当前位置:首页 > wireshark抓包实验机协议分析转 doc - 图文
12、从ftp://ftp.rfc-editor.org/innotes/std/std37.txt处下载ARP规范说明。在http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/arp.html处有一个关于ARP的讨论网页。根据操作回答:
①形成ARP响应报文的以太网帧中,ARP-payload部分opcode字段的值是多少?
由上面的图可以知道opcode的值是00 01
②在ARP报文中是否包含发送方的IP地址? 包含发送方的ip地址,但是是默认网关的ip地址
13、包含ARP响应(reply)报文的以太网帧中,源地址和目的地址的十六进制值各是多少?
以上的de 14 6e fe为源地址的值
上面的显示的de 14 6e 27是目的地址的值。
实验三 TCP协议分析 (一)实验目的及任务
1、熟悉TCP协议的基本原理
2、利用WireShark对TCP协议进行分析
(二)实验环境
1、与因特网连接的计算机网络系统;操作系统为Windows;WireShark、IE等软件。
2、预备知识
要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。顾名思义,一个分组嗅探器捕获(嗅探)计算机发送和接收的报文。一般情况下,分组嗅探器将存储和显示出被捕获报文的各协议头部字段内容。在WireShark介绍部分Figure 1为一个分组嗅探器的结构。
Figure 1右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:web浏览器和ftp客户端)。分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。分组捕获库接收计算机发送和接收的每一个链路层帧的拷贝。高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP等)交换的报文都被封装在链路层帧(Frame)中,并沿着物理介质(如以太网的电缆)传输。Figure 1假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。
分组嗅探器的第二个组成部分是分析器。分析器用来显示协议报文所有字段的内容。为此,分析器必须能够理解协议所交换的所有报文的结构。例如:我们要显示Figure 1中HTTP协议所交换的报文的各个字段。分组分析器理解以太网帧格式,能够识别包含在帧中的IP数据报。分组分析器也要理解IP数据报的格式,并能从IP数据报中提取出TCP报文段。然后,它需要理解TCP报文段,并能够从中提取出HTTP消息。最后,它需要理解HTTP消息。
WireShark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组分析器。最初,各窗口中并无数据显示。WireShark的界面主要有五个组成部分:
命令菜单(command menus):命令菜单位于窗口的最顶部,是标准的下拉式菜单。最常用菜单命令有两个:File、Capture。File菜单允许你保存捕获的分组数据或打开一个已被保存的捕获分组数据文件或退出WireShark程序。Capture菜单允许你开始捕获分组。
捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:WireShark赋予的分组序号、捕获时间、分组的源地址和目的地址、协议类型、分组中所包含的协议说明信息。单击某一列的列名,可以使分组按指定列进行排序。在该列表中,所显示的协议类型是发送或接收分组的最高层协议的类型。
分组头部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的头部详细信息。包括:与以太网帧有关的信息,与包含在该分组中的IP数据报有关的信息。单击以太网帧或IP数据报所在行左边的向右或向下的箭头可以展开或最小化相关信息。另外,如果利用TCP或UDP承载分组,WireShark也会显示TCP或UDP协议头部信息。最后,分组最高层协议的头部字段也会显示在此窗口中。
分组内容窗口(packet content):以ASCII码和十六进制两种格式显示被捕
获帧的完整内容。
显示筛选规则(display filter specification):在该字段中,可以填写协议的名称或其他信息,根据此内容可以对分组列表窗口中的分组进行过滤。
(三)实验步骤
1、捕获大量的由本地主机到远程服务器的TCP分组 (1)启动WireShark,开始分组捕获。
(2)启动浏览器,打开http://www.hust.edu.cn/网页, (3)停止分组捕获。
2、浏览追踪信息
(1)在显示筛选规则编辑框中输入“tcp”,可以看到在本地主机和服务器之间传输的一系列tcp和HTTP消息,你应该能看到包含SYN Segment的三次握手。也可以看到有主机向服务器发送的一个HTTP POST消息和一系列的“http continuation”报文。 如下图所示:
(2)根据操作回答“(四)实验报告内容”中的1-2题。
3、TCP基础 根据操作回答“(四)实验报告内容”中的3-10题
4、TCP拥塞控制
(1)在WireShark已捕获分组列表子窗口中选择一个TCP 报文段。选择菜单: Statistics->TCP Stream Graph-> Time-Sequence-Graph(Stevens)。你会看到如下所示的图。
(2)根据操作回答“(四)实验报告内容”中的11-12题。
(四)实验报告内容
在实验的基础上,回答以下问题:
1、向www.hust.edu.cn服务器传送文件的客户端主机的IP地址和TCP端口号分别是多少?
222.20.110.120如下图所示:
Tcp的端口号是3490 2、www.hust.edu.cn服务器的IP地址是多少?对这一连接,它用来发送和接收TCP报文的端口号是多少?
服务器的ip地址是 202.114.0.245
Tcp的端口是80 3、客户服务器之间用于初始化TCP连接的TCP SYN报文段的序号(sequence number)是多少?在该报文段中,是用什么来标示该报文段是SYN报文段的?
由上图可以知道客户服务器之间用于初始化TCP连接的TCP SYN报文段的序号是0,用下面图中所示
共分享92篇相关文档