ARP协议分析实验报告

计算机网络

学院软件学院

年级2013

班级4班

学号3013218158

姓名闫文雄

2015 年 6 月17 日

目录

实验名称----------------------------------------------------------------------------------- 1 实验目标----------------------------------------------------------------------------------- 1 实验内容----------------------------------------------------------------------------------- 1 实验步骤----------------------------------------------------------------------------------- 1 实验遇到的问题及其解决方法-------------------------------------------------------- 1 实验结论----------------------------------------------------------------------------------- 1

一、实验名称

ARP协议分析

二、实验目标

熟悉ARP命令的使用,理解ARP的工作过程,理解ARP报文协议格式

三、实验内容以及实验步骤:

(局域网中某台计算机,以下称为A计算机)

ARP(地址解析协议):

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP

请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

ARP是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP 命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议

1、在DOS窗口中运行ARP命令,参照ARP命令给出的帮助,解释下列命令的用

途;:

ARP -s inet_addr eth_addr [if_addr]

用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应,类型为static(静态),此项存在硬盘中,而不是缓存表,计算机重新启动后仍然存在,且遵循静态优于动态的原则,所以这个设置不对,可能导致无法上网.

ARP -d inet_addr [if_addr]

删除指定的 IP 地址项,此处的 inet_addr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 if_addr 参数,此处的 if_addr 代表指派给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 inet_addr。

ARP -a [inet_addr] [-N if_addr]

显示所有接口的当前 ARP 缓存表。要显示特定 IP 地址的 ARP 缓存项,请使用带有 inet_addr 参数的 arp -a,此处的 inet_addr 代表 IP 地址。如果未指定 inet_addr,则使用第一个适用的接口。要显示特定接口的 ARP 缓存表,请将 -N if_addr 参数与 -a 参数一起使用,此处的 if_addr 代表指派给该接口的 IP 地址。-N 参数区分大小写。

2.请问你使用什么命令可以查看计算机的IP地址和MAC地址,记录下计算

机的IP地址和MAC地址;

显示ip地址: ipconfig

Microsoft Windows [版本 6.3.9600]

(c) 2013 Microsoft Corporation。保留所有权利。

C:\Users\xiong>ipconfig

Windows IP 配置

PPP 适配器 Tjunet:

连接特定的 DNS 后缀 . . . . . . . :

IPv4 地址 . . . . . . . . . . . . : 172.20.125.127

子网掩码 . . . . . . . . . . . . : 255.255.255.255

默认网关. . . . . . . . . . . . . : 0.0.0.0

无线局域网适配器本地连接* 12:

连接特定的 DNS 后缀 . . . . . . . :

本地链接 IPv6 地址. . . . . . . . : fe80::ac16:3f9c:37bd:c968%23

IPv4 地址 . . . . . . . . . . . . : 192.168.252.1

子网掩码 . . . . . . . . . . . . : 255.255.255.0

默认网关. . . . . . . . . . . . . :

以太网适配器 vEthernet (Internal Ethernet Port Windows Phone Emulator Internal S

witch):

连接特定的 DNS 后缀 . . . . . . . :

本地链接 IPv6 地址. . . . . . . . : fe80::987a:19a5:5d8e:fdf2%20

IPv4 地址 . . . . . . . . . . . . : 169.254.80.80

子网掩码 . . . . . . . . . . . . : 255.255.0.0

默认网关. . . . . . . . . . . . . :

无线局域网适配器本地连接* 1:

媒体状态 . . . . . . . . . . . . : 媒体已断开

连接特定的 DNS 后缀 . . . . . . . :

无线局域网适配器 WLAN:

连接特定的 DNS 后缀 . . . . . . . : workgroup

本地链接 IPv6 地址. . . . . . . . : fe80::bd39:3be3:58e7:5cd%4 IPv4 地址 . . . . . . . . . . . . : 172.27.35.3

子网掩码 . . . . . . . . . . . . : 255.255.0.0

默认网关. . . . . . . . . . . . . : 172.27.35.1

以太网适配器以太网:

连接特定的 DNS 后缀 . . . . . . . :

IPv6 地址 . . . . . . . . . . . . : 2001:da8:a000:355:9cf4:37d2:d205:ceeb 临时 IPv6 地址. . . . . . . . . . : 2001:da8:a000:355:1113:67e0:a3e9:f24b

临时 IPv6 地址. . . . . . . . . . : 2001:da8:a000:355:4c91:9288:932b:4623

本地链接 IPv6 地址. . . . . . . . : fe80::9cf4:37d2:d205:ceeb%3

自动配置 IPv4 地址 . . . . . . . : 169.254.206.235

子网掩码 . . . . . . . . . . . . : 255.255.0.0

默认网关. . . . . . . . . . . . . : fe80:355::1%3

C:\Users\xiong>

显示所有的MAC地址:ipconfig/all

Microsoft Windows [版本 6.3.9600]

(c) 2013 Microsoft Corporation。保留所有权利。

C:\Users\xiong>ipconfig/all

Windows IP 配置

主机名 . . . . . . . . . . . . . : yanwenxiong

主 DNS 后缀 . . . . . . . . . . . :

节点类型 . . . . . . . . . . . . : 混合

IP 路由已启用 . . . . . . . . . . : 否

WINS 代理已启用 . . . . . . . . . : 否

DNS 后缀搜索列表 . . . . . . . . : workgroup

PPP 适配器 Tjunet:

连接特定的 DNS 后缀 . . . . . . . :

描述. . . . . . . . . . . . . . . : Tjunet

物理地址. . . . . . . . . . . . . :

DHCP 已启用 . . . . . . . . . . . : 否

自动配置已启用. . . . . . . . . . : 是

IPv4 地址 . . . . . . . . . . . . : 172.20.125.127(首选) 子网掩码 . . . . . . . . . . . . : 255.255.255.255

默认网关. . . . . . . . . . . . . : 0.0.0.0

DNS 服务器 . . . . . . . . . . . : 202.113.15.1

202.113.15.2

TCPIP 上的 NetBIOS . . . . . . . : 已启用

无线局域网适配器本地连接* 12:

连接特定的 DNS 后缀 . . . . . . . :

描述. . . . . . . . . . . . . . . : Microsoft 托管网络虚拟适配器

物理地址. . . . . . . . . . . . . : 56-FD-52-B4-4C-28

DHCP 已启用 . . . . . . . . . . . : 否

自动配置已启用. . . . . . . . . . : 是

本地链接 IPv6 地址. . . . . . . . : fe80::ac16:3f9c:37bd:c968%23(首选)

IPv4 地址 . . . . . . . . . . . . : 192.168.252.1(首选)

子网掩码 . . . . . . . . . . . . : 255.255.255.0

默认网关. . . . . . . . . . . . . :

DHCPv6 IAID . . . . . . . . . . . : 861338962

DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-1C-E0-87-B0-AC-22-0B-07-A0-24

DNS 服务器 . . . . . . . . . . . : fec0:0:0:ffff::1%1

fec0:0:0:ffff::2%1

fec0:0:0:ffff::3%1

TCPIP 上的 NetBIOS . . . . . . . : 已启用

以太网适配器 vEthernet (Internal Ethernet Port Windows Phone Emulator Internal S witch):

连接特定的 DNS 后缀 . . . . . . . :

描述. . . . . . . . . . . . . . . : Hyper-V 虚拟以太网适配器 #2

物理地址. . . . . . . . . . . . . : 00-15-5D-F7-0D-96

DHCP 已启用 . . . . . . . . . . . : 否

自动配置已启用. . . . . . . . . . : 是

本地链接 IPv6 地址. . . . . . . . : fe80::987a:19a5:5d8e:fdf2%20(首选)

IPv4 地址 . . . . . . . . . . . . : 169.254.80.80(首选)

子网掩码 . . . . . . . . . . . . : 255.255.0.0

默认网关. . . . . . . . . . . . . :

DHCPv6 IAID . . . . . . . . . . . : 603985245

DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-1C-E0-87-B0-AC-22-0B-07-A0-24

DNS 服务器 . . . . . . . . . . . : fec0:0:0:ffff::1%1

fec0:0:0:ffff::2%1

fec0:0:0:ffff::3%1

TCPIP 上的 NetBIOS . . . . . . . : 已启用

无线局域网适配器本地连接* 1:

媒体状态 . . . . . . . . . . . . : 媒体已断开

连接特定的 DNS 后缀 . . . . . . . :

描述. . . . . . . . . . . . . . . : Microsoft Wi-Fi Direct 虚拟适配器

物理地址. . . . . . . . . . . . . : 16-FD-52-B4-4C-28

DHCP 已启用 . . . . . . . . . . . : 是

自动配置已启用. . . . . . . . . . : 是

无线局域网适配器 WLAN:

连接特定的 DNS 后缀 . . . . . . . : workgroup

描述. . . . . . . . . . . . . . . : Qualcomm Atheros AR9485 无线网络适配器物理地址. . . . . . . . . . . . . : 24-FD-52-B4-4C-28

DHCP 已启用 . . . . . . . . . . . : 是

自动配置已启用. . . . . . . . . . : 是

本地链接 IPv6 地址. . . . . . . . : fe80::bd39:3be3:58e7:5cd%4(首选)

IPv4 地址 . . . . . . . . . . . . : 172.27.35.3(首选)

子网掩码 . . . . . . . . . . . . : 255.255.0.0

获得租约的时间 . . . . . . . . . : 2015年6月25日 20:10:21

租约过期的时间 . . . . . . . . . : 2015年6月26日 10:39:11

默认网关. . . . . . . . . . . . . : 172.27.35.1

DHCP 服务器 . . . . . . . . . . . : 172.27.35.1

DHCPv6 IAID . . . . . . . . . . . : 69533010

DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-1C-E0-87-B0-AC-22-0B-07-A0-24

DNS 服务器 . . . . . . . . . . . : 172.27.35.1

202.99.96.68

TCPIP 上的 NetBIOS . . . . . . . : 已启用

以太网适配器以太网:

连接特定的 DNS 后缀 . . . . . . . :

描述. . . . . . . . . . . . . . . : Realtek PCIe GBE 系列控制器

物理地址. . . . . . . . . . . . . : AC-22-0B-07-A0-24

DHCP 已启用 . . . . . . . . . . . : 是

自动配置已启用. . . . . . . . . . : 是

IPv6 地址 . . . . . . . . . . . . : 2001:da8:a000:355:9cf4:37d2:d205:ceeb(首选)

临时 IPv6 地址. . . . . . . . . . : 2001:da8:a000:355:1113:67e0:a3e9:f24b(首选)

临时 IPv6 地址. . . . . . . . . . : 2001:da8:a000:355:4c91:9288:932b:4623(受到抨击)

本地链接 IPv6 地址. . . . . . . . : fe80::9cf4:37d2:d205:ceeb%3(首选)

自动配置 IPv4 地址 . . . . . . . : 169.254.206.235(首选)

子网掩码 . . . . . . . . . . . . : 255.255.0.0

默认网关. . . . . . . . . . . . . : fe80:355::1%3

DHCPv6 IAID . . . . . . . . . . . : 61612555

DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-1C-E0-87-B0-AC-22-0B-07-A0-24

DNS 服务器 . . . . . . . . . . . : fec0:0:0:ffff::1%1

fec0:0:0:ffff::2%1

fec0:0:0:ffff::3%1

TCPIP 上的 NetBIOS . . . . . . . : 已启用

C:\Users\xiong>

3.请问你使用什么命令可以查看计算机的ARP缓冲,查看并记录下你当前

ARP表的内容;

使用命令ARP-a或ARP-g来查看当前的ARP缓存列表。此ARP缓存列表是动态更新的,默认情况下,当其中的缓存项超过两分钟没有活动时,此缓存项就会超时被删除。你可以使用ARP-s来静态绑定IP地址和MAC地址

194.177.60.4 静态

194.242.123.80 静态

194.255.15.210 静态

195.9.160.173 静态

195.9.194.27 静态

195.38.115.24 静态

195.50.222.54 静态

195.54.40.106 静态

195.62.145.173 静态

195.72.145.61 静态

195.74.242.206 静态

195.132.165.85 静态

195.135.232.23 静态

195.138.84.57 静态

195.154.51.160 静态

195.154.73.107 静态

195.154.107.225 静态

195.154.111.219 静态

195.154.116.195 静态

195.154.163.195 静态

195.154.241.3 静态

195.154.255.133 静态 195.230.14.132 静态 195.241.147.190 静态 195.246.106.202 静态 195.250.189.237 静态 196.217.162.48 静态 197.86.181.206 静态 197.87.38.28 静态 197.88.48.31 静态 197.200.101.237 静态 198.27.65.46 静态 198.53.173.189 静态 198.84.226.186 静态 198.91.178.69 静态 198.91.181.89 静态 198.245.63.155 静态 199.38.195.193 静态 199.126.172.21 静态 200.30.252.27 静态 200.93.117.247 静态 200.158.190.219 静态 201.4.197.128 静态 201.27.159.22 静态

201.81.20.159 静态 201.191.195.3 静态 201.208.185.22 静态 201.230.242.131 静态 202.99.96.68 静态 202.113.3.108 静态 202.113.11.24 静态 202.113.11.31 静态 202.113.11.85 静态 202.113.11.178 静态 202.113.11.186 静态 202.113.11.213 静态 202.113.11.214 静态 202.113.11.250 静态 202.113.13.170 静态 202.113.15.1 静态 202.113.15.2 静态 202.150.3.152 静态 202.156.153.158 静态 202.159.138.38 静态 203.70.79.115 静态 203.106.155.244 静态 203.115.124.34 静态

203.173.200.185 静态 203.208.50.141 静态 203.208.50.153 静态 203.208.50.154 静态 204.83.109.129 静态 205.178.110.159 静态 205.206.75.183 静态 206.45.164.27 静态 206.116.145.57 静态 206.116.201.218 静态 207.46.129.169 静态 207.118.5.103 静态 207.216.238.40 静态 207.253.144.240 静态 208.51.62.98 静态 208.52.191.164 静态 208.103.52.252 静态 208.103.75.165 静态 208.107.19.19 静态 209.141.132.177 静态 210.72.25.240 静态 210.90.49.253 静态 210.159.180.52 静态

210.223.1.176 静态 211.30.178.73 静态 211.31.207.41 静态 211.48.30.181 静态 211.76.90.103 静态 211.80.158.16 静态 211.80.158.17 静态 211.80.158.18 静态 211.80.158.29 静态 211.80.158.30 静态 211.81.48.4 静态 211.81.48.55 静态 211.81.48.230 静态 211.81.49.195 静态 211.81.50.152 静态 211.81.50.202 静态 211.81.50.239 静态 211.81.50.240 静态 211.94.189.83 静态 211.124.197.170 静态 211.151.197.83 静态 211.151.197.93 静态 211.172.46.54 静态

211.202.75.145 静态 211.232.183.207 静态 211.239.173.156 静态 212.2.148.5 静态 212.4.81.36 静态 212.4.88.20 静态 212.10.74.224 静态 212.10.211.243 静态 212.21.1.182 静态 212.37.157.205 静态 212.51.156.100 静态 212.74.198.3 静态 212.83.151.103 静态 212.83.151.178 静态 212.85.67.5 静态 212.93.100.214 静态 212.93.105.38 静态 212.93.114.157 静态 212.104.109.160 静态 212.106.43.203 静态 212.107.150.50 静态 212.110.77.134 静态 212.119.233.20 静态

212.129.53.162 静态 212.130.87.132 静态 212.130.209.169 静态 212.164.134.243 静态 212.164.188.115 静态 212.164.212.39 静态 212.182.66.120 静态 213.5.197.69 静态 213.37.44.190 静态 213.65.169.142 静态 213.87.120.95 静态 213.87.139.143 静态 213.87.139.207 静态 213.109.117.143 静态 213.113.91.109 静态 213.113.119.20 静态 213.114.146.206 静态 213.129.48.212 静态 213.135.139.207 静态 213.152.162.79 静态 213.159.40.181 静态 213.176.236.172 静态 213.176.248.19 静态

213.186.59.50 静态 213.186.115.241 静态 213.186.115.245 静态 213.197.41.18 静态 213.203.197.26 静态 213.222.242.64 静态 213.231.58.204 静态 213.231.60.231 静态 213.239.195.212 静态 213.242.19.198 静态 216.53.255.69 静态 216.113.88.4 静态 216.166.10.31 静态 217.10.34.74 静态 217.11.52.11 静态 217.12.62.228 静态 217.23.2.36 静态 217.25.233.22 静态 217.44.125.120 静态 217.66.156.172 静态 217.72.95.70 静态 217.86.194.44 静态 217.91.204.105 静态

217.122.241.204 静态 217.123.13.122 静态 217.123.73.18 静态 217.123.158.170 静态 217.128.58.13 静态 217.165.147.15 静态 217.209.134.236 静态 217.237.185.106 静态 218.9.124.215 静态 218.11.27.65 静态 218.24.61.187 静态 218.30.118.6 静态 218.38.1.18 静态 218.56.162.83 静态 218.56.184.124 静态 218.57.65.38 静态 218.59.17.57 静态 218.59.109.229 静态 218.68.250.117 静态 218.69.60.218 静态 218.69.155.130 静态 218.147.87.71 静态 218.147.164.193 静态

计算机网络实验-HTTP、FTP协议分析

实验二HTTP、FTP协议分析 1. 本次实验包括HTTP、FTP两个协议的分析(详见一、二)。 2. 参考文档所述步骤,完成数据包的捕获并进行分析; 3. 认真撰写实验报告,叙述实验过程要层次分明,对关键的过程或结果截图说明、分析,回答实验文档所提的思考题、问题。 一、超文本传输协议(HTTP)分析 【实验目的】 掌握HTTP协议的原理和报文格式; 了解HTTP协议的工作过程; 了解应用层协议与传输层协议的关系。 【实验内容】 用浏览器打开网页,捕获HTTP报文并进行分析 编辑一个HTTP数据报文并进行发送,并捕获该报文进行分析。 【实验步骤】 步骤一:使用浏览器打开网页,捕获HTTP数据包并分析: (1) 在主机上打开协议分析仪,点击工具栏上的“过滤器”,“类型过滤器”的下拉列表中 选择“HTTP协议”,确定后开始进行数据捕获:

(2) 使用实验室主机上的浏览器,例如IE,打开一个网页,如URL是 HTTP//https://www.360docs.net/doc/0b13073271.html, (3) 在协议分析器中找到捕获的数据包,观察HTTP请求报文和响应报文,以及其中所使用的命令:

【思考问题】 结合实验过程中的实验结果,问答下列问题: 1. 当实验主机上同时打开多个浏览器窗口并访问同一WEB站点的不同页面时,系统是根据什么把返回的页面正确地显示到相应窗口的?一个主页是否只有一个连接? 2. 请求主页后,返回的浏览器内容的字节长度是多少? 3. 如果请求一个不存在的网页,服务器将会应答什么? 答: 1. 当实验主机上同时打开多个浏览器窗口并访问同一WEB站点的不同页面时,系统是根据地址信息把返回的页面正确地显示到相应窗口的,一个主页是只有一个连接。 2. 请求主页后,返回的浏览器内容的字节长度是 3. 如果请求一个不存在的网页,服务器将会应答404错误。 二、FTP协议分析 【实验目的】 1、掌握FTP协议的工作原理; 2、了解FTP协议的常用命令,并领会其链路管理、理解FTP的主动模式和被动模式 3、了解应用层协议与传输层协议的关系; 【实验内容】 1. 登录FTP服务器,并捕获FTP报文进行分析;

网络协议分析软件的使用实验报告

实验报告 项目名称:网络协议分析工具的使用课程名称:计算机网络B 班级: 姓名: 学号: 教师: 信息工程学院测控系

一、实验目的 基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。 二、实验前的准备 ● 二人一组,分组实验; ● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法; ● 安装任一种端口扫描工具; ● 阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.40.41为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94; (2)开始抓包; (3)在DOS下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”: IP.Addr=210.31.38.94 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。

分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月28日14:43:15 帧的序号为20411 帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据 目的MAC地址为00:25:11::4b:7a:6e 源MAC地址为00:25:11:4b:7d:6e 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为222.31.38.94 源Ip地址为222.31.38.93 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128 头部校验和为0x01正确 ICMP的校验和为0x01序列号为2304 数据有32bytes 3.3 TRACERT命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8 (2)校外:tracert https://www.360docs.net/doc/0b13073271.html,

利用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 姓名:杨宝芹 学号:2012117270 班级:电子信息科学与技术 时间:2014.12.26

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入https://www.360docs.net/doc/0b13073271.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式https://www.360docs.net/doc/0b13073271.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

使用wireshark进行协议分析实验报告

1 深圳大学实验报告 实验课程名称:计算机网络 实验项目名称:使用wireshark进行协议分析 学院:计算机与软件学院专业:计算机科学与技术 报告人:邓清津学号:2011150146 班级:2班同组人:无 指导教师:杜文峰 实验时间:2013/6/10 实验报告提交时间:2013/6/10 教务处制

一、实验目的与要求 学习使用网络数据抓包软件.学习使用网络数据抓包软件wireshark,并对一些协议进行分析。 二、实验仪器与材料 Wireshark抓包软件 三、实验内容 使用wireshark分析各层网络协议 1.HTTP协议 2.ARP协议,ICMP协议 3.IP协议 4.EthernetII层数据帧 为了分析这些协议,可以使用一些常见的网络命令。例如,ping等。 四、实验步骤 1、安装Wireshark,简单描述安装步骤: 2、打开wireshark,选择接口选项列表。或单击“Capture”,配置“option” 选项。

3.点击start后,进行分组捕获,所有由选定网卡发送和接收的分组都将被捕获。 4. 开始分组捕获后,会出现如图所示的分组捕获统计窗口。该窗口统计显示各类已捕获分组的数量。在该窗口中有一个“stop”按钮,可以停止分组的捕获。

一、分析HTTP协议 1.在浏览器地址栏中输入某网页的URL,如:https://www.360docs.net/doc/0b13073271.html,。为显示该网页,浏览器需要连接https://www.360docs.net/doc/0b13073271.html,的服务器,并与之交换HTTP消息,以下载该网页。包含这些HTTP消息的以太网帧(Frame)将被WireShark捕获。 2. 在显示筛选编辑框中输入“http”,单击“apply”,分组列表窗口将只显示HTTP消息。 3.点击其中一个http协议包

协议分析综合实验报告

协议分析综合实验报告 专业:电子信息科学与技术(1)班 组员: 学号: 时间:2014-12-01 一、实验目的:利用wireshark 抓包工具,结合课本,分析分层的网络结构协议体系: 二、基本步骤: 一、利用任意一台能够访问互联网的主机,安装wireshark抓包工具。 二、关闭所有应用层程序。如qq,ie浏览器,pptv等。 三、打开抓包工具,开始抓包。 四、打开IE浏览器,输入新浪WEB服务器的域名:https://www.360docs.net/doc/0b13073271.html,,回车。 五、访问新浪主页成功后,立即停止抓包。 六、分析所抓的数据包,找出主机跟新浪WEB服务器之间通信的数据包,按应用层、运输 层、网络层、数据链路层这四个层次,分析其具体工作过程,分别各层用到了哪些协议。 (新浪WEB服务器的IP地址是58.67.149.250) 三、实验分析过程 下图是用Wireshark软件进行抓包数据分析的截图,下面将选取1906号帧来进行相应的层次与过程分析:

1.数据链路层分析 PPPoE会话阶段以太网帧的协议填充为Ox8864.代码填充Ox00,整个会话的过程就是PPP的会话过程,但在PPPOE数据内的PPP数据帧是冲协议域开始的。此过程所用到的协议是IP协议。 2.网络层分析 该层所涉及的协议是IP协议,源地址是121.14.1.190,目的地址是119.124.31.253,区分服务字段为Ox00(DSCP:Ox00:Default;ECN:Ox00),默认的DSCP的值是0,相当于尽力传送。IP包的总长度为64,标志字段为Ox91d5,标记字段为Ox00,没有分片,其偏移量为0,生存时间为57,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,因为 wireshark不自动做TCP校验和的检验,所以显示为validation disabled

利用wireshark分析HTTP协议实验报告

用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入https://www.360docs.net/doc/0b13073271.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式https://www.360docs.net/doc/0b13073271.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

TCP协议实验报告

学生实验报告 姓名:_________ 学号:____________ 班级:________________ 指导老师:_______________ 内容摘要 该实验报告了TCP协议分析实验相关分析; TCP协议分析是通过Wireshark分析TCP协议的报文格式,如理解TCP报文段首部各字段的含义,理解TCP建立连接的三次握手机制,了解TCP的确认机制,了解TCP的流量控制和拥塞控制 实验目的 1. 通过协议分析软件掌握TCP协议的报文格式; 2. 理解TCP报文段首部各字段的含义; 3. 理解TCP建立连接的三次握手机制; 4. 了解TCP的确认机制,了解TCP的流量控制和拥塞控制; 实验原理 连上in ternet的PC机,并且安装有协议分析软件Wireshark 实验原理及概况 TCP是因特网中最主要的运输层协议,它能够在两个应用程序章提供可靠的、有序的数据流传输,能够检测传输过程中分组是否丢失、失序和改变,并利用重传机制保证分组可 靠地传输到接收方; TCP首部格式如下图所示: 位U 3 16 24 31 首先是源端口和目的端口,服务器提供服务的端口号是固定的,比如:Web服务端口 号是80,而客户端的端口号是由操作系统随机分配一个用户端口号。TCP提供字节流服务, 它为分组中的每个字节编号,首部中的序号表示分组中第一个字节的编号。接收方用确认号 表示它期望接收的数据流中下一个字节编号,表明确认号之前的字节接收方都已经正确接收 了。数据偏移字段表示报文段的首部长度。标志部分包含6个标志位,ACK位表明确认号 字段是否有效;PUSH位表示发送端应用程序要求数据立即发送;SYN、FIN、RESET三位 用来建立连接和关闭连接;URG和紧急指针通常较少使用。接收端利用窗口字段通知发送 方它能够接收多大数据量。检验和字段是接收方用来检验接收的报文是否在传输过程中出

1、HTTP协议分析

开放式课题 实验报告 实验名称:基于Wireshark软件的HTTP协议分析 学号: 姓名: 指导教师:宫婧 指导单位:理学院

目录 实验目的..........................................................错误!未定义书签。 1) 掌握Wireshark软件使用方法............. 错误!未定义书签。 2)理解HTTP协议工作原理..................................... 错误!未定义书签。 实验任务.................................... 错误!未定义书签。 1) 抓取数据包........................... 错误!未定义书签。 2)分析数据包........................... 错误!未定义书签。实验环境.............................. 错误!未定义书签。软件介绍 (2) 1) wireshark软件简介 (2) 2) wireshark软件的应用 (2) 3) wireshark软件的价值 (2) 4) wireshark软件的操作简介 (3) HTTP协议详解............................... 错误!未定义书签。 1) HTTP协议基础概念....................... 错误!未定义书签。 2) HTTP协议工作流程....................... 错误!未定义书签。 3) HTTP协议请求响应信息 (6) HTTP请求报文信息....................................6 HTTP响应报文信息....................................7HTTP数据包分析 (8) 1)网络接口层信息 (10) 2)网络层信息 (11) 3)传输层信息 (12) 4)应用层信息 (13) 总结........................................ 错误!未定义书签。参考文献.. (14)

网络协议实验报告汇总

实验一以太网链路层帧格式分析 一.实验目的 分析MAC层帧结构 二.实验内容及步骤 步骤一:运行ipconfig命令 在Windows的命令提示符界面中输入命令:ipconfig /all,会显示本机的网络信息: 步骤二:编辑LLC信息帧并发送 1、打开协议数据发生器,在工具栏选择“添加”,会弹出“网络包模版”的对话框,在“选择生成的网络包”下拉列表中选择“LLC协议模版”,建立一个LLC帧。

2、在“网络包模版”对话框中点击“确定”按钮后,会出现新建立的数据帧,此时在协议数据发生器的各部分会显示出该帧的信息。 3、编辑LLC帧。 4、点击工具栏或菜单栏中的“发送”,在弹出的“发送数据包”对话框上选中“循环发送”,填入发送次数,选择“开始”按钮,即可按照预定的数目发送该帧。在本例中,选择发送10次。 5、在主机B的网络协议分析仪一端,点击工具栏内的“开始”按钮,对数据帧进行捕获,按“结束”按钮停止捕获。捕获到的数据帧会显示在页面中,可以选择两种视图对捕获到的数据帧进行分析,会话视图和协议视图,可以清楚的看到捕获数据包的分类统计结果。 步骤三:编辑LLC监控帧和无编号帧,并发送和捕获 步骤四:保存捕获的数据帧 步骤五:捕获数据帧并分析 1、启动网络协议分析仪在网络内进行捕获,获得若干以太网帧。 2、对其中的5-10个帧的以太网首部进行观察和分析,分析的内容为:源物理地址、目的物理地址、上层协议类型。 捕获到的数据报报文如下:

对所抓的数据帧进行分析: ①MAC header: 目的物理地址:00:D0:F8:BC:E7:08 源物理地址:00:13:D3:51:44:DD 类型:0800表示IP协议 ②IP header: IP协议报文格式如下: 版本:4表示IPv4 首部长度:5表示5×4=20个字节。 服务类型:00表示正常处理该数据报。 总长度:0028表示此数据报的总长度为40字节。

实验1-Wireshark协议分析-HTTP协议

实验二利用Wireshark分析协议HTTP 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、利用Wireshark俘获HTTP分组 (1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。打开浏览器,找到Internet选项,点击后出现如图1所示的界面。以IE浏览器为例,步骤为:点击浏览器右上角的“工具”-“Internet选项”。 图1 Internet选项 之后,还要在客户端清空DNS高速缓存,以确保Web服务器域名到IP地址的映射是从网络中请求的。在Windows系列的机器上,可在命令提示行输入ipconfig/flushdns 完成操作(如图2所示);具体步骤及Linux、MAC等系统的清空方法请参见:

。 图2 命令提示行输入ipconfig/flushdns完成操作 (2)启动Wireshark 分组俘获器。 (3)在Web 浏览器中输入: (重庆大学网站)。 (4)停止分组俘获。 图3 利用Wireshark俘获的HTTP分组 在URL 中,是一个具体的web 服务器的主机名。最前面有两个DNS分组。第一个分组是将主机名转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过这样的主机名。当输入URL 时,将要求Web服务器从主机上请求数据,但首先Web浏览器必须确定这个主机的IP地址。 小提示--域名和主机关系举例:域名https://www.360docs.net/doc/0b13073271.html,下,有主机server1和server2,其主机全名就是https://www.360docs.net/doc/0b13073271.html,和https://www.360docs.net/doc/0b13073271.html,。

DNS协议分析实验报告

工程类实验报告 系:计算机与信息学院专业:网络工程年级: 09级 姓名:学号:实验课程: 实验室号:___ 实验设备号:实验时间: 指导教师签字:成绩: 实验四 DNS 协议分析实验 1.实验原理 DNS 是域名系统(Domain Name System)的缩写,是一种分层次的、基于域的命名方案,主要用来将主机名映射成 IP 地址。当用户在应用程序中输入域名时,DNS 通过一个分布式数据库系统将域名解析为相对应的IP 地址。 (1)域名服务器和域名解析在互联网中,域名解析是通过域名服务器实 现的。域名服务器构成对应的层次结构,每 个域名服务器保存着它所管辖区域内的主机名和IP 地址的对照表。这组域名服务器是域名解析的核心。域名解析方式有两种:递归解析和迭代解析。 (2)域名解析 递归解析就是本地域名服务器系统一次性地完成域名到 IP 地址的转换,即使它没有所要查询的域名信息,它也会查询别的域名服务器。迭代解析则是当本地域名服务器中没有被查询的主机域名的信息时,它就会将一个可能有该域名信息的DNS 服务器的地址返回给请求域名解析的 DNS 客户,DNS 客户再向指定的 DNS 服务器查询。 在实际应用中通常是将两种解析方式结合起来进行域名解析。当本地域名服务器没有所要查询的域名信息时,就请求根域名服务器,根域名服务器将有可能查到该域名信息的域名服务器地址返回给要求域名解析的本地域名服务器,本地域名服务器再到指定的域名服务器上查询,如指定域名服务器上还没有该域名信息,它再将它的子域名服务器的 IP 地址返回给要求域名解析的本地域名服务器,这样直到查询到待解析的域名的 IP 地址为止(没有注册的主机域名除外),本地域名服务器再将查询结果返回给DNS 客户,完成域名解析。 (3)DNS 高速缓存每个域名服务器都维护着一个高速缓存,存放最近用到过的域名信息和此记录的来源。 当客户请求域名解析时,域名服务器首先检查它是否被授权管理该域名,若未被授权,则查看自己的高速缓存,检查该域名是否最近被转换过。如果有这个域名信息,域名服务器就会将有关域名和IP 地址的绑定信息报告给客户,并标志为非授权绑定,同时给出获得此绑定的域名服务器的域名,本地域名服务器也会将该绑定通知客户。但该绑定信息可能是过时的。根据是强调高效还是准确性,客户可以选择接受该绑定信息还是直接与该绑定信息的授权服务器联系。 2.实验工具软件简介 (1)Simple DNS Plus 软件 Simple DNS Plus 软件是一款简单的DNS 服务器,可以构架一个Intranet/Internet 域名服务器,也可以通过 DNS 缓存来提高你的网络访问速度,可以让你轻松配置域名与IP 地址对应关系。

TCP协议实验报告

学生实验报告 :学号:班级:指导老师: 内容摘要 该实验报告了TCP协议分析实验相关分析; TCP协议分析是通过Wireshark分析TCP协议的报文格式,如理解TCP报文段首部各字段的含义,理解TCP建立连接的三次握手机制,了解TCP的确认机制,了解TCP的流量控制和拥塞控制 实验目的 1.通过协议分析软件掌握TCP协议的报文格式; 2.理解TCP报文段首部各字段的含义; 3.理解TCP建立连接的三次握手机制; 4.了解TCP的确认机制,了解TCP的流量控制和拥塞控制; 实验原理 连上internet的PC机,并且安装有协议分析软件Wireshark 实验原理及概况 TCP是因特网中最主要的运输层协议,它能够在两个应用程序章提供可靠的、有序的数据流传输,能够检测传输过程中分组是否丢失、失序和改变,并利用重传机制保证分组可靠地传输到接收方; TCP首部格式如下图所示: 首先是源端口和目的端口,服务器提供服务的端口号是固定的,比如:Web服务端口号是80,而客户端的端口号是由操作系统随机分配一个用户端口号。TCP提供字节流服务,它为分组中的每个字节编号,首部中的序号表示分组中第一个字节的编号。接收方用确认号表示它期望接收的数据流中下一个字节编号,表明确认号之前的字节接收方都已经正确接收了。数据偏移字段表示报文段的首部长度。标志部分包含6个标志位,ACK位表明确认号字段是否有效;PUSH位表示发送端应用程序要求数据立即发送;SYN、FIN、RESET三位用来建立连接和关闭连接;URG和紧急指针通常较少使用。接收端利用窗口字段通知发送方它能够接收多大数据量。检验和字段是接收方用来检验接收的报文是否在传输过程中出

徐州工程学院计算机网络实验报告——HTTP协议

《计算机网络(II)》实验报告 一、实验目的 掌握HTTP协议的工作方式和原理,理解HTTP协议帧内容。 二、实验内容 练习一 各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。 本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。现仅以主机A、B所在组为例,其它组的操作参考主机A、B所在组的操作。 1. 主机A清空IE缓存。 2. 主机B启动协议分析器开始捕获数据,并设置过滤条件(提取HTTP协议)。 3. 主机A启动IE浏览器,在“地址”框中输入http://172.16.1.100/experiment,并连接。 4. 主机B停止捕获数据,分析捕获到的数据,并回答以下问题: ●本练习使用HTTP协议的哪种方法?简述这种方法的作用。 答:本练习使用HTTP的get的方法,这种方法的作用是请求读取URL所标志的信息。读取内容。 ●根据本练习的报文内容,填写下表。 主机名172.16.1.100 URL http://172.16.1.100/exper iment 服务器类型Apache/2.2.3 (Cent OS) 传输文本类型text/html 访问时间Fri, 09 Dec 2011 12:34:07 ●参考“会话分析”视图显示结果,绘制此次访问过程的报文交互图(包括TCP协议)。 ●简述TCP协议和HTTP协议之间的关系。

http协议是TCP众多协议中的一种,它是支持超文本传输协议的。 练习二 本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。现仅以主机A、B所在组为例,其它组的操作参考主机A、B所在组的操作。 1. 主机B启动协议分析器开始捕获数据,并设置过滤条件(提取HTTP协议)。 2. 主机A启动IE浏览器,在“地址”框中输入“http://172.16.1.100/experiment/post.html”,并连接。在返回页面中,填写“用户名”和“密码”,点击[确定]按钮。 3. 主机B停止捕获数据,分析捕获到的数据,并回答以下问题: ●本练习的提交过程使用HTTP协议的哪种方法?简述这种方法的作用。 答:使用了POST报文的方法,此方法的作用是给服务器添加信息。 ●此次通信分几个阶段?每个阶段完成什么工作? 答:四个阶段,分别是连接服务器,发送POST报文,服务器返回信息,断开连接 ●参考“会话分析”视图显示结果,绘制此次提交过程的报文交互图(包括TCP协议)。 练习三 本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。现仅以主机A、B所在组为例,其它组的操作参考主机A、B所在组的操作。 1. 主机A启动“实验平台工具栏中的TCP工具”。 2. 主机B启动协议分析器开始捕获数据,并设置过滤条件(提取HTTP协议)。 3. 主机A在“TCP工具”上,选中“客户端”单选框,设置“IP地址”为服务器IP(172.16.1.100);设置“端口”为80;单击[连接]按钮来和服务器建立连接。 4. 主机A在“TCP工具”上,设置“发送数据(文本)”为以下内容: HEAD /experiment/ HTTP/1.1 Host: 172.16.1.100 点击[发送]按钮。(注:是回车换行) 点击[断开]按钮,断开TCP连接(由于不同http版本所遵循的规范不同,有些HTTP服务器不需要断开操作)。

实验七-HTTP协议分析实验报告

北京理工大学珠海学院实验报告 ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY 班级:学号:姓名:指导教师:成绩 实验题目:HTTP协议分析实验时间: 一、实验目的: 掌握HTTP协议首部种类、格式、主要字段的含义。 二、实验内容及步骤: 1.实验内容: 用科莱网络分析系统捕获HTTP报文段,观察几种常用HTTP报文段的格式和主要字段的含义。2实验步骤: (1)实验准备 打开浏览器,清空缓存,打开可来网络分析系统,开始捕获数据包,在浏览器地址栏输入https://www.360docs.net/doc/0b13073271.html,,页面显示完成后,停止捕获。 (2)观察HTTP报文 观察捕获到的HTTP报文中的HTTP请求和HTTP应答报文。 (3)记录在HTTP请求报文和相应报文中个字段的名成个个字段的值,说明每个字段的含义。 三、实验结果 上图是实验请求报文。

上图是HTTP的响应报文。 三、思考与讨论 1、通过实验和检查资料,写出HTTP协议的请求报文和响应报文都包括哪些字段?各个字段 的含义和作用是什么? 答:一个HTTP请求报文由请求行首部和实体主体3个部分组成: (1)请求行请求 请求行由请求方法字段、URL字段和HTTP协议版本字段3个字段组成,它们用空格分隔。 (2)首部行 由关键字/值对组成,每行一对,关键字和值用英文冒号“:”分隔。请求头部通知服务器有关于客户端请求的信息,典型的请求头有: User-Agent:产生请求的浏览器类型。 Accept:客户端可识别的内容类型列表。 Host:请求的主机名,允许多个域名同处一个IP地址,即虚拟主机。 首部行结束时,还有一行空行将首部行和后面的实体主体分开 (3)实体主体 实体主体不在GET方法中使用,而是在POST方法中使用。POST方法适用于需要客户填写表单的场合。与请求数据相关的最常使用的请求头是Content-Type和Content-Length. HTTP响应报文:HTTP响应报文也由三个部分组成,分别是:状态行、首部行和实体主体3个部分组成: 状态行格式如下: HTTP-Version Status-Code Reason-Phrase CRLF 其中,H T T P-V e r s i o n表示服务器HTTP协议的版本;Status-Code表示服务器发回的响应状态代码;Reason-Phrase表示状态代码的文本描述。状态代码由三位数字组成,第一个数字定义了响应的类别,且有五种可能取值。 1xx:指示信息表示请求已接收,继续处理。 2xx:成功--表示请求已被成功接收、理解、接受。 3xx:重定向--要完成请求必须进行更进一步的操作。 4xx:客户端错误--请求有语法错误或请求无法实现。 5xx:服务器端错误--服务器未能实现合法的请求。 2、在捕获的HTTP请求报文和响应报文中,显示的HTTP版本号是多少?

Java HTTP协议编程实验报告

广州大学学生实验报告 开课学院及实验室:电子楼418A 室2014年 11 月 27 日 学院计算机科学与 教育软件学院 年级、专 业、班 网络工程113 班 姓名小玉学号 实验课程名称网络编程成绩 实验项目名称HTTP协议编程指导 老师 樊志平 一、实验目的 WEB服务器也称为WWW服务器,主要功能是提供网上信息浏览服务,是目前使用最广泛的服务。HTTP协议是万维网中使用最广泛的协议,也是Web 服务消息传递的主要传输协议。本实验通过设计和实现简单的WEB服务器和浏览器,使学生熟练掌握HTTP协议的编程,并对WEB服务器的工作原理有比较深入的了解。此外,本实验需要学生能结合TCP套接字编程、多线程编程、输入输出流编程和面向对象分析与设计技术加以解决实际问题,因此实验能提高学生综合运用所学知识并解决实际问题的能力。 二、使用仪器、器材 微机一台 操作系统:WinXP 编程软件:eclipse 三、实验内容及原理 实现简单的Web浏览器和web服务器。四、实验过程原始数据记录 package experiment03; import javax.swing.*; import javax.swing.event.*; import javax.swing.text.EditorKit; import javax.swing.text.html.*; import java.awt.*; import java.awt.event.*; import java.io.*; import https://www.360docs.net/doc/0b13073271.html,.*; import java.util.*; public class HttpClient extends JFrame { private JPanel jpNorth = new JPanel(); private JLabel lblAddress = new JLabel("请输入网址:"); private JTextField jtfAddress = new JTextField("http://");

利用wireshark分析HTTP协议

计算机网络实验报告 年级:通信姓名:学号: 实验日期:2014年4月30日星期三 实验名称:利用wireshark分析HTTP协议 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、利用Wireshark俘获HTTP分组 (1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。在WindowsXP机器上,可在命令提示行输入ipconfig/flushdns完成操作。 (2)启动Wireshrk 分组俘获器。 (3)在Web 浏览器中输入:https://www.360docs.net/doc/0b13073271.html,/wireshark-labs/HTTP-wireshark-file1.html (4)停止分组捕获。

图1:利用Wireshark俘获的HTTP分组 浏览Web页面经过如下三个过程: (一)DNS解析 在URL https://www.360docs.net/doc/0b13073271.html,中,https://www.360docs.net/doc/0b13073271.html, 是一个具体的web 服务器的域名。最前面有两个DNS分组。第一个分组是将域名https://www.360docs.net/doc/0b13073271.html,转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过https://www.360docs.net/doc/0b13073271.html,这样的域名。当输入URL https://www.360docs.net/doc/0b13073271.html,时,将要求Web服务器从主机https://www.360docs.net/doc/0b13073271.html,上请求数据,但首先Web浏览器必须确定这个主机的IP地址。 (二)TCP连接建立 随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。 (三)HTTP交互

HTTP协议分析实验

HTTP协议分析实验报告 专业:计算机信息工程学院12级网络工程2班 学号:1208066057 学生姓名:汪国庆 一、实验目的: 1.分析http请求报文的含义和响应报文的含义。 2.知道http1.1和http1.0的异同。 3.通过http协议获取网页流程。 二、实验原理:(参考自互联网) RFC 1945定义了HTTP/1.0版本。RFC 2616定义了今天普遍使用的一个版本——HTTP 1.1。 HTTP协议(HyperText Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先于图形)等。 HTTP是一个应用层协议,由请求和响应构成,是一个标准的客户端服务器模型。HTTP是一个无状态的协议。 HTTP协议永远都是客户端发起请求,服务器回送响应。见下图: 这样就限制了使用HTTP协议,无法实现在客户端没有发起请求的时候,服务器将消息推送给客户端。 HTTP协议是一个无状态的协议,同一个客户端的这次请求和上次请求是没有对应关系。 一次HTTP操作称为一个事务,其工作过程可分为四步: 1)首先客户机与服务器需要建立连接。只要单击某个超级链接,HTTP的工作开始。

2)建立连接后,客户机发送一个请求给服务器,请求方式的格式为:统一资源标识符(URL)、协议版本号,后边是MIME信息包括请求修饰符、客户机信息和可能的内容。 3)服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后边是MIME信息包括服务器信息、实体信息和可能的内容。 4)客户端接收服务器所返回的信息通过浏览器显示在用户的显示屏上,然后客户机与服务器断开连接。 如果在以上过程中的某一步出现错误,那么产生错误的信息将返回到客户端,有显示屏输出。对于用户来说,这些过程是由HTTP自己完成的,用户只要用鼠标点击,等待信息显示就可以了。 三、实验步骤 1、打开Wireshark,选择工具栏上的“Capture”->“interfaces选择网关”,如图: 2、然后在Wireshark,选择工具栏上的“Capture”->“optoins”选择过滤器,并在capture filter 中输入tcp port 80(表示要抓http的包),如图

网络协议实验报告6

组号:3F 学号:53131016 姓名:杨灵 实验7.1 FTP协议 【实验目的】 学习FTP协议的连接过程;理解FTP协议的工作原理。一人一组,一组提交报告。 【实验环境】 本实验采用网络结构一, 一定要设置DNS服务器,地址是:172.16.0.253 主机的IP地址使用172.16.0.0段。掩码255.255.255.0. IP地址分配方法: 172.16.0.组号、主机号 例如:第2组的B主机的IP地址设置为172.16.0.22 第5组的F主机的IP地址设置为 172.16.0.56 【实验内容】 本实验要求: FTP服务器已经启动,并提供一个公共帐户,用户名是:anonymous,口令:无。或用户名:group2_1,口令:group2_1 (可以上传数据)。练习一 FTP 本实验学生独立完成,目的是了解FTP协议的端口和连接过程。 实验步骤: 1、主机启动协议分析器,打开数据捕获窗口,设置过滤条件(提取FTP协议); 2、主机登录FTP服务器:在仿真端的命令行提示符下运行: >ftp 172.16.0.253 LOGIN:>group2_1 PASS:>group2_1 >dir >quit 3、查看主机捕获的数据,在会话分析中,查看TCP会话中的21端口和20端口的会话情况,记录21端口和20端口的会话过程; ●记录实验结果: ①粘贴捕获包的截图;

②是否可以捕获到用户名和密码? 答:可以,在USER和PASS会话中。 ③21端口和20端口分别传输什么内容? 答:一个是数据端口,一个是控制端口,控制端口一般为21,而数据端口不一定是20,这和FTP的应用模式有关,如果是主动模式,应该为20,如果为被动模式,由服务器端和客户端协商而定。练习二使用浏览器登入FTP 1、主机启动协议分析器,打开数据捕获窗口; 2、主机启动IE浏览器,在“地址”框中输入ftp://172.16.0.253 3、查看主机捕获的数据,在会话分析中,查看TCP会话中的端口情况。 4、结合练习1的会话过程,说明浏览器登入FTP的工作过程。 ●记录实验结果: ①粘贴捕获包的截图; ②对比上个实验,FTP服务器用哪个端口传输数据,数据连接是谁发起的连接? 答:ftp服务器用21端口传输数据,数据连接是客户端发起的的连接。 练习三在窗口模式下,上传/下传数据文件 熟悉FTP在窗口方式下的命令使用;在本地机的D:上建立一个文本文件,文件名为你的学号+姓名; 1、主机登录FTP服务器:在命令行提示符下运行: D:>ftp 172.16.0.253 >LOGIN:group2_1 >PASS: group2_1 >put 文件名(文件名为你的学号+姓名) >dir (查看FTP上是否已经上传) >get 文件名(FTP服务器) >quit 2、回到本地硬盘上查看是否已经下载到本地?(进入FTP时的目录下) ●记录实验结果: ①粘贴FTP上的文件列表;

协议分析实验报告

协议分析实验报告 篇一:实验七、UDP 协议分析实验报告 实验七、UDP 协议分析实验报告 序号:姓名:学号:成绩 1.实验目的: 分析UDP协议报文格式. 2.实验环境: 局域网环境,或者是联网的单机。 3.实验步骤: (1)启动ethereal软件,开始报文捕获。 (2)捕获UDP的数据包 (3)停止捕获报文。 4.实验分析,回答下列问题 (1)请说明你是如何获得UDP的捕获文件,并附上捕获的截图。 答:①启动Etherel协议分析软件,并开始抓包。 ②启动某个基于udp的应用程序,例如连接某个FTP站点,或通过浏览器访问某个网页。③等出现浏览的网页后停止数据包的捕获。 ④出现协议分析界面,将filter 一栏填入udp,则只显示udP协议信息信息。 (2)通过捕获的数据包分析UDP的报文结构,将UDP

协议树中各名字字段,字段长度, (3)通过和实验六的结果比较,UDP报文和TCP报文结构有何区别? 答:UDP报文由源端口号、目的端口号、长度、检验和、应用数据报文五个部分组成。而TCP报文结构除此之外还有 1)32比特的序号字段 (2)32比特的确认号字段 (3)16比特的接收窗口字段,用于流量控制 (4)4比特的首部长度字段 (5)可选与变长字段,用于发送方与接收方协商最大报文段长度 (6)比特的标志字段,用于对已被成功接收报文段的确认。 (4)通过实验六和实验七,分析TCP协议和UDP协议的不同之处。 答:TCP协议是可靠的传输协议,具有流控制和拥塞控制,能够防止数据的丢失,还有确认重发机制保证数据的到达,应用于不允许数据丢失但对带宽无严格要求的服务。 UDP协议是不可靠的传输协议,无流控制和拥塞控制,是尽力服务机制,可最大程度的利用带宽,传输速率较快,应用于对带宽有严格要求但可以容忍数据丢失的服务。 篇二:实验三 IP协议分析实验

相关文档
最新文档