【实验指导书】实验三:网络协议的分析.doc
《【实验指导书】实验三:网络协议的分析.doc》由会员分享,可在线阅读,更多相关《【实验指导书】实验三:网络协议的分析.doc(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、实验三:网络协议的分析一、 实验目的:1. 掌握使用Wireshark分析各种网络协议的技能;2. 深入理解应用层协议HTTP和FTP的工作过程,及协议内容;二、实验环境:1. 运行Windows 2000 / 2003 Server / XP操作系统的PC一台;2. 每台PC具有一块以太网卡,通过双绞线与局域网相连;3. Wireshark安装程序(可以从http:/www.wireshark.org/下载)。三、实验内容与要求: 1. 参照附件一:了解网络协议分析仪Wireshark,完成Wireshark的安装和基本使用。2. 捕获IP数据报运行程序,单击CAPTURE菜单下的start
2、命令,开始捕获数据报。输入过滤条件为只捕获IP协议的数据报。如下图所示。(1) 在命令行模式下测试与其他同学使用主机的连通性,即“ping ”,就可以看到捕获区域有捕获到的IP的数据报了。对DOS界面和Wireshark捕捉界面分别截屏,并对该数据报进行分析,填写下表:源IP地址172.18.69.165目的IP地址172.18.69.167首部长度20byte总长度60是否分片否标识0x00上层协议Icmp(1)生存时间64(2)在命令行模式下执行“ping -l ”,对DOS界面截屏观察并分析Wireshark中捕捉的数据报,此处数据块数值设置为(2000+ N)字节,N为你的学号后三位。
3、例如:电信1001班学生董飞飞的学号是“8”,他需要执行ping命令中的数值为2108B,即执行“ping -l 2108B”,如下图所示:因为每次ping的数值大于1500B,所以必定存在分片问题。共分了几片?截屏记录捕捉的结果;将每个分片的数据报信息填写至下表,并作比较(此处如是2108字节的话,会分成两个分片,需分别记录分片1和分片2的数据报头部内容):分片1:源IP地址165.18.69.165目的IP地址165.18.69.167首部长度20总长度1500标识0x01MF1片偏移0上层协议Icmp(1)分片2:源IP地址165.18.69.165目的IP地址165.18.69.167
4、首部长度20总长度850标识0x00MF1片偏移185上层协议Icmp(1)(2) 思考:若是ping的数据报大小调整为(3500+N)字节,N为你的学号后三位,分片情况又怎样?对DOS界面截屏,在Wireshark中捕捉相应数据报并截屏分析,完成下面表格的内容。第1个数据报源IP地址172.18.69.165目的IP地址172.18.65.167首部长度20总长度1500标识0x01MF1片偏移0上层协议Icmp(1)第2个数据报源IP地址172.18.69.165目的IP地址172.18.69.167首部长度20总长度1500标识0x01MF1片偏移185上层协议Icmp(1) 第3个数据
5、报源IP地址172.18.69.165目的IP地址172.18.69.167首部长度20总长度870标识0x00MF1片偏移370上层协议Icmp(1)3.捕捉TCP报文段运行程序,单击CAPTURE菜单下的start命令,开始捕获数据报。然后输入过滤条件为只捕获TCP协议的数据报。然后打开IE浏览器,访问本校主页()。就可以看到捕获区域有捕获到的TCP的数据报了。观察TCP实现“三次握手”的报文段,并截屏记录捕捉的结果如下图的形式:另外,需将“三次握手”中的每个报文段的信息填写至下表,并作比较:第1个报文段源IP地址172.18.69.165目的IP地址60.191.187.15源端口号50
6、845目的端口号80序号1确认号SYN字段1ACK字段0窗口值64240第2个报文段源IP地址172.18.69.165目的IP地址60.191.187.15源端口号80目的端口号50845序号确认号1SYN字段1ACK字段1窗口值6432第3个报文段源IP地址172.18.69.165目的IP地址60.191.187.15源端口号50845目的端口号80序号1确认号SYN字段1ACK字段1窗口值642404.捕获HTTP报文段基于“3.捕捉TCP数据报”的结果,将输入过滤条件为只捕获http协议的数据报。观察捕捉到的HTTP报文段,并给出截屏信息;选取一个报文段对其进行分析,并将数据填写至下
7、表:源端口号53687目的端口号80源IP地址172.18.69.165目的IP地址202.196.16.2源硬件地址00:25:11:88:0a:7f目的硬件地址00:04:96:10:5c:605.捕获ARP数据报完成了上述高层的协议,再关注下第二层的ARP协议。(1)运行Wireshark程序,单击CAPTURE菜单下的start命令,开始捕获数据报;(2)同时,在DOS命令行中输入以下ARP相关命令;(3)直到ARP缓存表出现记录后,停止运行Wireshark。输入过滤条件为只捕获ARP协议的数据报,观察并截屏记录捕捉的结果如下图的形式:将一组ARP请求报文和ARP响应报文中的硬件地址
8、记录如下:ARP请求报文源硬件地址00:25:18:88:0a:7f目的硬件地址ff:ff:ff:ff:ff:ffARP响应报文源硬件地址00:04:96:10:5c:60目的硬件地址00:25:11:88:0a:7f四、实验步骤:(根据上面的具体要求,完成整个实验;将需要的数据和截屏记录如下,并整理实验步骤。)五、 实验总结: 第一次接触这个软件,有些不太会用,有时候完成操作后,找不到软件过滤得结果,浪费了很多的时间,慢慢使用,逐渐掌握了一些技巧.最终完成了整个实验要求. 六、 扩展部分:(本部分内容属于选做部分)1. 捕获ftp数据包2. 捕获ICMP数据包3. 捕获telnet数据包4.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验指导书 实验 指导书 网络 协议 分析
限制150内