抓包实验报告
wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告1. 实验简介本次实验旨在通过使用Wireshark软件进行网络抓包,深入了解网络通信过程中的数据传输和协议交互。
通过分析抓包数据,我们可以了解网络流量的组成、协议的运作方式以及网络安全的相关问题。
2. 实验准备在进行实验之前,我们需要准备一台运行Wireshark软件的计算机,并连接到一个网络环境中。
Wireshark是一款开源的网络协议分析工具,可以在各种操作系统上运行。
安装并配置好Wireshark后,我们就可以开始进行抓包实验了。
3. 实验步骤3.1 启动Wireshark打开Wireshark软件,选择需要抓包的网络接口。
Wireshark会监听该接口上的所有网络流量,并将其显示在界面上。
3.2 开始抓包点击“开始”按钮,Wireshark开始抓取网络数据包。
此时,我们可以看到界面上实时显示的数据包信息,包括源地址、目标地址、协议类型等。
3.3 过滤抓包数据由于网络流量非常庞大,我们可以使用过滤器来筛选出我们感兴趣的数据包。
Wireshark提供了丰富的过滤器选项,可以根据协议、源地址、目标地址等条件进行过滤。
3.4 分析抓包数据选中某个数据包后,Wireshark会显示其详细信息,包括协议分层、数据字段等。
通过分析这些信息,我们可以了解数据包的结构和内容,进一步了解网络通信的细节。
4. 实验结果与讨论在实验过程中,我们抓取了一段时间内的网络流量,并进行了分析。
通过对抓包数据的观察和解读,我们得出了以下几点结果和讨论:4.1 协议分层在抓包数据中,我们可以清晰地看到各种协议的分层结构。
从物理层到应用层,每个协议都承担着不同的功能和责任。
通过分析协议分层,我们可以了解协议之间的关系,以及它们在网络通信中的作用。
4.2 数据传输过程通过分析抓包数据,我们可以追踪数据在网络中的传输过程。
我们可以看到数据包从源地址发送到目标地址的路径,了解中间经过的路由器和交换机等设备。
数据链路层抓包实训报告

一、实训背景数据链路层是OSI七层模型中的第二层,主要负责在相邻节点之间可靠地传输数据帧。
为了更好地理解数据链路层的工作原理,我们进行了数据链路层抓包实训,通过Wireshark工具捕获和分析网络数据包,以了解数据链路层协议的工作过程。
二、实训目标1. 熟悉Wireshark工具的使用方法;2. 理解数据链路层协议的工作原理;3. 捕获和分析网络数据包,验证数据链路层协议的正确性;4. 掌握数据链路层抓包实训的步骤和方法。
三、实训工具1. Wireshark抓包工具;2. 电脑一台;3. 网络设备(如路由器、交换机等);4. 网络连接。
四、实训步骤1. 准备工作(1)确保电脑已接入网络,并安装Wireshark工具;(2)了解实验环境,包括网络拓扑结构、网络设备配置等。
2. 捕获数据包(1)打开Wireshark工具,选择合适的网络接口进行抓包;(2)设置抓包过滤器,例如只捕获特定协议的数据包;(3)启动抓包,观察网络数据包的传输过程。
3. 分析数据包(1)观察数据包的源MAC地址和目的MAC地址,了解数据包的传输路径;(2)分析数据包的帧头信息,包括帧类型、帧控制字段等;(3)查看数据包的数据部分,了解传输的数据内容;(4)根据数据包内容,分析数据链路层协议的工作过程。
4. 验证数据链路层协议(1)根据捕获到的数据包,分析数据链路层协议的帧结构;(2)验证数据链路层协议的工作过程,如数据帧的封装、校验和等;(3)对比协议规范,确认数据链路层协议的正确性。
5. 实验总结(1)整理实验过程中捕获到的数据包,分析数据链路层协议的工作原理;(2)总结实验过程中的经验和教训,提高网络抓包和分析能力。
五、实训结果通过本次实训,我们成功捕获并分析了数据链路层的数据包,了解了数据链路层协议的工作原理。
以下是实验过程中捕获到的部分数据包:图1:以太网帧结构图2:数据链路层协议帧结构通过分析数据包,我们发现数据链路层协议在数据传输过程中,确实按照规范进行了帧的封装、校验和等操作。
Wireshark抓包实验

Wireshark抓包实验报告一、实验名称TCP报文分析二、实验目的利用wireshark抓包工具抓取网络数据包,分析传输层TCP协议,加强对教材知识的理解,特别是TCP连接的特征,三次握手建立连接,累计确认方式,以及报文段的数据结构。
三、实验要求1、分析TCP建立连接和关闭连接的握手阶段及标识符的值;2、分析数据传输过程中的变化;3、分析报头各字段;四、实验内容(一)建立连接三次握手1)源主机向目的主机发送连接请求报头:源端口号:4612目的端口号:http(80)序列号:0(源主机选择0作为起始序号)报头长度:28字节标志位:仅SYN设为1,请求建立连接,ACK:not set 窗口大小:16384字节选项字段:8字节2)目的主机返回确认信号报头:源端口号:http(80)目的端口号:4612序列号:0(目的主机选择0作为起始序号)报头长度:28字节标志位:SYN设为1,ACK设为1,确认允许建立连接窗口大小:5720字节选项字段:8字节3)源主机再次返回确认信息,并可以携带数据报头:源端口号:4612目的端口号:http(80)序列号:1(发送的报文段编号)报头长度:22字节标志位:SYN=1,ACK=1窗口大小:16560字节(二)关闭连接四次握手1)源主机向目的主机发送关闭连接请求,FIN=12)目的主机返回确认信号,ACK=13)目的主机允许关闭连接,FIN=14)源主机返回确认信号,ACK=1五、总结及心得体会TCP协议是传输层的最重要的内容,面向连接,可靠传输,提供流量控制和拥塞控制,对TCP协议的理解和掌握有助于对网络层的学习。
通过抓包实验,对wireshark软件的操作更为熟练了,对教材所讲的内容也有了巩固。
(注:可编辑下载,若有不当之处,请指正,谢谢!)。
网络抓包及网络命令实验报告

实验报告题目网络抓包及网络命令实验报告学院专业班级学号学生姓名成绩指导教师完成日期网络工具应用实践实验报告1.实验概要通过使用软件Wireshark抓取网络上的数据包,并作相应分析。
2.实验环境硬件:台式笔记本或Pc、网卡、网络环境。
软件:Windows xp sp3及Windows 7、8。
3.实验目的了解网络抓包的意义,学习并了解使用网络抓包Wiresh 。
对互联网进行数据抓包;了解网络抓包的相关协议。
4.实验要求合理地使用电脑进行数据分析,提高自身对网络的安全意识。
5.实验环境搭建安装Wireshark软件,Wireshark的安装非常简单,只需按照步骤即可。
并且要求电脑具有上网的环境。
6.实验内容及步骤(1)安装Wireshark,简单描述安装步骤。
(2)打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
(3)设置完成后,点击“start”开始抓包,显示结果。
(4)选择某一行抓包结果,双击查看此数据包具体结构。
(5)捕捉TCP数据报。
a.写出TCP数据报的格式。
b.捕捉TCP数据报的格式图例。
针对每一个域所代表的含义进行解释。
7.实验过程及结果分析安装Wireshark软件,安装过程如下(如图1-1——1-3):图1-1图1-2图1-3安装完毕。
打开软件,界面如图1-4:图1-4:打开软解截面图选中Start下的以太网,点击Start就可以捕获以太网上的数据包了。
流量如图1-5:图1-5:流量截图选择某一行抓包结果,双击查看数据属性,如图1-6:图1-6:数据属性截图(4)捕捉到的TCP信息如图1-7:图1-8:TPC信息截图由图可知这个TCP信息如下:Host: 来自Professorlee的新浪博客User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:23.0) Gecko/20100101 Firefox/23.0HTTP/1.1 200 OKServer: nginx/1.2.8Date: Thu, 12 Sep 2013 12:37:01 GMTContent-Type: application/x-javascriptLast-Modified: Thu, 12 Sep 2013 09:51:17 GMTTransfer-Encoding: chunkedConnection: keep-aliveVary: Accept-EncodingExpires: Thu, 12 Sep 2013 12:37:31 GMTCache-Control: max-age=30X-debug: 114.80.223.58Content-Encoding: gzip8.网络抓包相关网络协议TCP/IP协议不是TCP和IP这两个协议的合称,而是指因特网整个TCP/IP协议族。
wireshark抓包实验报告总结

wireshark抓包实验报告总结一、实验目的本次实验的主要目的是学习Wireshark抓包工具的使用方法,掌握网络通信过程中数据包的组成和解析方式,以及了解常见网络协议的运行机制。
二、实验环境本次实验使用的操作系统为Windows 10,使用Wireshark版本为3.4.6。
三、实验步骤1. 安装Wireshark软件并打开。
2. 选择需要抓包的网络接口,并开始抓包。
3. 进行相应的网络操作,例如访问网站、发送邮件等。
4. 停止抓包,并对捕获到的数据包进行分析和解析。
四、实验结果1. 抓取HTTP请求和响应数据包通过Wireshark抓取HTTP请求和响应数据包,可以轻松地了解HTTP协议在通信过程中所传输的信息。
例如,在访问一个网站时,可以看到浏览器向服务器发送GET请求,并获取到服务器返回的HTML 页面等信息。
同时还可以看到HTTP头部中所携带的信息,例如User-Agent、Cookie等。
2. 抓取TCP连接数据包通过Wireshark抓取TCP连接数据包,可以了解TCP协议在建立连接、传输数据和关闭连接时所涉及到的所有步骤。
例如,在进行FTP 文件传输时,可以看到TCP三次握手建立连接,以及文件传输过程中TCP的流量控制和拥塞控制等。
3. 抓取UDP数据包通过Wireshark抓取UDP数据包,可以了解UDP协议在通信过程中所涉及到的所有信息。
例如,在进行DNS域名解析时,可以看到DNS服务器返回的IP地址等信息。
五、实验总结通过本次实验,我学会了使用Wireshark抓包工具进行网络数据包分析的方法,并了解了常见网络协议的运行机制。
同时也发现,在网络通信过程中,数据包所携带的信息非常丰富,能够提供很多有用的参考和指导。
因此,在实际工作中,我们应该灵活运用Wireshark等工具进行网络数据包分析,并结合具体业务场景进行深入研究和分析。
wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告引言:网络是现代社会中不可或缺的一部分,人们在日常生活中几乎无时无刻不在使用网络。
然而,网络的复杂性使得网络问题的排查变得困难。
Wireshark作为一款强大的网络抓包工具,可以帮助我们深入分析网络数据包,从而更好地理解和解决网络问题。
本文将介绍Wireshark的基本原理和使用方法,并通过实际抓包实验来验证其功能和效果。
一、Wireshark的基本原理Wireshark是一款开源的网络协议分析工具,可以运行在多个操作系统上。
它通过捕获网络接口上的数据包,并将其解析成可读的形式,以便我们进行深入分析。
Wireshark支持多种协议,包括以太网、无线网络、TCP/IP等,使得我们能够全面了解网络通信的细节。
二、Wireshark的使用方法1. 下载和安装Wireshark可以从其官方网站上免费下载,根据自己的操作系统选择合适的版本进行安装。
安装完成后,打开Wireshark并选择要抓包的网络接口。
2. 抓包设置在开始抓包之前,我们需要进行一些设置以确保我们能够捕获到想要分析的数据包。
首先,我们可以设置抓包过滤器来过滤出特定的数据包,以减少不必要的干扰。
其次,我们可以选择是否启用深度分析,以获取更详细的协议信息。
3. 开始抓包一旦设置完成,我们可以点击“开始”按钮开始抓包。
Wireshark将开始捕获网络接口上的数据包,并将其显示在主界面上。
我们可以看到每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
4. 数据包分析Wireshark提供了丰富的功能和工具,使得我们可以对抓包的数据包进行深入分析。
我们可以通过点击每个数据包来查看其详细信息,并根据需要进行过滤、排序和搜索。
此外,Wireshark还提供了统计功能,帮助我们了解网络流量的情况。
三、实验验证为了验证Wireshark的功能和效果,我们进行了一次抓包实验。
实验中,我们使用Wireshark抓取了一段时间内的网络数据包,并进行了分析。
网络协议分析——抓包分析

计算机网络技术及应用实验报告开课实验室:南徐学院网络实验室源端口目的端口序号确认号首部长度窗口大小值总的长度:0028(0000 00000010 10000)识别:81 28(1000 0001 0010 10000)片段抵消:40 00(0100 0000 0000 0000)生存时间:34(0011 0100)69 5b(0110 10010101 1011)首部来源: b4 15 f1(11011101 1011 0100 0001 01011110 0001)目的地:70 04 f8 82(0110 0000 0000 01001111 1000 1000 0010)点对点协议:00 21(0000 0000 00100001)版本类型:11(0001 0001)代码:00(0000 0000)会话:21 a6(0010 0001 1010 0110 )载荷长度:00 2a(0000 0000 0010 1010)网络协议层首部长度:占4位,45(0100 0101) 区分服务:占8位,00(0000 0000) 总长度:: 00 9c(0000 0000 1001 1100)标识:占16位,2f 70(0010 1111 0111 0000) 片偏移:占13位,00 a0(0000 0000 1010 0000) 生存时间:33(0011 0011) 协议:11(0001 0001)报头校验和:75 (0111 0101 1100 1101 )来源: e1 a8 76(1101 1101 1110 0001 1010 1000 0111 0110) 目的地:b7 d3 a3 48(1011 0111 1101 0011 1010 0011 0100 1000)点对点协议:00 21(0000 0000 00100001)分析版本,类型:11(0001 0001)代码:00(0000 0000)会话:20 24(0010 0000 0010 0100)荷载长度:00 9e(0000 0000 1001 1110)目的地:00 1b 38 7e 1d 39(0000 0000 0001 1011 0011 1000 0111 1110 0001 1101 0011 1001)来源:00 30 88 13 d2 (0000 0000 0011 0000 1000 1000 0001 0011 1101 0010数据部分:00 00 00 00 95 85 c0 28 01 00 37 f6 02 13 e5 67 e2 b8 6c(0000 0000 0000 0000 1001 0101 1000 0101 1100 00000010 1000 0000 0001 0000 0000 0011 0111 1111 0110 0000 0010 0001 0011 1110 0101 0110 0111 1110 0010 1011 1000 0110 1100版本,报头长度:45(0100 0101)区分服务:00(0000 0000)总长度:00 43(0000 0000 0100 0011)标识:89 00(1000 1001 0000 0000) 片偏移:00 00(0000 0000) 生存时间:40(0100 0000)协议:11(0001 0001)报头校验和:32 (0011 0010 1011 1111)、来源:b7 d3 a3 48(1011 0111 1101 0011 1010 0011 0100 1000) 目的地:2a e5 38 (0010 1010 1110 0101 0011 1000 1110 1010)点对点协议:00 21(0000 00000010 0001)。
wireshark抓包实验报告

本科实验报告实验名称:利用EtherPeek工具进行的网络抓包实验学员:学号:专业:所属学院:国防科学技术大学训练部制【实验名称】利用Wireshark工具进行的抓包实验【实验目的】通过Wireshark软件捕获并观察ARP协议、ICMP协议、FTP协议、HTTP协议以及TCP协议的工作原理,包括协议序列和报文内容【实验内容】实验环境描述:网络环境:因特网操作系统:Windows 7软件:Wiresharkv1.12.4实验步骤:1.Ping命令(ARP, ICMP分析)2.在实验主机使用FTP应用(FTP分析)3.在实验主机使用web应用(HTTP分析)【实验过程】1.ping命令(ICMP、ARP分析)实验主机的IP地址为:实验主机的MAC地址为:9c:4e:36:cf:db:e4在实验主机的命令框内输入命令:pingWireshark抓获的数据包如下:观察可得,抓获的报文里协议类型有ICMP与ARP。
(前12条是输入ping命令后抓取的)(1)ICMP分析:首先明确一下ICMP的相关知识:ICMP是(Internet Control Message Protocol)Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
各种ICMP报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位) 8bits类型和8bits代码字段:一起决定了ICMP报文的类型。
常见的有:类型0、代码0:回应应答。
类型3、代码0:网络不可达类型3、代码1:主机不可达类型5、代码1:为主机重定向数据包类型8、代码0:回应类型11、代码0:传输中超出TTL(常说的超时)16bits校验和字段:包括数据在内的整个ICMP数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
过滤UDP的网址抓包。
MAC header以太网2代
发送包的目标MAC地址:B8:97:5A:1D:31:E2
发送数据包的源地址:00:1A:A9:3C:F2:92
IPv4 header
Version:4,表示IP协议的版本号为4,即IPV4,占4位,Header Length:5(20 bytes),表示IP包头的总长度为20个字节。
Type of service,表示服务类型为0.用来描述数据包所要求的服务质量。
接下来的行, 000 前三位不用;0 表示最小时延;0 表示吞吐量;0 表示可靠性;0
表示最小代价;0 不用。
第二到第八行合占1字节。
Total Length:49bytes,表示该IP包的总长度为49字节。
Identification=4568,表示IP包识别号为4568。
Flags,表示片标志,各位含义分别为:第一个“0”不用,第二位为不可分片位标志位,此处值为“0”表示该数据表可以分片。
第三位为是否最后一段标志位,此处“0”表示最后一段
Fragment Offset:0,表示片偏移为0个字节。
Time to Live(TTL):57hops表示生存时间TTL值为57。
Proctol:17 UDP,表示协议类型为TCP,协议代码是17。
Checksum表示IP包头校验和为BAD8,括号内的Correct表示此IP数据包是正确的,没有被非法修改过。
Source IP Address:192.168.0.166 ,表示IP数据包源地址为:192.168.0.166
Destination IP Address:192.168.0.166表示IP数据包目的地址为:192.168.0.166。
IP Options=None,表示IP数据包中未使用选项部分。
当需要记录路由时才使用该选项。
UDP header
Source Port:50847,2字节,为发送进程的端口号。
Destination port:4649,2字节,为接收进程的端口号。
length:2字节,说明UDP数据报的总长度,包括报头和数据域。
Checksum:2字节,校验和,简单的差错检验。
Data:21 bytes是数据,这里显示的是数据长度为21字节
TCP的网址抓包。
MAC header以太网2代
发送包的目标MAC地址:70:71:BC:98
发送数据包的源地址:00:22:AA:80:A2
IPv4 header
Version:4,表示IP协议的版本号为4,即IPV4,占4位,
Header Length:5(20 bytes),表示IP包头的总长度为20个字节。
Type of service,表示服务类型为0.用来描述数据包所要求的服务质量。
接下来的行, 000 前三位不用;0 表示最小时延;0 表示吞吐量;0 表示可靠性;0 表示最小代价;0 不用。
第二到第八行合占1字节。
Total Length:1500bytes,表示该IP包的总长度为1500字节。
Identification=55767,表示IP包识别号为55767。
Flags,表示片标志,各位含义分别为:第一个“0”不用,第二位为不可分片位标志位,此处值为“1”表示该数据表不可以分片。
第三位为是否最后一段标志位,此处“0”表示最后一段
Fragment Offset:0,表示片偏移为0个字节。
Time to Live(TTL):241hops表示生存时间TTL值为241。
Protocol:6 TCP,表示协议类型为TCP,协议代码是6。
Checksum表示IP包头校验和为BAD8,括号内的Correct表示此IP数据包是正确的,没有被非法修改过。
Source IP Address:61.4.185.202 ,表示IP数据包源地址为:61.4.185.202
Destination IP Address:219.225.0.166表示IP数据包目的地址为:219.225.0.166。
IP Options=None,表示IP数据包中未使用选项部分。
当需要记录路由时才使用该选项。
TCP header
Source Port:80字节,为发送进程的端口号。
Destination port:2549,为接收进程的端口号。
Sequence number:3686101418 序号为:3686101418
Acknowledgement number:25631 终端机正在等待的字节号为25631
Header length:2字节,说明TCP数据报的总长度,包括报头和数据域。
Reserved:是指被遮住的位。
Flag:下面的
Window size:6418 窗口界面大小为6418
Checksum:2字节,校验和,简单的差错检验。
Urgent pointer:0 Urgent pointer紧急数据之后正常数据的起始位置。
TCP Options:表示TCP数据包中未使用选项部分。
当需要记录路由时才使用该选项。