抓包实例分析实验
抓包分析报告

计算机通信与网络实验报告实验题目:抓包并进行分析班级:..姓名:..学号:..Wireshark抓包分析Wireshark是世界上最流行的网络分析工具。
这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息,与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。
一、安装软件并抓包1:安装并运行wireshark并打开捕获界面。
2、捕获选项图1捕获选项的设置3、开始抓包点击上图中的“Start”开始抓包几分钟后就捕获到许多的数据包了,主界面如图所示:图2 主界面显示如上图所示,可看到很多捕获的数据。
第一列是捕获数据的编号;第二列是捕获数据的相对时间,从开始捕获算为0.000秒;第三列是源地址,第四列是目的地址;第五列是数据包的信息。
选中第8个数据帧,然后从整体上看看Wireshark的窗口,主要被分成三部分。
上面部分是所有数据帧的列表;中间部分是数据帧的描述信息;下面部分是帧里面的数据。
二、分析UDP、TCP、 ICMP协议1、UDP协议UDP 是User Datagram Protocol的简称,中文名是用户数据包协议,是 OSI 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。
它是IETF RFC 768是UDP的正式规范。
(1) UDP是一个无连接协议,传输数据之前源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。
在发送端,UDP传送数据的速度仅仅是受应用程序生成数据的速度、计算机的能力和传输带宽的限制;在接收端,UDP把每个消息段放在队列中,应用程序每次从队列中读一个消息段。
(2)由于传输数据不建立连接,因此也就不需要维护连接状态,包括收发状态等,因此一台服务机可同时向多个客户机传输相同的消息。
(3) UDP信息包的标题很短,只有8个字节,相对于TCP的20个字节信息包的额外开销很小。
wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告1. 实验简介本次实验旨在通过使用Wireshark软件进行网络抓包,深入了解网络通信过程中的数据传输和协议交互。
通过分析抓包数据,我们可以了解网络流量的组成、协议的运作方式以及网络安全的相关问题。
2. 实验准备在进行实验之前,我们需要准备一台运行Wireshark软件的计算机,并连接到一个网络环境中。
Wireshark是一款开源的网络协议分析工具,可以在各种操作系统上运行。
安装并配置好Wireshark后,我们就可以开始进行抓包实验了。
3. 实验步骤3.1 启动Wireshark打开Wireshark软件,选择需要抓包的网络接口。
Wireshark会监听该接口上的所有网络流量,并将其显示在界面上。
3.2 开始抓包点击“开始”按钮,Wireshark开始抓取网络数据包。
此时,我们可以看到界面上实时显示的数据包信息,包括源地址、目标地址、协议类型等。
3.3 过滤抓包数据由于网络流量非常庞大,我们可以使用过滤器来筛选出我们感兴趣的数据包。
Wireshark提供了丰富的过滤器选项,可以根据协议、源地址、目标地址等条件进行过滤。
3.4 分析抓包数据选中某个数据包后,Wireshark会显示其详细信息,包括协议分层、数据字段等。
通过分析这些信息,我们可以了解数据包的结构和内容,进一步了解网络通信的细节。
4. 实验结果与讨论在实验过程中,我们抓取了一段时间内的网络流量,并进行了分析。
通过对抓包数据的观察和解读,我们得出了以下几点结果和讨论:4.1 协议分层在抓包数据中,我们可以清晰地看到各种协议的分层结构。
从物理层到应用层,每个协议都承担着不同的功能和责任。
通过分析协议分层,我们可以了解协议之间的关系,以及它们在网络通信中的作用。
4.2 数据传输过程通过分析抓包数据,我们可以追踪数据在网络中的传输过程。
我们可以看到数据包从源地址发送到目标地址的路径,了解中间经过的路由器和交换机等设备。
实验二 网络抓包实验

试验二、网络抓包试验试验目的:深入理解TCP/IP协议试验内容:使用网络嗅探器,抓取网络上的数据包,进行分析试验要求:分别抓取ARP包,ICMP包,IP包,TCP包,UDP包,HTTP包,DNS包等,分析其各层的头部。
试验步骤:1.打开抓包软件,在capture菜单下选择interfaces,弹出如图窗口,点击capture开始抓包,如图2.点击stop停止抓包,结果如图3.依次分析各种包的头部。
1)ARP包ARP包包括frame、Ethernet、address resolution protocol三部分内容,具体如下:上图显示的是该ARP包的目的地址和源地址。
上图显示的是该ARP包目的ip地址和Mac地址。
2)IP包Ip包由frame、Ethernet、Internet protocol三部分组成。
3)TCP包TCP包由frame、Ethernet、Internet protocol、transmission control protocol四部分组成。
4)UDP包Udp包由frame、Ethernet、Internet protocol、user datagram protocol四部分组成。
5)HTTP包HTTP包由frame、Ethernet、Internet protocol、transmission control protocol、hypertext transfer protocol、line-based text data六部分组成。
6)DNS包Dns包由frame、Ethernet、Internet protocol、user datagram protocol、domain name system五部分组成。
Wireshark抓包实例分析

Wireshark抓包实例分析通信工程学院010611班赖宇超01061093一.实验目的1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。
2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。
3.进一步培养理论联系实际,知行合一的学术精神。
二.实验原理1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。
2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。
3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。
三.实验环境1.系统环境:Windows 7 Build 71002.浏览器:IE83.Wireshark:V 1.1.24.Winpcap:V 4.0.2四.实验步骤1.Wireshark简介Wireshark(原Ethereal)是一个网络封包分析软件。
其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的相关知识……当然,有的人也会用它来寻找一些敏感信息。
值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。
对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。
然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。
Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。
Wireshark本身也不会送出封包至网络上。
2.实例实例1:计算机是如何连接到网络的?一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。
抓包实验_精品文档

实验目的通过使用网路岗抓包工具-iptool软件捕获网络流量,分析数据报结构,从而更加清楚地掌握网络分层的思想,从感性认识飞跃到理性认识。
再通过捕获各个具体协议的通信数据包,一步一步具体分析其实现步骤,更加具体地掌握协议的实现过程。
实验内容任意捕获一个数据包,分析其数据链路层格式、网络层格式和传输层格式,加深学生对计算机网络分层概念的理解。
实验主要仪器和材料一台联网计算机、网路岗抓包工具-iptool软件实验步骤1、打开“网路岗抓包工具-iptool软件”,点击“包过滤”按钮,设置协议过滤仅包含“TCP”,点击“确定”,点击“开始捕包”按钮。
2、开始捕包并获得数据,点击其中一个包,进行分析。
实验结果如下图所示其中序号4、6、7、8、10、11、12为一次会话序号4:SEQ:2374403959 ACK:0序号6:SEQ:1013787468 ACK:2374403960序号7:SEQ:2374403960 ACK:1013787469序号8:SEQ:2374403960 ACK:1013787469序号10:SEQ:1013787469 ACK:2374404845序号11:SEQ:1013787469 ACK:2374404845序号12:SEQ:2374404845 ACK:1013787469下图为原始二进制代码:以下为分析结果:其中MAC header为40 16 9F A1 95 00 6C 62 6D 7D 45 D8 08 00IPV4 header为45 00 00 28 1A 46 40 00 40 06 12 95 C0 A8 01 65 DC B5 6F 32TCP header为C2 17 00 50 8D 86 8A ED 3C 6D 2C 49 50 10 FE 40 60 0C 00 00Destination Address:目的MAC地址Source Address:源MAC地址Version:4 表示IP协议的版本号为4,即IPV4,占4位,Header Length:5(20 Bytes),表示IP包头的总长度为20个字节,该部分占4个位。
电子科大网络安全实验2Wireshark抓包分析实验完整分析

电⼦科⼤⽹络安全实验2Wireshark抓包分析实验完整分析实验2 Wireshark抓包分析实验⼀、实验原理TCP三次握⼿准则介绍TCP是因特⽹中的传输层协议,使⽤三次握⼿协议建⽴连接。
当主动⽅发出SYN连接请求后,等待对⽅回答SYN,ACK。
这种建⽴连接的⽅法可以防⽌产⽣错误的连接,TCP使⽤的流量控制协议是可变⼤⼩的滑动窗⼝协议。
第⼀次握⼿:建⽴连接时,客户端发送SYN包(SEQ=x)到服务器,并进⼊SYN_SEND状态,等待服务器确认。
第⼆次握⼿:服务器收到SYN包,必须确认客户的SYN(ACK=x+1),同时⾃⼰也送⼀个SYN包(SEQ=y),即SYN+ACK包,此时服务器进⼊SYN_RECV状态。
第三次握⼿:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ACK=y+1),此包发送完毕,客户端和服务器进⼊Established状态,完成三次握⼿。
HTTP协议介绍HTTP协议⽤于在Internet上发送和接收消息。
HTTP协议是⼀种请求-应答式的协议 ——客户端发送⼀个请求,服务器返回该请求的应答,所有的请求与应答都是HTTP包。
HTTP协议使⽤可靠的TCP 连接,默认端⼝是80。
HTTP的第⼀个版本是HTTP/0.9,后来发展到了HTTP/1.0,现在最新的版本是HTTP/1.1。
HTTP/1.1由RFC 2616 定义。
⼆、实验⽬的1、了解并会初步使⽤Wireshark,能在所⽤电脑上进⾏抓包。
2、了解IP数据包格式,能应⽤该软件分析数据包格式。
3、了解HTTP请求中的三次握⼿准则,并能利⽤该软件对该过程进⾏简要分析。
三、实验内容(1)安装wireshark软件,并使⽤该软件捕获HTTP请求中的报⽂,分析该过程中TCP建⽴连接的握⼿过程以及报头各字段的含义,记录实验结果和数据。
(2)尝试利⽤wireshark软件捕获Ping请求中的报⽂,并分析报⽂中各字段的含义,记录实验结果和数据。
wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告引言:网络是现代社会中不可或缺的一部分,人们在日常生活中几乎无时无刻不在使用网络。
然而,网络的复杂性使得网络问题的排查变得困难。
Wireshark作为一款强大的网络抓包工具,可以帮助我们深入分析网络数据包,从而更好地理解和解决网络问题。
本文将介绍Wireshark的基本原理和使用方法,并通过实际抓包实验来验证其功能和效果。
一、Wireshark的基本原理Wireshark是一款开源的网络协议分析工具,可以运行在多个操作系统上。
它通过捕获网络接口上的数据包,并将其解析成可读的形式,以便我们进行深入分析。
Wireshark支持多种协议,包括以太网、无线网络、TCP/IP等,使得我们能够全面了解网络通信的细节。
二、Wireshark的使用方法1. 下载和安装Wireshark可以从其官方网站上免费下载,根据自己的操作系统选择合适的版本进行安装。
安装完成后,打开Wireshark并选择要抓包的网络接口。
2. 抓包设置在开始抓包之前,我们需要进行一些设置以确保我们能够捕获到想要分析的数据包。
首先,我们可以设置抓包过滤器来过滤出特定的数据包,以减少不必要的干扰。
其次,我们可以选择是否启用深度分析,以获取更详细的协议信息。
3. 开始抓包一旦设置完成,我们可以点击“开始”按钮开始抓包。
Wireshark将开始捕获网络接口上的数据包,并将其显示在主界面上。
我们可以看到每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
4. 数据包分析Wireshark提供了丰富的功能和工具,使得我们可以对抓包的数据包进行深入分析。
我们可以通过点击每个数据包来查看其详细信息,并根据需要进行过滤、排序和搜索。
此外,Wireshark还提供了统计功能,帮助我们了解网络流量的情况。
三、实验验证为了验证Wireshark的功能和效果,我们进行了一次抓包实验。
实验中,我们使用Wireshark抓取了一段时间内的网络数据包,并进行了分析。
网络抓包分析实验报告(HTTP)

网络抓包分析实验报告一:实验目的:1.学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析http协议请求的响应过程。
2:分析TCP的处理过程,HTTP,TCp的报文格式。
三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构五:分析1:http请求报文分析(第8个包)请求行:方法字段:GET,版本是http/1.1.首部行:主机host:;Connection:Keep-Alive,即保持持久连接;Accept-language:zh-cn,即接收语言是中文。
2.http响应报文(第55个包)状态行:http/1.1 200 OK;请求成功。
首部行:响应Date:sat,21,Apr 2012 04:58:18 GMT;Content-Type:text/html 指示实体主体中的对象是text/html文本;Content-Length:35593 表明了被发送对象的字节数是35593个字节。
:3:TCP报文格式分析:报文格式:如截图可知:源端口号:80,目的端口号3968,序号:1,确认号:424,首部长度:20 bytes,Flags=0X10(URG=0,ACK=1,PSH=0,RST=0,SYN=0,FIN=0)接收窗口大小:65112;检验和:0x8a44。
4:TCP响应(3次握手)分析:1)服务器应用启动,进入LISTEN状态;2)客户端向服务器端发送一个TCP报文段,该段设置SYN标识,请求跟服务器端应用同步,之后进入SYN-SENT状态,等待服务器端的响应;(第5个包)3)服务器端应用收到客户端的SYN 段之后,发送一个TCP段响应客户端,该段设置SYN和ACK标识,告知客户端自己接受它的同步请求,同时请求跟客户端同步。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
抓包实例分析一.实验目的1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter的使用。
2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。
3.进一步培养理论联系实际,知行合一的学术精神。
二.实验原理1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。
2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。
3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。
三.实验环境1.系统环境:Windows 7 Build 71002.浏览器:IE8四.Wireshark:V :V 实验步骤1.Wireshark简介Wireshark(原Ethereal)是一个网络封包分析软件。
其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的相关知识……当然,有的人也会用它来寻找一些敏感信息。
值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。
对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。
然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。
Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。
Wireshark本身也不会送出封包至网络上。
2.实例实例1:计算机是如何连接到网络的一台计算机是如何连接到网络的其间采用了哪些协议Wireshark将用事实告诉我们真相。
如图所示:图一:网络连接时的部分数据包如图,首先我们看到的是DHCP协议和ARP协议。
DHCP协议是动态主机分配协议 (Dynamic Host Configuration Protocol)。
它的前身是BOOTP。
BOOTP可以自动地为主机设定TCP/IP环境,但必须事先获得客户端的硬件地址,而且,与其对应的IP地址是静态的。
DHCP是 BOOTP 的增强版本,包括服务器端和客户端。
所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的 DHCP 要求;而客户端则会使用从服务器分配下来的IP环境数据。
ARP协议是地址解析协议 (Address Resolution Protocol)。
该协议将IP地址变换成物理地址。
以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP 地址转换成为48位以太网的地址。
这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。
让我们来看一下数据包的传送过程:数据包:当 DHCP 客户端(本地PC)第一次登录网络的时候,它会网络发出一个 DHCP DISCOVER 封包。
因为客户端还不知道自己属于哪一个网络,所以封包的来源地址会为,而目的地址则,然后再附上 DHCP discover 的信息,向网络进行广播。
数据包:当 DHCP 服务器(本地路由器)监听到客户端发出的 DHCP discover 广播后,它会从那些还没有租出的地址范围内,选择最前面的空置 IP ,连同其它 TCP/IP 设定,响应给客户端一个 DHCP OFFER 封包。
数据包:客户端向网络发送一个 ARP 封包,查询服务器物理地址。
数据包:服务器端返回一个ARP 封包,告诉客户端它的物理地址。
数据包:由于Windows 7 支持IP V6 ,所以DHCP V6协议也开始工作。
……数据包:通过ARP协议,服务器端最终也获得了客户端的网络地址。
到此为止,我认为客户端(本地PC)的已完成网络注册。
现将客户端(本地PC)和服务器端(本地路由器)相关参数展示如下:图二:客户端(本地PC)相关参数图三:服务器端(本地路由器)相关参数实例2:你的密码安全吗随着Internet的普及,越来越多的人开始拥有越来越多的密码。
小到QQ,MSN,E-mail 等,大到支付宝,信息管理系统等,可是一个核心问题是:你的密码安全吗让我们来看看下面几个例子。
Test 1:FTP工具软件这里,我们采用的FTP工具软件是FlashFXP 。
登陆时抓包如下:图四:FlashFXP登陆时的部分数据包首先,我们来看一下常用到的三个协议:SSDP、DNS和 FTP。
SSDP协议是简单服务发现协议(Simple Service Discovery Protocol),该协议定义了如何在网络上发现网络服务的方法。
SSDP信息的传送是依靠HTTPU和HTTPMU进行的。
不论是控制指针,或是UPnP设备,工作中都必然用到SSDP,设备接入网络之后,要利用它向网络广播自己的存在,以便尽快与对应的控制指针建立联系。
设备利用SSDP 的方式是“收听”来自网络端口的消息,从中发现与自己匹配的信息,一旦找到与自己匹配的信息,经由HTTPMU来发送一个响应信息到控制指针。
DNS是域名服务器(Domain Name Server)。
在Internet上域名与IP地址之间可以是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。
FTP是文件传输协议(File Transfer Protocol),用于Internet上的文件的双向传输。
用户可以通过FTP工具软件它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。
FTP的主要作用,就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序),查看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机。
现在让我们来看看工作流程:数据包:本地PC机(数据包中表示为ipv6地址)通过SSDP协议向本地路由器发送消息。
数据包:本地路由器通过SSDP协议向非路由地址(IANA)发送消息。
……数据包:本地PC机()向DNS服务器()发送查询请求,要求解析域名。
数据包:DNS服务器返回请求,的ip地址为:。
经查,DNS服务器()在西安本地,而()在天津科技大学。
……数据包:通过FTP协议,本地计算机与FTP服务器建立连接。
让人非常兴奋同时又非常沮丧的是:Wireshark不仅抓到了登陆用户名和密码,而且还抓到了传送的文件信息。
如下图所示:图五:Wireshark抓取的用户名,密码和传送的文件信息。
Test 2:Koomail邮件客户端现在来看看我们常常使用的邮件服务的安全性又如何。
首先,我们用网页方式登陆一个邮箱:,此时我们抓包如下:图六:以网页方式登陆邮箱时的部分数据包DNS协议我们已经非常熟悉了,现在来看看TCP协议和TLS协议。
TCP协议是传输控制协议(Transmission Control Protocol)。
它是一种面向连接的、可靠的、基于字节流的运输层(Transport layer)通信协议。
在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能。
在因特网协议族(Internet protocol suite)中,TCP 层是位于IP层之上,应用层之下的中间层。
TLS是安全传输层协议(Transport Layer Security Protocol),用于在两个通信应用程序之间提供保密性和数据完整性。
该协议由两层组成:TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。
TLS的最大优势在于:TLS独立于应用协议。
高层协议可以透明地分布在 TLS 协议上面。
由此可见,我们用网页方式登陆邮箱是比较安全的。
为什么我再三强调“用网页方式”呢请看下面的抓包:图七:用Koomail邮件客户端接收邮件时的部分数据包现在又涉及到了POP协议,哎,网络协议真是层出不穷啊。
POP3是邮局协议的第3个版本(Post Office Protocol 3),它是规定怎样将个人计算机连接到Internet的邮件服务器以及如何下载电子邮件的电子协议。
POP3允许用户从服务器上把邮件存储到本地主机上,同时删除保存在邮件服务器上的邮件。
显而易见地问题是:Koomail邮件客户端在连接到邮件服务器时,被Wireshark抓取到了用户名和密码。
然而,更触目惊心的问题在下面:图八:TCP Stream分析看见了吧,在quoted-printable编码模式下,英文明文是可见的,还好中文明文是让人看不懂的。
现在我们用Koomail邮件客户端回复一封邮件,抓包如下:图九:用Koomail邮件客户端回复邮件时的部分抓包及数据分析还是先来看看SMTP协议吧。
SMTP协议是简单邮件传输协议(Simple Mail Transfer Protocol)。
它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。
通过SMTP协议所指定的服务器,我们就可以把E-mail寄到收信人的服务器上。
SMTP 是一种提供可靠且有效电子邮件传输的协议,它是建模在FTP文件传输服务上的一种邮件服务。
再来看看我们从抓取的数据包中都获得了哪些信息。
发件人:收件人:发送时间:2009/6/2 17:58:52 星期二时区是+0800。
(好像是东八区吧)邮件客户端:KoomailMIME(多功能邮件扩充服务)版本:编码方式:base64看来信息是相当的丰富啊。
不过邮件内容经过编码了,而不是像上文中的明文那样。
综上所述,FTP、POP3 和SMTP协议在安全性方面还有一定的不足之处。
我们的网络安全是如此的脆弱!实例3:看看小企鹅(QQ)每天都做了些什么直接上图:图十:腾讯QQ登陆和使用时的部分数据包这些协议我们都已经非常熟悉了,而且wireshark把qq所用到的相关协议都称作oicp protocol。
经查,登陆时的服务器和都在深圳市——腾讯的大本营。
当我们进行聊天应用时,比如给重庆,成都的同学发送信息,信息还得先跑去深圳绕一圈。
搞不懂腾讯为什么不在每个城市都设立服务器。
实例4:其实数据包是这个样子的说了这么久,但数据包的结构是怎么样的呢谜底即将揭开,真相将大白于天下。
下面,我们随机抓取了一个数据包,看看它的结构。
图十一:数据包的结构part1我们可以获取如下信息:到达时间:2009年6月2 日 17:22:44帧号(相对):7帧长度:74字节捕获帧长度:74字节包含协议:TCP/IP图十二:数据包的结构part2这应该是物理层的相关信息,包含了源端和目的端的物理地址。