实验二 Ethereal分析数据包的使用
- 格式:doc
- 大小:169.00 KB
- 文档页数:4
实验协议分析软件Ethereal 的使用一、实验目的和要求:熟悉掌握Ethereal软件的使用,并应用该软件分析Ethernet帧以及高级协议,从而能够加深对TCP/IP 协议栈上的参与通信的网络数据包结构以及通信方式有进一步的了解。
二、实验内容和原理1. 安装windows下的Ethereal及WinPcap软件。
2. 捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段),Ethereal的capture 的options中capture filter设置为:ether[12:2] > 1500 观察并分析帧结构,Ethernet II的帧(ether[12:2] > 1500)的上一层主要是哪些PDU?是IP、LLC还是其它哪种?IP3. 捕捉并分析局域网上的所有ethernet broadcast帧,Ethereal的capture 的options中capture filter设置为:ether broadcast(1). 观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?ARP(2). 你的LAN的共享网段上连接了多少台计算机?1分钟内有几个广播帧?有否发生广播风暴?92台4. 捕捉局域网上主机发出或接受的所有ARP包capture 的options中capture filter设置为:arp host ip (1)主机上执行“arp –d ”清除arp cache.(2)在主机上ping 局域网上的另一主机(3)观察并分析主机发出或接受的所有ARP包,及arp包结构。
5. IP 分组的结构固 定 部分 可变 部分0 48 16192431版 本 标志 生 存 时 间协 议标 识服 务 类 型总 长 度 片 偏 移填 充首 部 检 验 和源 地 址 目 的 地 址可 选 字 段 (长 度 可 变) 比特 首部长度 01 2 3 4 5 6 7 D T R C 未用 优 先 级数 据 部 分首 部6、UDP 报文伪首部源端口目的端口长 度检验和数 据首 部UDP 长度源 IP 地址目的 IP 地址17 IP 数据报字节12 2 2 2 2 字节 发送在前数 据首 部 UDP 用户数据报附:1、Ethernet II的帧结构字节46 ~ 1500 目的地址源地址类型数据FCS目的地址:01:00:5e:22:17:ea源地址:00:1e:90:75:af:4f类型数据2、IP分组的结构版本首部长度服务类型总长度标识标志固 定 部分 可变 部分0 48 16192431版 本 标志 生 存 时 间协 议标 识服 务 类 型总 长 度 片 偏 移填 充首 部 检 验 和源 地 址 目 的 地 址可 选 字 段 (长 度 可 变) 比特 首部长度 01 2 3 4 5 6 7 D T R C 未用 优 先 级数 据 部 分首 部片偏移生存时间协议首部检验和源地址目的地址可选字段 数据3、 ARP 的报文格式硬件地址长度协议类型 发送方IP 地址(八位组0-1) 目标硬件地址(八位组2-5) 目标IP 地址(八位组0-3)发送方硬件地址(八位组0-3)硬件类型操作发送方硬件地址(八位组4-5) 发送方IP 地址(八位组2-3)协议长度目标硬件地址(八位组0-1)* 硬件类型指明发送方想知道的硬件接口类型。
Ethereal协议分析实验指导Ethereal是一个开放源码的网络分析系统,也是目前最好的开放源码的网络协议分析器,支持Linux和windows平台。
Ethereal 基本类似于tcpdump,但 Ethereal 还具有设计完美的 GUI 和众多分类信息及过滤选项。
用户通过 Ethereal,同时将网卡插入混杂模式,可以查看到网络中发送的所有通信流量。
Ethereal网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络安全的教学实验,网络的日常安全监测。
使用Ethereal能够非常有效地帮助学生来理解网络原理和协议、帮助学生理解实验现象和诊断实验故障。
一、Ethereal 协议分析软件下载及安装1.下载Ethereal 开源软件Ethereal是免费的,可以从官方网站下载最新版本。
以windows xp操作系统为例,如图2-1所示。
目前可下载最新版本为:Ethereal 0.99.0图2-1 下载Ethereal协议分析软件的界面2.安装Ethereal软件图2-2 Ethereal 安装界面双击Ethereal-setup-0.99.0.exe软件图标,开始安装。
图2-2为Ethereal安装界面。
选择欲安装的选件,一般选择默认即可,如图2-3图2-3选择欲安装的选件选择欲安装的目录,确定软件安装位置。
Ethereal软件的运行需要软件WinPcap的支持,WinPcap是libpcap library的Windows版本,Ethereal可通过WinPcap来劫取网络上的数据包。
在安装Ethereal时可以的过程中也会一并安装WinPcap,不需要再另外安装。
如图2-4所示图2-4选择安装WinPcap如果在安装Ethereal之前未安装Winpcap,可以勾选Install Winpcap 3.1 beta 4。
开始解压缩文件,接着开始安装,接着按Next就可以看到Ethereal的启动画面了。
⽹络协议分析⼯具Ethereal的使⽤⼤学时计算机⽹络课的实验报告,当时提不起兴趣,今天看来还挺有⽤的。
可以学习下怎样抓数据包,然后分析程序的通信协议。
⼀:学习使⽤⽹络协议分析⼯具Ethereal的⽅法,并⽤它来分析⼀些协议。
实验步骤:1.⽤“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(注:缺省路由器即 ”Default Gateway”)命令⾏:Start->Run->CMD->ipconfig /all >C:\Mac.txt(在命令⾏中把ipconfig命令保存在⽂本⽂档⾥⾯备⽤)结果:本机Mac地址:00.09.73.4B.8A.D7 缺省路由器IP:192.168.8.254步骤截图:图1(本机⽹络信息:Mac.txt)2.⽤“arp”命令清空本机的缓存:命令⾏:Start->Run->CMD->arp –d图2(arp命令 –d参数的帮助说明)3.运⾏Ethereal,开始捕获所有属于ARP协议或ICMP协议的,并且源或⽬的MAC地址是本机的包:图3(Capture->Options中关于⽹卡设置和Capture Filter)图4(抓包截图)4.执⾏命令:“ping” 缺省路由器的IP地址:图5(捕获包)图6(ping 过程)⼆:⽤Ethereal观察tracert命令的⼯作过程:1.⽤Ethereal语法内容及参数说明:命令⾏操作步骤:Start->Run->CMD->tracert图1(Tracert命令全部参数的帮助说明)2.运⾏Ethereal, 设定源和⽬的MAC地址是本机的包,捕获tracert命令中⽤到的消息:Tracert使⽤ICMP,相应过滤规则为:ether host 00:09:73:4B:8A:D7 and icmp图3(Capture->Options中关于⽹卡设置和Capture Filter)3.执⾏“tracert -d ” ,捕获包:执⾏命令:tracert -d :图3 (执⾏命令 tracert –d )图4(抓包截图)图5(捕获包)4.Tracert⼯作原理:Tracert使⽤ICMP消息,具体地讲,tracert发出的是Echo Request消息,触发返回的是Time Exceeded消息和Echo Reply消息。
网络数据包协议分析实验一、实验内容掌握Ethereal的基本使用方法,利用Ethereal捕获ICMP,TCP协议数据包,并对其进行分析。
掌握ICMP,TCP协议数据包头部各个数据位的意义。
加深对ICMP,TCP 协议原理的理解。
二、实验步骤1Ethereal的使用安装好Ethereal,然后开始捕获数据包。
选择菜单上的Capture->Interfaces,如图选择好网卡点击Capture,如图正在抓包点击Stop然后主界面得到抓包情况如图:随便选取一个包进行分析即可。
2ICMP协议进入dos界面使用Ping命令,过程中会有ICMP包传输,这时打开Ethereal的抓包工具进行抓包即可。
如图:Ethereal抓到的包如图分析:随便选择一个数据包,然后中间的窗口如图显示分成四层,物理层,MAC层,网络层,ICMP协议。
下面逐步分解:如下图为物理层:显示包的大小为74字节,捕获74字节,包括到达时间,包序号,整个包包含的协议层为eth,ip,icmp,还有数据。
如下图为MAC层:主要信息有MAC层的MAC源地址,目的地址,可以看出地址为6字节48位,还说明了上层协议。
如下图为网络层:分析可知,网络层IP协议层包括版本号(IPV4),首部长度,服务类型,数据长度,标识,标志,寿命,还有上层协议为ICMP。
如下图为ICMP协议:首先是服务类型(请求包),代码号,检验和(正确),标识,序列号,数据。
问题回答:1 What is the IP address of your host? What is the IP address of the destinationhost?答:由网络层分析可知本机IP为1222074915,目的主机IP为1222074913 如图2 Why is it that an ICMP packet does not have source and destination portnumbers?答:它是一种差错和控制报文协议,不仅用于传输差错报文,还传输控制报文。
实验报告课程名称计算机网络实验项目Ethereal的使用一:实验目的1、了解并会初步使用Ethereal,能对包进行分析。
2、通过对这个协议分析工具使用,进一步巩固学习计算机网络的相关知识。
二:实验设备和环境一台安装好Windows XP的PC机,连接好的100BaseT以太网三:实验内容启动ethereal 以后,选择菜单Capature->Start ,就OK 了。
当你不想抓的时候,按一下stop,抓的包就会显示在面板中,并且已经分析好了。
如下图:ethereal使用-capture选项如下:nterface: 指定在哪个接口(网卡)上抓包。
一般情况下都是单网卡,所以使用缺省的就可以了Limit each packet: 限制每个包的大小,缺省情况不限制Capture packets in promiscuous mode: 是否打开混杂模式。
如果打开,抓取所有的数据包。
一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。
Filter:过滤器。
只抓取满足过滤规则的包(可暂时略过) File:如果需要将抓到的包写到文件中,在这里输入文件名称。
use ring buffer:是否使用循环缓冲。
缺省情况下不使用,即一直抓包。
注意,循环缓冲只有在写文件的时候才有效。
ethereal的抓包过滤器抓包过滤器用来抓取感兴趣的包,用在抓包过程中。
抓包过滤器使用的是libcap 过滤器语言,基本结构是: [not] primitive [and|or [not] primitive ...] 如果你想抓取某些特定的数据包时,可以在抓包的时候,就先定义好抓包过滤器,这样结果就是只抓到你设定好的那些类型的数据包;也可以把本机收到或者发出的包一股脑的抓下来,然后使用显示过滤器,只让Ethereal 显示那些你想要的那些类型的数据包;etheral的显示过滤器在抓包完成以后,显示过滤器可以用来找到你感兴趣的包,可以根据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找你感兴趣的包。
Ethereal软件下载、安装以及基本操作操作步骤:1.双击启动桌面上ethereal图标,按ctrl+K进行“capture option”的选择。
2.首先选择正确的NIC,进行报文的捕获。
3.对“capture option”各选项的详细介绍:Interface是选择捕获接口;Capture packetsin promiscuous mode表示是否打开混杂模式,打开即捕获所有的报文,一般我们只捕获到本机收发的数据报文,所以关掉;Limit each packet 表示限制每个报文的大小;Capture files 即捕获数据包的保存的文件名以及保存位置。
4.“capture option”确认选择后,点击ok就开始进行抓包;同时就会弹出“Ethereal:capture form (nic) driver”,其中(nic)代表本机的网卡型号。
同时该界面会以协议的不同统计捕获到报文的百分比,点击stop即可以停止抓包。
5.下图为Ethereal截取数据包的页面。
由上而下分別是截取数据包的列表以及封包的详细资料,最下面则是封包的內容,这时是以16进制及ASCII编码的方式来表示。
其中在列表这部份,最前面的编号代表收到封包的次序,其次是时间、来源地址、目的地址,最后则是协议的名称以及关于此封包的摘要信息。
6.若是想将截获到的数据包列表资料储存起来,可以执行[File]→[Save]或[Save As]将资料储存起来,存储对话框如下图所示,这些储存的数据包资料可以在以后执行[Open]来加以开启。
设置Ethereal的显示过滤规则操作步骤:1.在抓包完成后,显示过滤器用来找到你所感兴趣的包,依据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找你感兴趣的包。
2.举个例子,如果你只想查看使用tcp协议的包,在ethereal窗口的工具栏的下方的Filter中输入tcp,让后回车,ethereal就会只显示tcp协议的包,如下图所示:3.值比较表达式,可以使用下面的操作符来构造显示过滤器。
工业计算机网络实验报告
实验5:Ethereal 网络协议分析器的使用
一、实验目的:
1、了解协议分析器安装;
2、熟悉并掌握Ethereal的使用方法和基本操作;
3、掌握协议分析器分析协议的方法。
二、实验环境
与因特网连接的计算机网络系统;主机操作系统为Windows2000或Windows XP;Ethereal等
三、实验内容:
1、Ethereal的安装
安装ethereal需要先安装winpcap,安装过程如下:选择默认安装,安装完成后如下:
Ethereal安装完成如下图所示:
2、按附录文档学习和使用Ethereal 没有设置过滤规则时的运行界面
刚开始设置网卡信息,选择capture->options,选择默认设置即可,如下图:结果如下:
3、自己扑获网络活动,并形成一个数据文件,查看其特点。
例如捕获一个TCP数据包,查看其首部信息。
捕获进出192.168.7.10(本机ip)并且为qq发送接收的数据包,filter为:
Host 192.168.7.10 and udp
截图如下:
四、实验总结
通过本次试验对Ethereal有了一个大概的了解,网络分析对于某些方面是十分重要的,当网络出现问题时,可以及时的了解底层通信的细节。
Ethereal是开源的软件,学习ehtereal是很有必要的,但由于我的知识尚不够丰富,对于分析过滤的包还不是熟悉,还有待以后的进一步学习,学习技术最忌浮躁,所以不能着急,需要多加实践和动手操作才行,这方面仍需努力!。
实验二使用包嗅探及协议分析软件Ethereal 分析 Ethernet帧【实验目的】1、掌握包嗅探及协议分析软件Ethereal的使用。
2、掌握Ethernet帧的构成【实验环境】安装好Windows 2000 Server操作系统+Ethereal的计算机【实验时间】 2节课【实验重点及难点】重点学习掌握如何利用Ethereal来分析Ethernet帧。
【实验内容】1、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。
2、捕捉并分析局域网上的所有ethernet broadcast帧进行分析。
3、捕捉局域网上的所有ethernet multicast帧进行分析。
【实验步骤】一、Ethereal的安装Ethereal是一个图形用户接口(GUI)的网络嗅探器,由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。
(已装好)二、仔细阅读附件中的Ethereal使用方法和TcpDump的表达式详解,学习Ethereal的使用。
三、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。
捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500),Ethereal的capture filter 的filter string设置为:ether[12:2] <= 1500。
捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段), Ethereal的capture filter 的filter string设置为:ether[12:2] > 1500。
①观察并分析帧结构,802.3格式的帧的上一层主要是哪些PDU?是IP、LLC还是其它哪种?(学校里可能没有,如果没有,注明没有就可以了)②观察并分析帧结构,Ethernet II的帧的上一层主要是哪些PDU?是IP、LLC还是其它哪种?四、捕捉并分析局域网上的所有ethernet broadcast帧,Ethereal的capture filter 的filter string设置为:ether broadcast。
实验二Ethereal分析数据包的使用
一、实验目的
1、熟悉Ethereal软件,设置过滤规则;
2、学会对捕获的数据包进行协议分析,并结合数据在各个层次的首部的结构来对数据进行详细的分析。
二、实验说明
在实际应用中,可以利用Ethereal来研究各种网络协议和网络现象的详细过程。
比如,分析ftp下载数据的过程,分析局域网中arp的工作过程,分析客户端浏览网页服务器的整个过程,分析QQ即时通信聊天工具的工作过程。
图2.1 DNS应答报文
当用Ethereal捕获数据包时,可以将其捕获的数据包分为轻流量数据包和重流量数据包两种类型。
比如,DNS, arp等就是轻流量数据包,其数据量很小;而像ftp等就属于重流量数据包。
图2.1显示的就是DNS应答报文;图2.2显示的就是ftp重流量数据包。
可以看到ftp服务器端(源端)在大流量地给客户端(目的端)发送数据。
图2.2 ftp重流量数据包
图2.3所示为arp的工作过程。
192.168.1.1要和192.168.1.122通信,但不知道对方的网卡地址,通过发arp广播询问报文,192.168.1.122收到该广播报文后,给192.168.1.1 arp应答,告诉自己的网卡地址。
图2.3 arp的工作过程
假如客户端浏览网站服务器。
首先,客户端192.168.1.122向本地DNS服务器(202.103.24.68)请求得到的IP地址,本地DNS服务器(202.103.24.68)回复客户端,解析出的IP地址是220.181.6.18(大型门户网站的域名都有多个IP地址,客户端从其中选择一个连接使用);然后,客户端就开始和服务器220.181.6.18建立通信联系。
因为浏览网页在应用层使用的是HTTP协议,在传输层使用的是TCP协议,所以客户端和服务器220.181.6.18需要由TCP的“三次握手”来建立连接。
连接建立成功后,客户端192.168.1.122给服务器220.181.6.18发送HTTP的GET 请求报文,服务器用TCP给客户端传递报文,用HTTP应答,客户端对服务器进行确认,直到数据全部传递完毕。
图2.4所示为详细的浏览网页的抓包过程。
图2.4 浏览网页抓包过程
以QQ为例,QQ和外界相互传递消息,用Ethereal来捕获QQ数据包,如图 2.5所示。
可以看到,QQ客户端192.168.1.122登录腾讯的QQ服务器58.60.14.33,在应用层使用的是ICQ协议。
因为UDP是无连接的,即时性好、速度快、开销小,所以QQ即时通信聊天在传输层一般采用UDP协议。
通过抓包工具分析,QQ客户端登录服务器有三种方式,分别如下。
(1) UDP方式。
QQ的服务器端口为8000并保持不变,QQ的客户端端口为4000。
如果登录两个QQ,客户端使用的端口号就分别是4000和4001;如果再登录多个QQ,其新登录的QQ端口号就依次是4002, 4003,…。
这个系列的服务器最多,速度也是最快的。
QQ上线会向这若干个服务器发送UDP数据包,选择回复速度最快的一个作为连接服务器。
图2.5 捕获到QQ的数据包
(2) TCP方式。
服务器使用HTTP端口80,客户端端口不固定。
(3) TCP方式。
服务器使用HTTP安全连接443端口,主要是面向VIP会员。
结合上述分析,对于部分从事网络管理的人员,当需要对某些网络软件或游戏进行控制时,就需要用Ethereal来分析其使用的协议、端口号和服务器IP地址等,然后再利用访问控制或防火墙等其他技术来达到对网络用户进行控制和管理的目的。
例如,如果知道QQ客户端和服务器端使用的端口分别是4000和8000,则可以在访问控制列表中设置不允许这两个端口的数据通过,这样就达到了禁止QQ的目的。
如果不允许使用HTTP协议来浏览网页,则可以在防火墙中禁止HTTP协议的数据包通过。
如果不允许用户浏览某IP地址,则可以在防火墙中设置该IP地址过滤。
如果要禁止用户使用网络游戏,则可以通过该抓包工具分析出该游戏使用的固定端口号或IP地址,然后禁用即可。
三、实验内容
1、Ethereal的安装
2、捕获数据包
3、数据包分析
(1)Ethernet 帧分析
(2)IP数据报分析
(3)TCP报文段分析
(4)UDP数据报分析
(5)DNS报文分析
(6)QQ即时通信工具工作过程分析
四、实验设备
1、计算机
2、网络
3、Ethereal软件。