ethereal使用以及IP协议解析
05实验五--分组嗅探器ethereal的安装使用及ARP协议的理解

实验五一、实验名称:分组嗅探器ethereal的安装使用及ARP协议的理解二、实验目的1.学会正确安装和配置网络协议分析仪软件Ethereal2.掌握正确使用Ethereal分析ARP(地址解析协议)的技能。
3.深入理解ARP的工作原理和重要作用。
4.能够使用ARP命令对ARP选路表(下文简称ARP表)进行简单操作。
三、实验环境1.运行Windows XP /2003 Server操作系统的PC机一台2.每台PC机具有一块以太网卡,通过双绞线与局域网相连3.Ethereal工具(可以从/下载)四、实验步骤1.安装网络协议分析仪1)安装WinPcap。
双击WinPcap图标,进入安装过程(如图1)然后根据提示进行确认,可顺利安装系统。
安装成功后,将会在“程序”菜单上出现“WinPcap”程序组。
注意:网络协议分析仪软件Ethereal的运行需要软件WinPcap(wpcap.dll)的支持,应当在执行Ethereal前安装WinPcap。
图12)安装Ethereal。
双击Ethereal-setup软件图标,选择软件的安装目录后,开始安装过程。
当协议分析仪安装成功后,将会在“程序”菜单上出现“Ethereal”程序组。
2.使用Ethereal分析协议1)启动系统。
点击“Ethereal”程序组中的“Ethereal”图标,将出现以系统操作界面,如图2图2 Ethereal系统主界面2)点击“Capture/Start”菜单,在菜单capture 下点击interfaces,选取要抓包的网卡,这里选取这个网卡抓取数据包,如下图:图33)选择协议:在图3窗口中点击“Capture filter”如图4。
在Filter name 和Stringname后面的文本框中填写要分析的协议名称arp,然后点击“save”按钮,如图5。
再点击“ok”按钮,返回到图6界面。
图4图5图64)然后点击“OK”按钮,系统进入俘获网络分组界面,如图7.图75)点击“开始——运行”进入图8界面中,输入cmd命令,进入cmd.exe界面,输入ping指令和网络内部某个连接目标机的ip地址,例如图9所示ping 192.168.1.254.如图8如图9键入“arp –a”指令查看本机arp表中的内容,结构如图10所示。
实验4 用Ethereal分析IP

装配式建筑施工中的室内强电与弱电设备选用与布置装配式建筑作为一种快速组装的建筑模式,越来越受到人们的关注和喜爱。
在装配式建筑施工中,室内强电与弱电设备的选用与布置是十分重要的一环。
本文将从选用与布置两个方面论述室内强电与弱电设备在装配式建筑施工中的重要性及相应注意事项。
一、选用室内强电与弱电设备1. 强电设备的选用在装配式建筑施工中,强电设备主要指供电系统、照明系统、空调系统等。
首先,选择供电系统时要根据建筑规模和使用需求合理配置变压器和配电箱,并确保负荷平衡和安全可靠。
其次,在照明系统方面,选择高效节能的LED灯具,并结合居住者的需求进行设计,提供舒适而温馨的居住环境。
最后,在空调系统选用上,考虑到装配式建筑对节能环保的要求,可以选择逆变空调或多联机空调等节能型产品。
2. 弱电设备的选用装配式建筑中的弱电设备主要包括智能家居控制系统、网络通信系统以及安防监控系统。
在智能家居控制系统的选用上,可以考虑具备遥控功能和多功能集成的产品,如智能开关、可编程温控器等,从而提高居住者的舒适度和便利性。
对于网络通信系统,可以选择高速稳定的有线网络设备,并合理布局无线路由器等设备,保证良好的网络连接质量。
对于安防监控系统,则可以选择高清摄像头、报警器等设备,确保住户的人身和财产安全。
二、室内强电与弱电设备布置1. 强电设备布置要点在装配式建筑中,强电设备的布置涉及到供电箱、插座、灯具等位置安排。
首先,在供电箱方面,应将其放置在通风良好且易于维护的位置,并遵循相关安全规范进行接地处理。
其次,在插座位置的布置上,根据不同区域功能划分合理配置插座数量和类型,并注意避免过度密集或拥挤现象。
最后,在照明灯具布置上,结合室内空间设计风格和需求,在各房间设置足够数量且合适位置的灯具,保证照明充足且均匀。
2. 弱电设备布置要点室内弱电设备的布置主要涉及智能家居面板、网络设备和安防监控器材的安装位置。
首先,在智能家居面板的布置上,应放在住户易于操作且视线良好的位置,便于居民进行智能化控制。
Internet的主要协议IP的重点叙述

Internet的主要协议IP的重点叙述Internet的主要协议IP(Internet Protocol)是一种用于在网络中传输数据的协议。
IP 协议是互联网的核心协议之一,它定义了数据包的格式和传输方式,确保数据能够从源主机发送到目标主机。
IP协议的重点包括以下几个方面:1. IP地址:IP协议使用唯一的IP地址来标识网络中的每个设备。
IPv4(Internet Protocol version 4)使用32位的地址,而IPv6(Internet Protocol version 6)使用128位的地址。
IP地址由网络部分和主机部分组成,通过IP地址可以确定数据包的发送和接收方。
2. IP数据包格式:IP协议将数据分割成一系列称为数据包或IP数据报的小块。
每个IP数据包包含了源IP地址、目标IP地址、数据包长度、协议类型等信息。
IP数据包还包含了数据的有效负载,也就是要传输的实际数据。
3. 数据包的传输:IP协议使用最好的可用路径将数据包从源主机传输到目标主机。
数据包在传输过程中可能经过多个网络节点,每个节点根据路由表决定下一跳的路径。
IP协议使用IP地址来寻址和路由数据包,确保它们到达正确的目的地。
4. 分包和重组:当数据包的大小超过网络的传输限制时,IP协议会将数据分割成适当的大小以便传输。
接收方的IP协议会将分割后的数据包重新组装成完整的数据。
这种分包和重组的机制可以处理不同网络之间的不同传输能力。
5. IP协议的可靠性:IP协议属于无连接协议,不提供数据传输的可靠性保证。
它只负责将数据包从一个节点传输到另一个节点,并不关心数据包是否丢失或损坏。
可靠性往往通过上层协议来实现,如传输控制协议(TCP)。
总之,IP协议是Internet中最为重要的协议之一,它定义了数据包的传输方式和格式,使得不同设备能够相互通信和交换数据。
通过IP地址和路由表,IP协议实现了数据的寻址和传输,是互联网通信的基础。
网络协议分析工具Ethereal的使用

⽹络协议分析⼯具Ethereal的使⽤⼤学时计算机⽹络课的实验报告,当时提不起兴趣,今天看来还挺有⽤的。
可以学习下怎样抓数据包,然后分析程序的通信协议。
⼀:学习使⽤⽹络协议分析⼯具Ethereal的⽅法,并⽤它来分析⼀些协议。
实验步骤:1.⽤“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(注:缺省路由器即 ”Default Gateway”)命令⾏:Start->Run->CMD->ipconfig /all >C:\Mac.txt(在命令⾏中把ipconfig命令保存在⽂本⽂档⾥⾯备⽤)结果:本机Mac地址:00.09.73.4B.8A.D7 缺省路由器IP:192.168.8.254步骤截图:图1(本机⽹络信息:Mac.txt)2.⽤“arp”命令清空本机的缓存:命令⾏:Start->Run->CMD->arp –d图2(arp命令 –d参数的帮助说明)3.运⾏Ethereal,开始捕获所有属于ARP协议或ICMP协议的,并且源或⽬的MAC地址是本机的包:图3(Capture->Options中关于⽹卡设置和Capture Filter)图4(抓包截图)4.执⾏命令:“ping” 缺省路由器的IP地址:图5(捕获包)图6(ping 过程)⼆:⽤Ethereal观察tracert命令的⼯作过程:1.⽤Ethereal语法内容及参数说明:命令⾏操作步骤:Start->Run->CMD->tracert图1(Tracert命令全部参数的帮助说明)2.运⾏Ethereal, 设定源和⽬的MAC地址是本机的包,捕获tracert命令中⽤到的消息:Tracert使⽤ICMP,相应过滤规则为:ether host 00:09:73:4B:8A:D7 and icmp图3(Capture->Options中关于⽹卡设置和Capture Filter)3.执⾏“tracert -d ” ,捕获包:执⾏命令:tracert -d :图3 (执⾏命令 tracert –d )图4(抓包截图)图5(捕获包)4.Tracert⼯作原理:Tracert使⽤ICMP消息,具体地讲,tracert发出的是Echo Request消息,触发返回的是Time Exceeded消息和Echo Reply消息。
Ethereal使用手册

1、Ethereal(Vinancy)协议分析器Ethereal是目前最好的、开放源码的、获得广泛应用的网络协议分析器,支持Linux 和windows 平台,支持五百多种协议解析,是一款基于数据底层的简单实用的网络侦听和报文分析工具。
首先了解 Ethereal主菜单功能1.F文件菜单 :打开、合并抓包文件,存储、打印、输出,退出Ethereal。
2.E 编辑菜单:查询包,时间查询,标记或标识,剪切,拷贝。
3.V 视图菜单:包数据的显示,包括颜色,字型,压缩和展开。
4.G跳转菜单:以不同方式指向特定的包。
5.C 抓包菜单:开始和停止抓包过程以及编辑抓包过滤器。
6.A 分析菜单:显示过滤器,允许/不允许协议解析,配置用户指定的译码器,跟踪TCP。
7.S 统计菜单:各种统计已经抓到的包的摘要,显示协议的分层统计等等.打开抓包—网络接口,显示本机网络接口信息。
设置网络接口的抓包参数:混杂模式、缓冲区大小(默认1MB)开始抓包,动态地显示和统计以太网冲突域内各种通信协议停止抓包后,视窗界面分为上中下三个部分,上部为报文列表窗口,显示抓到的每个数据报文的顺序号、捕获时间、源地址、目标地址、协议、信息摘要,缺省按捕获时间数据排序,你也可以按其他数据排序,比如按协议类型排序。
在此窗口选择某个报文,则有关该报文更详细的信息将在中下窗口显示出来。
中部为具体报文的协议层窗口,显示的是数据报文各层协议,逐层展开该报文各层协议将显示出详细的封装结构信息。
下部为16 进制报文内容窗口,显示该报文的协议数据和封装内容。
如下图所示的 DNS协议封装的数据内容(阴影部分)显示过滤:可以按协议类型或表达式,只显示出需要的数据包,以便分析查看。
如下图显示过滤:仅列出arp报文只列出arp和SNMP报文(用or运算符)更复杂的显示过滤,需要使用表达式多重条件(and运算符)显示过滤:只列出源IP是192.168.4.10且大小>=1000字节的I CMP报文打开统计,统计概要、协议分布、会话统计信息。
ethereal实验报告

竭诚为您提供优质文档/双击可除ethereal实验报告篇一:TcpIp实验一协议分析工具ethereal使用基础湖北文理学院《Tcp/Ip协议原理与应用》实验报告专业班级:姓名:学号:任课教师:20XX年11月20日实验一协议分析工具ethereal使用基础(2学时)一、实验目的和要求1、了解网络协议分析器ethereal的基本知识2、掌握ethereal安装过程3、掌握使用ethereal捕捉数据包的方法4、能对捕获到的包简单分析二、预习与准备1、安装ethereal并了解ethereal的用法。
2、对抓到的包进行分析,需要了解各协议。
三、实验内容1、安装ethereal并运行,对其进行设置,抓包。
2、对抓到的包进行分析。
四、实验过程1、安装ethereal,安装完成后启动,2、进行“captureoption”的选择3、开始抓包4、停止捕获5、分析协议内容选定一个Icmp报文,可以解读出其到达时间报长度等,可以看到其源物理地址为00:1e:90:88:05:0f目的物理地址为01:00:5e:00:00:16,源ip地址为172.15.100.36目的ip地址为224.0.0.22以及报文格式等有用信息。
五、思考题解答Q2、从你抓到的第一个包到最后一个包持续的时间是多久?(默认time列显示的是开始捕获后的以秒为单位的持续时间,如果要在time列以time-of-day格式显示,请选择ethereal的View下拉菜单,然后选择时间显示格式为Time-of-day)共持续了37秒Q3、导出这些数据,你可以在ethereal的File命令菜单中选择save菜单,作为实验报告的结果。
实验所捕获的包六、实验总结与体会01.cap本次实验主要考察ethereal的使用以及对抓到的包进行分析,由于是第一次接触这个软件,所以在刚开始的时候操作起来不是很流畅,按照实验步骤抓包后进行分析,与课堂上学到的知识进行印证,加深了对各协议的认识。
ethereal协议分析报告

实验5 用Ethereal进行协议分析5.1实验性质本实验为操作分析性实验。
5.2实验目的1. 掌握Ethereal软件的基本使用方法2. 掌握基本的网络协议分析方法3. 通过抓包工具,分析Mac帧的格式、ARP分组的格式、IP数据报的格式、ICMP报文的格式、TCP报文段的格式、UDP数据报的格式。
5.3实验环境1. 分组实验,每组4~8人2. 设备:计算机4~8台3. 网络环境:LAN或Internet4. Ethereal软件5.4 实验用时180分钟(4学时)。
5.5 实验内容与要求5.5.1 下载、安装EtherealEthereal下载网址: /download.html到Ethereal的站站后,点击download,接着选择要安装的系统平台,如Windows或Linux (Red Hat / Fedora),然后点击下载链接即可进行下载。
Ethereal的安装非常简单,只要执行下载的软件(如ethereal-setup-0.99.0.exe),然后按提示操作。
注意:安装时,要勾选Install Winpcap。
WinPcap是libpcap library的Windows版本。
Ethereal可透过WinPcap来劫取网络上的数据包。
在安装Ethereal的过程中也会一并安装WinPcap,不需要再另外安装。
5.5.2 启动EtherealEthereal启动后,如图所示:5.5.3抓包点击Capture菜单,选Interfaces…项。
打开如下图所示窗口。
选择要抓包的接口右边的Capture按钮,本例选择了抓取IP地址为210.30.12.46的接口。
点击Capture按钮后将启动抓包过程。
注意:为配合抓包,需要进行网络通信。
1)要抓ARP分组的包、ICMP报文的包、UDP数据报,可以在CMD窗口中,使用命令ARP -D删除当前ARP缓存,使用PING命令PING某台主机IP地址(例如PING 网关IP地址),使用TRACERT命令跟踪分组从源点到终点的路径(例如TRACERT 网关IP地址)。
实验一 Ethereal协议分析软件的使用

实验一:使用包嗅探及协议分析软件Ethereal 分析 Ethernet帧及应用层FTP协议的分析【实验目的】1、掌握包嗅探及协议分析软件Ethereal的使用。
2、掌握Ethernet帧的构成3、掌握 FTP协议包的构成【实验环境】安装好Windows 2000 Server操作系统+Ethereal的计算机【实验时间】2节课【实验重点及难点】重点学习掌握如何利用Ethereal来分析Ethernet帧。
【实验内容】1、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。
2、捕捉并分析局域网上的所有ethernet broadcast帧进行分析。
3、捕捉局域网上的所有ethernet multicast帧进行分析。
【实验步骤】一、Ethereal的安装Ethereal是一个图形用户接口(GUI)的网络嗅探器,由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。
(已装好)二、仔细阅读附件中的Ethereal使用方法和TcpDump的表达式详解,学习Ethereal的使用。
三、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。
捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500),Ethereal的capture filter 的filter string设置为:ether[12:2] <= 1500。
捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段),Ethereal的capture filter 的filter string设置为:ether[12:2] > 1500。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.主界面介绍
随着3G的普及,手机数据业务量(如浏览器,彩信等)的日益增长,对手机侧网络包的分析显得越来越重要。
一般来说,手机数据业务的抓包工具为QXDM,在抓LOG指导里面已经有了详细参数的配置介绍(详情见《IP数据包抓取方法.doc》)。
但需要注意的是,在将LOG转化为.pcap文件时,必须保证当前电脑里安装有Ethereal软件,否者PCAPGenerator这个工具不会出现。
(针对使用Tools->PCAPGenerator转化.isf文件出错的情况,可以做如下尝试:先使用Tools->ISF File Converter将刚刚保存的.isf文件其转化为.dlf文件,然后使用Tools->PCAPGenerator将.dlf 文件转换成.pcap文件)。
这里主要针对抓到IP包后,怎么样使用Ethereal软件对IP包进行分析,以及一些简单的TCP/IP协议介绍。
直接点击打开.pcap文件,可以看到如下图1所示界面。
图1
中间彩色的区域就是IP数据包。
从左到右,字段分别是No.,Time,Source,Destination,Protocol以及Info。
IP包是按照流经手机网卡的时间顺序排列的,NO.是标示抓到的IP包是该抓包文件中的第几个,Time则是计算的所有包与第一个包之间的间隔时间,单位毫秒ms。
Source和Destination字段分别表示IP包的源地址和目的地址。
Protocol显示当前IP包的上层协议,如TCP,UDP,如果应用层协议头也在该IP包中,优先显示应用层协议,如RTSP,HTTP等。
注意中间的彩色显示,不同的颜色代表该IP包中包含了不同内容,这是方便我们对IP 包查看。
如上面的大红色,表示的是该数据包损坏,可能是只有一半的内容,也可能是指在该包与其他包的序号不连续(指在协议层不连续),中间可能出现丢包的现象。
很多时候,Ethereal是用不同颜色来区分上层协议的不同(注意IP包中必须包含上层协议的包头,才能以该应用的颜色进行标示。
因为很多数据包比较大,是通过几个IP包进行传输的,那么就只有第一个包是以上层应用的颜色进行标示,后面的显示为协议层颜色)。
如下图2中,可以看到DNS是以淡蓝色标示,ICMP是以黑色标示,TCP的同步(SYN&FIN建立TCP连接的三次握手)以深灰色进行标示,而其它的TCP包则以浅灰色标示,HTTP协议使用绿色进
行标示等等。
图2
留意界面上的Filter框,这个是一个过滤器,可以在界面上过滤掉你不需要查看的包,只留下需要的东西。
图3
该过滤器可以通过协议字段进行过滤,只在界面上显示所有包中的符合过滤条件的数据包,如图3所示。
也可以通过Source,destination字段进行过滤(通常用在IP的杂收模式,因为只要流经网卡的包都会被杂收上来,这样就需要过滤源地址和目的地址为本机地址的数据包)。
当需要显示所有的数据包时,点击输入框右侧的Clear,就可以清除当前的过滤条件。
2.数据包协议分析界面
选定你想查看的数据包,然后看中间的协议分析栏,如图4所示。
图4
可以看到整个数据包被分为了几部分,Frame,Raw Packet data,Internet Protocol,Transmission control Protocol以及Hypertext Transfer Protocol。
其中Frame显示的是该包的一些信息,Arrival time为收到包的时间(009-5-13,需要注意的是这个时间是本地时间,即当前手机显示的时间),Frame Number是当前包在整个文件中位置(可以看出这是第13个包),Packet Length是协议中表示该包的长度(522bytes),而Capture Length是实际抓到的包的长度(与Packet Length相同,则表明抓包的时候数据没有丢失,否者认为是破损包,标示为大红色),Protocols in frame是包中包含的协议(这个包网络层协议是IP,传输层是TCP,应用层是HTTP),Coloring Rules指的是在主界面显示颜色是根据那一层协议显示的。
Raw Packet Data为空,按常理来说这个地方应该显示的是物理层协议的详细信息,例如使用Ethereal对电脑的网卡抓包的话,这个地方显示的为Ethernet,解析的是以太网层协议信息,如目的网卡和原网卡的MAC地址之类的物理层信息。
因为这里是抓的手机包,不太清楚为什么物理层协议这显示的是空的。
还需要跟踪继续对相应的协议进行分析。
Internet Protocol很明显可以看出这里就是对网络层——IP协议的解析。
对照图5,对解析出来的每个字段,分析IP层协议。
图5
Version标明当前使用的是IPv4的IP协议(现在使用的趋势是IPv6);Header length标明IP包头的长度(20bytes);Total Length整个IP包长度;Flags标示IP包是否分片(0x04不允许分片);Fragment offset分片偏移(没有偏移);Time to live该包在网络上的生存时长(还能进行64次转发);Protocol该IP包的传输层协议(0x06-tcp,0x11-UDP);Header checksum包头校验码,显示IP协议包头是否正确。
Source,Destination显示该IP包的源和目的IP地址。
在协议解析界面下方就是抓到包的十六进制文件显示窗。
在协议解析界面点击相应的字段,就可以在十六进制文件显示窗中看到相应的十六进制字符。
但注意有些字段占有的空间比较少,如只有一位或者两位,在十六进制字段窗口可能不能单独显示的。
如IP包头的首字节45,就代表了两个字段,分别是IP版本号4和IP包头长度20(5*4)。
Transmission control Protocol很明显可以看出这里就是对传输层——TCP协议的解析。
对照图6,对解析出来的每个字段,分析IP层协议。
Source Port,Destination Port显示该IP包的源和目的端口。
Sequence Number和Next Sequence Number是保证TCP流连续的关键字段,前一个包的Next Sequence Number应该和下一个包的Sequence Number一致,这样就可以知道网络中是否存在丢包,并确定需要重传的数据段。
Header length标明TCP包头的长度(32bytes)。
Window size 是TCP滑动窗
口协议中,窗口的大小。
Header checksum为包头校验码。
图6
Hypertext Transfer Protocol这里就是对应用层——HTTP(超文本)协议的解析,这里就
不再详述了。
对于TCP流可以通过右键点击打开对话框进行查看,如图7,图8所示。
图7
图8。