have been able to create your own trace, answer the following question:3. What is the IP address and TCP port number used by your client computer(source) to transfer the file to ?ANS: IP address :10.211.55.7 TCP port:492654. What is the sequence number of the TCP SYN segment that is used to initiate the TCP connection between the client computer and ? What is it in the segment that identifies the segment as a SYN segment?ANS: sequence number: 0 Syn Set = 1 identifies the segment as a SYN segment5. What is the sequence number of the SYNACK segment sent by to the client computer in reply to the SYN? What is the value of the ACKnowledgement field in the SYNACK segment? How did determine that value? What is it in the segment that identifies the segment as a SYNACK segment?ANS: The sequence number: 0ACKnowledgement number : 1 which is sequence number plus 1Both the sequence flag and the ACKnowledgement flag been set as 1, identifies the segment as SYNACK segment.6. What is the sequence number of the TCP segment containing the HTTP POST command? Note that in order to find the POST command, you’ll need to dig into the packet content field at the bottom of the Wireshark window, looking for a segment with a “POST” within its DATA field.Ans: The sequence number : 17. Consider the TCP segment containing the HTTP POST as the first segment in the TCP connection. What are the sequence numbers of the first six segments in the TCP connection (including thesegment containing the HTTP POST)? At what time was each segment sent? When was the ACK for each segment received? Given the difference between when each TCP segment was sent, and when its acknowledgement was received, what is the RTT value for each of the six segments? What is the EstimatedRTT value (see page 249 in text) after the receipt of each ACK? Assume that the value of the EstimatedRTT is equal to the measured RTT for the first segment, and then is computed using the EstimatedRTT equation on page 249 for all subsequent segments.Note: Wireshark has a nice feature that allows you to plot the RTT for each of the TCP segments sent. Select a TCP segment in the “listing of captured packets” window that is being sent from the client to the server. Then select: Statistics->TCP Stream Graph- >Round Trip Time Graph.Segment 1 Segment 2 Segment 3Segment 4Segment 5Segment 6After Segment 1 : EstimatedRTT = 0.02746After Segment 2 : EstimatedRTT = 0.875 * 0.02746 + 0.125*0.035557 = 0.028472 After Segment 3 : EstimatedRTT = 0.875 * 0.028472 + 0.125*0.070059 = 0.033670 After Segment 4 : EstimatedRTT = 0.875 * 0.033670 + 0.125*0.11443 = 0.043765 After Segment 5 : EstimatedRTT = 0.875 * 0.043765 + 0.125*0.13989 = 0.055781 After Segment 6 : EstimatedRTT = 0.875 * 0.055781 + 0.125*0.18964 = 0.072513 8. What is the length of each of the first six TCP segments?(see Q7)9. What is the minimum amount of available buffer space advertised at the received for the entire trace? Does the lack of receiver buffer space ever throttle thesender?ANS:The minimum amount of buffer space (receiver window) advertised at for the entire trace is 5840 bytes;This receiver window grows steadily until a maximum receiver buffer size of 62780 bytes.The sender is never throttled due to lacking of receiver buffer space by inspecting this trace.10. Are there any retransmitted segments in the trace file? What did you check for (in the trace) in order to answer this question?ANS: There are no retransmitted segments in the trace file. We can verify this by checking the sequence numbers of the TCP segments in the trace file. All sequence numbers are increasing.so there is no retramstmitted segment.11. How much data does the receiver typically acknowledge in an ACK? Can youidentify cases where the receiver is ACKing every other received segment (seeTable 3.2 on page 257 in the text).ANS: According to this screenshot, the data received by the server between these two ACKs is 1460bytes. there are cases where the receiver is ACKing every other segment 2920 bytes = 1460*2 bytes. For example 64005-61085 = 292012. What is the throughput (bytes transferred per unit time) for the TCP connection? Explain how you calculated this value.ANS: total amount data = 164091 - 1 = 164090 bytes#164091 bytes for NO.202 segment and 1 bytes for NO.4 segmentTotal transmission time = 5.455830 – 0.026477 = 5.4294So the throughput for the TCP connection is computed as 164090/5.4294 = 30.222 KByte/sec.13. Use the Time-Sequence-Graph(Stevens) plotting tool to view the sequence number versus time plot of segments being sent from the client to the server. Can you identify where TCP’s slow start phase begins and ends, and where congestion avoidance takes over? Comment on ways in which the measured data differs from the idealized behavior of TCP that we’ve studied in the text.ANS: Slow start begins when HTTP POST segment begins. But we can’t identify where TCP’s slow start phase ends, and where congestion avoidance takes over.14. Answer each of two questions above for the trace that you have gathered when you transferred a file from your computer to ANS: Slow start begins when HTTP POST segment begins. But we can’t identify where TCP’s slow start phase ends, and where congestion avoidance takes over.。
实验3:可靠数据传输协议-GBN协议的设计与实现
1.实验目的
理解滑动窗口协议的基本原理;掌握GBN的工作原理;掌握基于UDP设计并实现一个GBN协议的过程与技术。
2.实验环境
接入Internet的实验主机;
Windows xp或Windows7/8;
开发语言:C/C++(或Java)等。
3.实验内容
1)基于UDP设计一个简单的GBN协议,实现单向可靠数据传输(服务器到客户的数据传输)。
2)模拟引入数据包的丢失,验证所设计协议的有效性。
3)改进所设计的GBN协议,支持双向数据传输;
4.实验设计
1)Client:
函数列表:
各函数功能:
状态转换图:
2)Server:
状态转换图:
3)数据包结构:
发送方:数据包包括序列号与内容接收方:只含接收到的数据包的序号
5.实验结果1)Client:
2)Server:
详细对照:。
《网络安全协议分析与应用》实验报告实验序号: 3 实验项目名称:一次简单扫描_全面扫描_协议分析TCP_SYN扫描_协议分析TCP_ACK扫描_协议分析学号姓名专业班级20网络工程实验地点指导教师实验时间2023-4-7 一、一次简单扫描_全面扫描_协议分析【【实验目的】1)了解Nmap扫描的基本使用方式2)了解简单扫描与全面扫描的区别3)了解简单扫描与全面扫描的协议【实验原理】1)使用不同的命令方式分别进行一次简单扫描与全面扫描,了解Nmap的基础使用方式。
在一次简单扫描中,Nmap会以默认TCP SYN扫描方式进行,仅判断目标端口是否开放,若开放,则列出端口对应的服务名称。
在一次完全扫描过程中,Nmap不仅仅确认了开放端口,一旦发现某个端口开放,Nmap会以其对应的协议通信方式去更加深入的验证该项服务涉及到的版本信息、账户信息等更为详细的结果2)查看目标主机状态【【实验环境】目标机:192.168.1.3工具: 桌面【【实验步骤】一、一次简单扫描及协议分析1.1打开wireshark进行抓包,在cmd命令行下输入命令“nmap 192.168.1.3”对目标主机进行一次简单扫描。
如图1所示图11.2可以看到目标主机有许多tcp端口处于开放状态,SERVICE一栏显示了各端口对应的服务。
切换到wireshark,在过滤器中输入:ip.addr == 192.168.1.3,确定。
如图2所示图21.3通过wireshark抓包可以看到一次简单扫描为TCP SYN扫描方式,我们针对其对目标机445端口的扫描进行分析(其余端口请自行分析)。
Nmap由本地端口46062向目标机的445端口发送TCP SYN数据包请求连接。
如图3所示图31.4目标机接收到来自扫描机的TCP请求之后向其46062端口发送SYN,ACK确认包。
如图4所示图41.5扫描机向目标机发送RST数据包进行连接复位,目标机清除445连接。
实验:二层以太网组网和交换机的配置实验一:二层以太网组网实验【实验目的】1. 了解局域网各组成部分。
2. 掌握网络设备类型选择、软硬件设置方法。
3. 掌握基本的网络故障的判断、解决方法。
【实验环境】Cisco 2950交换机、具备Windows 操作系统的PC 机、直通双绞线、交叉双绞线。
【实验重点及难点】9 重点:学习网络设备的连接与设置方法。
9 难点:网络故障的判断及解决方法【实验内容】网络连接示意图1、本实验选择Cisco 2950-24作为二层网络连接设备。
Cisco 2950是Cisco 最低端可网管交换机。
Catalyst 2950 系列包括Catalyst 2950T-24、2950-、2950-12 和2950C-24 交换机。
192.168.0.4 192.168.0.1 192.168.0.2 192.168.0.3 Cisco 2950 Cisco 2950Catalyst 2950-24 交换机有24 个10/100 端口;2950-12 有12 个10/100 端口;2950T-24 有24个10/100 端口和2 个固定10/100/1000 BaseT 上行链路端口;2950C-24 有24 个10/100 端口和2 个固定100 BaseFX 上行链路端口。
本次实验不考虑对交换机进行设计,只按照交换机的默认设置。
按照如上连接图进行网络连接。
具体连接过程如下:1)Cisco 2950交换机连接,将两台交换机接通电源,系统自检正常以后,任意选择两个交换机的端口,通过交叉线进行连接。
2)将如图PC机及笔记本加电,并通过直通线分别接入各交换机,观察各接入端口,待端口为绿色是为正常。
Cisco 2950交换机的端口在接入PC机时,其端口有30秒的测试过程,此过程中状态灯为黄色,若端口检测正常,则会转变为绿色。
在此步骤中思考以下问题:1)实验中Cisco 2950加电启动的过程?2)Cisco 2950交换机端口数是多少?3)Cisco 2950在接入设备时状态灯的变化过程。
实验三交换式以太⽹的组建实验三交换式以太⽹的组建⼀、实验⽬的通过实训使学⽣掌握计算机局域⽹的⽹络配置与测试⽅法。
⼆、实验设备WIN2000计算机、局域⽹环境、交换机。
三、实验内容IP地址设置、⽹络测试四、实验步骤(⼀)Windows 2000/⽹络配置:IP地址配置⼀般情况下,中⽂Windows 2000会按照系统默认的⽅式设置本地连接的属性,我们需要根据实际情况设置TCP/IP协议,步骤如下:1.当⽹卡正确安装完后,您会发现在桌⾯上出现了⼀个“⽹上邻居”图标,⽤右键单击它并选中“属性”。
2.在“⽹络和拨号连接”窗⼝中⽤右键单击“本地连接”图标,并选中“属性”。
3.选择“本地连接属性”对话框中的“Internet协议(TCP/IP)”项,并单击“属性”按钮。
4.在“Internet 协议(TCP/IP)属性”对话框中,选择“使⽤下⾯的IP地址”选项,依次输⼊⽹络中⼼提供给你的IP地址(202.***.***.***)、⼦⽹掩码(255.255.255.***)、默认⽹关(202.113.96.2);再选择“使⽤下⾯的DNS服务器地址”选项,添⼊⽹络中⼼DNS 服务器地址(202.113.96.10)。
5.按“确定”结束TCP/IP设置。
到此,您就已经完成了上⽹所需的⽹络配置。
(⼆)Windows 2000/⽹络配置:⽹络测试当进⾏完⽹络的配置后,如果⼀切正常的话,⽤户的计算机应该与校园⽹连通了,接下来就可以使⽤⼀些常见的Internet服务了。
测试⽹络连通情况时,通常使⽤ping命令。
在Windows 2000环境中,从【开始】,选【运⾏(R)】项,在【运⾏】对话框中输⼊“cmd”后单击“确定”按钮,进⼊DOS环境下。
运⾏ping命令检测⽤户计算机与⽹关(路由器)的连通情况。
1.请先检测局域⽹的⽹关,例如:某局域⽹的⽹关为202.200.48.129,则运⾏命令:ping 202.200.48.129 ,如果⽹关连通正常,则出现如下信息,如图:如果⽹关不通,则会出现如下的信息:Request timed out.Request timed out.Request timed out.Request timed out.那么,请您仔细检查您的⽹卡安装及⽹络配置是否正确。
计算机网络实验报告实验3一、实验目的本次计算机网络实验 3 的主要目的是深入理解和掌握计算机网络中的相关技术和概念,通过实际操作和观察,增强对网络通信原理、协议分析以及网络配置的实际应用能力。
二、实验环境本次实验在计算机网络实验室进行,使用的设备包括计算机、网络交换机、路由器等。
操作系统为 Windows 10,实验中使用的软件工具包括 Wireshark 网络协议分析工具、Cisco Packet Tracer 网络模拟软件等。
三、实验内容与步骤(一)网络拓扑结构的搭建使用 Cisco Packet Tracer 软件,构建一个包含多个子网的复杂网络拓扑结构。
在这个拓扑结构中,包括了不同类型的网络设备,如交换机、路由器等,并配置了相应的 IP 地址和子网掩码。
(二)网络协议分析启动 Wireshark 工具,捕获网络中的数据包。
通过对捕获到的数据包进行分析,了解常见的网络协议,如 TCP、IP、UDP 等的格式和工作原理。
观察数据包中的源地址、目的地址、协议类型、端口号等关键信息,并分析它们在网络通信中的作用。
(三)网络配置与管理在实际的网络环境中,对计算机的网络参数进行配置,包括 IP 地址、子网掩码、网关、DNS 服务器等。
通过命令行工具(如 Windows 中的 ipconfig 命令)查看和验证配置的正确性。
(四)网络故障排查与解决设置一些网络故障,如 IP 地址冲突、网络连接中断等,然后通过相关的工具和技术手段进行故障排查和解决。
学习使用 ping 命令、tracert 命令等网络诊断工具,分析故障产生的原因,并采取相应的解决措施。
四、实验结果与分析(一)网络拓扑结构搭建结果成功构建了包含多个子网的网络拓扑结构,各个设备之间能够正常通信。
通过查看设备的状态指示灯和配置信息,验证了网络连接的正确性。
(二)网络协议分析结果通过 Wireshark 捕获到的数据包,清晰地看到了 TCP 三次握手的过程,以及 IP 数据包的分片和重组。
实验三:路由器的配置评分标准若实验报告每一项内容基本达到以下要求则可评为80分,95分封顶,实验报告总分为:实验过程及结果得分*80%+实验总结*20%。
一旦发现抄袭现象,则总分一律评为50分以下。
一、实验过程及结果1、提供实验的网络连接图,否则扣5分2、给出各主机及路由器各端口的IP地址、子网掩码的规划信息(最好以表格形式给出,这样最为清晰),否则扣除5分。
3、IP地址规划清晰正确,视错误情况扣3-5分。
IP地址规划满足以下要求(以router0为例,router1可类比router0):(1)router0的fa0/0与se0/1/0的IP地址不在同一个网段(络),即网络号不一样;(2)router0的fa0/0的IP地址与PC0及PC1的IP地址在同一网段,即网络号一样;(3)fa0/0的IP地址与PC0及PC1的网关地址一样。
即要PC0和PC1的网关地址设置成router0的fa0/0端口的IP地址;(4)router0的se0/1/0端口的IP地址与router1的se0/1/0端口的IP地址在同一个网段,即网络号一样。
4、对主机和路由器完成以下几项配置,缺一项扣3分(1)为每台主机配置正确的IP地址、子网掩码、网关信息(2)为各路由器所用到的各端口配置IP地址、子网掩码,并使端口处于“UP”状态;(3)为串行端口配置时钟频率,并激活(4)为各路由器配置路由信息协议(RIP)(5)使用show ip route查看路由器的路由表情况,并解释5、路由器的各项配置均有配置过程截图(只保留有用和正确的部分,图片文字能看的清,大小缩放合适)或文字形式的详细的配置命令。
若配置命令不完全、存在错误,视缺失和错误情况酌情扣3-6分6、对截图或配置过程进行必要的文字说明(忌啰嗦),即交代实验原理、思路、实验设计的想法等。
否则酌情扣2-3分6、有实验结果验证及说明,否则扣5分7、实验过程阐述思路清晰,有调理。
实验三虚拟局域网配置在当今数字化的时代,网络技术的发展日新月异,虚拟局域网(VLAN)作为一种重要的网络技术,为企业和组织的网络管理带来了诸多便利。
本次实验的主要目的就是深入了解并掌握虚拟局域网的配置方法,通过实际操作来加深对其原理和应用的理解。
虚拟局域网(Virtual Local Area Network,简称 VLAN)是一种将物理网络划分成多个逻辑网络的技术。
它可以在不改变物理拓扑结构的情况下,根据不同的需求将网络中的设备划分到不同的 VLAN 中,从而实现网络的隔离和优化。
在开始实验之前,我们需要准备好以下实验设备和环境:1、若干台支持 VLAN 功能的交换机。
2、若干台计算机。
3、网络连接线若干。
接下来,让我们逐步进行虚拟局域网的配置。
第一步,规划 VLAN 。
首先要明确我们需要划分的 VLAN 数量以及每个 VLAN 所包含的设备。
例如,我们可以将一个公司的网络划分为财务部 VLAN、市场部 VLAN、研发部 VLAN 等。
每个部门的设备将被分配到相应的VLAN 中,以实现部门之间的网络隔离和数据安全。
第二步,连接设备。
将计算机通过网络连接线连接到交换机的端口上。
确保连接稳定,并且设备之间能够正常通信。
第三步,进入交换机的配置模式。
通过控制台或者远程登录的方式,进入交换机的管理界面。
第四步,创建 VLAN 。
在交换机的配置命令中,使用特定的命令来创建 VLAN 。
例如,“vlan 10”表示创建 VLAN 10 。
为每个需要的VLAN 重复此操作。
第五步,将端口分配到 VLAN 。
指定哪些端口属于哪个 VLAN 。
这可以通过将端口设置为特定 VLAN 的访问模式来实现。
比如,“interface GigabitEthernet 0/1”进入端口配置模式,然后“switchport access vlan 10”将该端口分配到 VLAN 10 。
第六步,配置 VLAN 间的通信。
如果需要不同 VLAN 之间进行通信,还需要配置 VLAN 间的路由功能。
实验三使用SNORT观察网络数据包和TCP链接
一、实验内容和要求
1、学会安装使用自由软件SNORT
2、截获以太网数据包,并分析和描述TCP连接的三个阶段。
3、截获ARP协议数据包并进行分析
二、实验步骤
(1)第一部分
1、安装snort和winpcap
2、打开DOS命令窗口COMMAND。
进入snort的安装目录。
Cd /snort/bin
3、执行snort –ev 出现以下屏幕,表示安装完成并能正常使用
4、用ctrl +C结束
5、观察一个完整的TCP连接。
(2)第二部分
1、在snort的工作目录中使用命令
snort –dev –l /snort/log
开始snort并将相应的log文件记录在log目录下。
2、另开一个命令窗口,键入命令
FTP
3、观察ftp命令窗口
4、打开相应的log目录
5、查找到相应的TCP连接,并用文本分析器打开。
对照ftp命令窗口中出现的结果,分析刚才的TCP连接过程。
(3)第三部分
观察ARP协议
1、同二,打开SNORT并记录。
2、在另一命令窗口执行以下命令:
arp –a 观察高速缓存
telnet 192.168.0.3 discard 注:和一个在ARP缓存中不存在的主机进行telnet连接。
3、quit
4、分析所捕获的数据包,并且写出arp的全过程。
三、实验结果及分析
[TCP_1122-21.TXT]
三次握手
02/04-15:05:07.952971 0:21:86:23:E8:C6 -> 0:18:B9:42:F7:4D type:0x800 len:0x3E
10.12.27.108:1122 -> 10.12.31.3:21 TCP TTL:128 TOS:0x0 ID:1447 IpLen:20 DgmLen:48 DF
******S* Seq: 0x7DC0FC0D Ack: 0x0 Win: 0xFFFF TcpLen: 28
TCP Options (4) => MSS: 1460 NOP NOP SackOK
注:SYN=1,Seq=x: 0x7DC0FC0D
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= +=+=+
02/04-15:05:07.953300 0:18:B9:42:F7:4D -> 0:21:86:23:E8:C6 type:0x800 len:0x3E
10.12.31.3:21 -> 10.12.27.108:1122 TCP TTL:127 TOS:0x0 ID:16936 IpLen:20 DgmLen:48 ***A**S* Seq: 0x54964E29 Ack: 0x7DC0FC0E Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1460 NOP NOP SackOK
注:SYN=1,ACK=1,Seq=y=0x54964E29,ack=x+1= 0x7DC0FC0D+1=0x7DC0FC0E
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= +=+=+
02/04-15:05:07.953313 0:21:86:23:E8:C6 -> 0:18:B9:42:F7:4D type:0x800 len:0x36
10.12.27.108:1122 -> 10.12.31.3:21 TCP TTL:128 TOS:0x0 ID:1448 IpLen:20 DgmLen:40 DF
***A**** Seq: 0x7DC0FC0E Ack: 0x54964E2A Win: 0xFFFF TcpLen: 20
注:ACK=1,Seq=x+1=0x7DC0FC0D+1=0x7DC0FC0E,ack=y+1=0x54964E29+10x54964E2A =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= +=+=+ (三次握手)
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= +=+=+ (开始释放)
02/04-15:06:05.833880 0:21:86:23:E8:C6 -> 0:18:B9:42:F7:4D type:0x800 len:0x36
10.12.27.108:1122 -> 10.12.31.3:21 TCP TTL:128 TOS:0x0 ID:1634 IpLen:20 DgmLen:40 DF
***A***F Seq: 0x7DC0FC4A Ack: 0x54964F16 Win: 0xFF13 TcpLen: 20
注:FIN=1,seq=u=0x7DC0FC4A
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= +=+=+
02/04-15:06:05.834209 0:18:B9:42:F7:4D -> 0:21:86:23:E8:C6 type:0x800 len:0x3C
10.12.31.3:21 -> 10.12.27.108:1122 TCP TTL:127 TOS:0x0 ID:2422 IpLen:20 DgmLen:40 DF
***A**** Seq: 0x54964F16 Ack: 0x7DC0FC4B Win: 0xFFC3 TcpLen: 20
注:ACK=1,seq=v=0x54964F16,ack=u+1=0x7DC0FC4A+1=0x7DC0FC4B
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= +=+=+
02/04-15:06:05.834214 0:18:B9:42:F7:4D -> 0:21:86:23:E8:C6 type:0x800 len:0x3C
10.12.31.3:21 -> 10.12.27.108:1122 TCP TTL:127 TOS:0x0 ID:2423 IpLen:20 DgmLen:40 DF
***A***F Seq: 0x54964F16 Ack: 0x7DC0FC4B Win: 0xFFC3 TcpLen: 20
注:FIN=1,ACK=1,seq=w= 0x54964F16,ack=u+1=0x7DC0FC4A+1=0x7DC0FC4B
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= +=+=+
02/04-15:06:05.834218 0:21:86:23:E8:C6 -> 0:18:B9:42:F7:4D type:0x800 len:0x36
10.12.27.108:1122 -> 10.12.31.3:21 TCP TTL:128 TOS:0x0 ID:1635 IpLen:20 DgmLen:40 DF
***A**** Seq: 0x7DC0FC4B Ack: 0x54964F17 Win: 0xFF13 TcpLen: 20
注:ACK=1,seq=u+1=0x7DC0FC4A+1=0x7DC0FC4B,ack=w+1=0x54964F16+1=0x54964F17 =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+= +=+=+ (释放完成)
[ARP.TXT]
02/04-15:03:29.589314 ARP who-has 10.12.27.108 tell 10.12.27.125
注:告诉(10.12.27.125)(10.12.27.108)的物理地址
02/04-15:03:29.589320 ARP reply 10.12.27.108 is-at 0:21:86:23:E8:C6
注:告诉(10.12.27.125)(10.12.27.108)的物理地址是(0:21:86:23:E8:C6)
四、心得体会
根据实验要求学会安装使用自由软件SNORT ,截获以太网数据包,并分析和描述TCP 连接的三个阶段,截获ARP协议数据包并进行分析。
此次实验主要是为了观察网络数据包和TCP链接,刚开始时因为机房机子问题,无法连接导致实验无法进行,后来换了一台,实验很顺利,截获的数据包也很完整。