电子科大网络安全实验2 Wireshark抓包分析实验完整分析
实验2 网络数据包的监听与分析(参考答案)

实验2 网络数据包的监听与分析一实验目的1.掌握使用Wireshark软件监听和捕获网络数据包。
2.掌握通过实际观察网络数据进行分析而了解网络协议运行情况。
二实验要求1.设备要求:计算机若干台(装有Windows 2000/XP/2003操作系统、装有网卡),局域网环境,主机装有Wireshark工具。
2.每组1人,独立完成。
三实验预备知识1.Wireshark简介Wireshark是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析软件之一,支持Linux和Windows平台,支持500多种协议分析。
网络分析系统首先依赖于一套捕捉网络数据包的函数库。
这套函数库工作在在网络分析系统模块的最底层。
作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。
从协议上说,这套函数库将一个数据包从链路层接收,将其还原至传输层以上,以供上层分析。
在Linux系统中,1992年Lawrence Berkeley Lab的Steven McCanne 和Van Jacobson提出了包过滤器,称之为BPF(BSD Packet Filter),设计了基于BPF的捕包函数库Libpcap。
在Window系统中,意大利人Fulvio Risso和Loris Degioanni提出并实现了Winpcap函数库,其实现思想来源于BPF。
2.Wireshark的简单操作方法安装Wireshark之前,需要安装Winpcap,安装过程比较简单。
安装完成后,启动Wireshark,如图2.1所示。
图2.1 启动Wireshark后的界面设置Capture选项。
选择“Capture”-“Options”,弹出“Capture Options”界面,设置完成后点击“Capture”而开始捕获数据,如图2.2所示。
图2.2 “Capture Options”界面在“Capture Options”界面中,主要选项如下:•“Interface”是要求选择在哪个接口(网卡)上抓包。
wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告1. 实验简介本次实验旨在通过使用Wireshark软件进行网络抓包,深入了解网络通信过程中的数据传输和协议交互。
通过分析抓包数据,我们可以了解网络流量的组成、协议的运作方式以及网络安全的相关问题。
2. 实验准备在进行实验之前,我们需要准备一台运行Wireshark软件的计算机,并连接到一个网络环境中。
Wireshark是一款开源的网络协议分析工具,可以在各种操作系统上运行。
安装并配置好Wireshark后,我们就可以开始进行抓包实验了。
3. 实验步骤3.1 启动Wireshark打开Wireshark软件,选择需要抓包的网络接口。
Wireshark会监听该接口上的所有网络流量,并将其显示在界面上。
3.2 开始抓包点击“开始”按钮,Wireshark开始抓取网络数据包。
此时,我们可以看到界面上实时显示的数据包信息,包括源地址、目标地址、协议类型等。
3.3 过滤抓包数据由于网络流量非常庞大,我们可以使用过滤器来筛选出我们感兴趣的数据包。
Wireshark提供了丰富的过滤器选项,可以根据协议、源地址、目标地址等条件进行过滤。
3.4 分析抓包数据选中某个数据包后,Wireshark会显示其详细信息,包括协议分层、数据字段等。
通过分析这些信息,我们可以了解数据包的结构和内容,进一步了解网络通信的细节。
4. 实验结果与讨论在实验过程中,我们抓取了一段时间内的网络流量,并进行了分析。
通过对抓包数据的观察和解读,我们得出了以下几点结果和讨论:4.1 协议分层在抓包数据中,我们可以清晰地看到各种协议的分层结构。
从物理层到应用层,每个协议都承担着不同的功能和责任。
通过分析协议分层,我们可以了解协议之间的关系,以及它们在网络通信中的作用。
4.2 数据传输过程通过分析抓包数据,我们可以追踪数据在网络中的传输过程。
我们可以看到数据包从源地址发送到目标地址的路径,了解中间经过的路由器和交换机等设备。
电子科大网络安全实验2Wireshark抓包分析实验完整分析

电⼦科⼤⽹络安全实验2Wireshark抓包分析实验完整分析实验2 Wireshark抓包分析实验⼀、实验原理TCP三次握⼿准则介绍TCP是因特⽹中的传输层协议,使⽤三次握⼿协议建⽴连接。
当主动⽅发出SYN连接请求后,等待对⽅回答SYN,ACK。
这种建⽴连接的⽅法可以防⽌产⽣错误的连接,TCP使⽤的流量控制协议是可变⼤⼩的滑动窗⼝协议。
第⼀次握⼿:建⽴连接时,客户端发送SYN包(SEQ=x)到服务器,并进⼊SYN_SEND状态,等待服务器确认。
第⼆次握⼿:服务器收到SYN包,必须确认客户的SYN(ACK=x+1),同时⾃⼰也送⼀个SYN包(SEQ=y),即SYN+ACK包,此时服务器进⼊SYN_RECV状态。
第三次握⼿:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ACK=y+1),此包发送完毕,客户端和服务器进⼊Established状态,完成三次握⼿。
HTTP协议介绍HTTP协议⽤于在Internet上发送和接收消息。
HTTP协议是⼀种请求-应答式的协议 ——客户端发送⼀个请求,服务器返回该请求的应答,所有的请求与应答都是HTTP包。
HTTP协议使⽤可靠的TCP 连接,默认端⼝是80。
HTTP的第⼀个版本是HTTP/0.9,后来发展到了HTTP/1.0,现在最新的版本是HTTP/1.1。
HTTP/1.1由RFC 2616 定义。
⼆、实验⽬的1、了解并会初步使⽤Wireshark,能在所⽤电脑上进⾏抓包。
2、了解IP数据包格式,能应⽤该软件分析数据包格式。
3、了解HTTP请求中的三次握⼿准则,并能利⽤该软件对该过程进⾏简要分析。
三、实验内容(1)安装wireshark软件,并使⽤该软件捕获HTTP请求中的报⽂,分析该过程中TCP建⽴连接的握⼿过程以及报头各字段的含义,记录实验结果和数据。
(2)尝试利⽤wireshark软件捕获Ping请求中的报⽂,并分析报⽂中各字段的含义,记录实验结果和数据。
wireshark抓包实验报告总结

wireshark抓包实验报告总结一、实验目的本次实验的主要目的是学习Wireshark抓包工具的使用方法,掌握网络通信过程中数据包的组成和解析方式,以及了解常见网络协议的运行机制。
二、实验环境本次实验使用的操作系统为Windows 10,使用Wireshark版本为3.4.6。
三、实验步骤1. 安装Wireshark软件并打开。
2. 选择需要抓包的网络接口,并开始抓包。
3. 进行相应的网络操作,例如访问网站、发送邮件等。
4. 停止抓包,并对捕获到的数据包进行分析和解析。
四、实验结果1. 抓取HTTP请求和响应数据包通过Wireshark抓取HTTP请求和响应数据包,可以轻松地了解HTTP协议在通信过程中所传输的信息。
例如,在访问一个网站时,可以看到浏览器向服务器发送GET请求,并获取到服务器返回的HTML 页面等信息。
同时还可以看到HTTP头部中所携带的信息,例如User-Agent、Cookie等。
2. 抓取TCP连接数据包通过Wireshark抓取TCP连接数据包,可以了解TCP协议在建立连接、传输数据和关闭连接时所涉及到的所有步骤。
例如,在进行FTP 文件传输时,可以看到TCP三次握手建立连接,以及文件传输过程中TCP的流量控制和拥塞控制等。
3. 抓取UDP数据包通过Wireshark抓取UDP数据包,可以了解UDP协议在通信过程中所涉及到的所有信息。
例如,在进行DNS域名解析时,可以看到DNS服务器返回的IP地址等信息。
五、实验总结通过本次实验,我学会了使用Wireshark抓包工具进行网络数据包分析的方法,并了解了常见网络协议的运行机制。
同时也发现,在网络通信过程中,数据包所携带的信息非常丰富,能够提供很多有用的参考和指导。
因此,在实际工作中,我们应该灵活运用Wireshark等工具进行网络数据包分析,并结合具体业务场景进行深入研究和分析。
wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告引言:网络是现代社会中不可或缺的一部分,人们在日常生活中几乎无时无刻不在使用网络。
然而,网络的复杂性使得网络问题的排查变得困难。
Wireshark作为一款强大的网络抓包工具,可以帮助我们深入分析网络数据包,从而更好地理解和解决网络问题。
本文将介绍Wireshark的基本原理和使用方法,并通过实际抓包实验来验证其功能和效果。
一、Wireshark的基本原理Wireshark是一款开源的网络协议分析工具,可以运行在多个操作系统上。
它通过捕获网络接口上的数据包,并将其解析成可读的形式,以便我们进行深入分析。
Wireshark支持多种协议,包括以太网、无线网络、TCP/IP等,使得我们能够全面了解网络通信的细节。
二、Wireshark的使用方法1. 下载和安装Wireshark可以从其官方网站上免费下载,根据自己的操作系统选择合适的版本进行安装。
安装完成后,打开Wireshark并选择要抓包的网络接口。
2. 抓包设置在开始抓包之前,我们需要进行一些设置以确保我们能够捕获到想要分析的数据包。
首先,我们可以设置抓包过滤器来过滤出特定的数据包,以减少不必要的干扰。
其次,我们可以选择是否启用深度分析,以获取更详细的协议信息。
3. 开始抓包一旦设置完成,我们可以点击“开始”按钮开始抓包。
Wireshark将开始捕获网络接口上的数据包,并将其显示在主界面上。
我们可以看到每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
4. 数据包分析Wireshark提供了丰富的功能和工具,使得我们可以对抓包的数据包进行深入分析。
我们可以通过点击每个数据包来查看其详细信息,并根据需要进行过滤、排序和搜索。
此外,Wireshark还提供了统计功能,帮助我们了解网络流量的情况。
三、实验验证为了验证Wireshark的功能和效果,我们进行了一次抓包实验。
实验中,我们使用Wireshark抓取了一段时间内的网络数据包,并进行了分析。
WireShark网络抓包实验

计算机网络管理姓名:姚建国班级:网络工程学号:080510101一.实验目的學會使用snmpb分析mib tree,使用wireshark抓包以及分析該包。
根據snmp 協定,分析抓包軟體抓出的結果。
二.实验内容1. 使用Snmp1)安装snmpb2)实验步骤3)点击mib tree分析各结点2.使用wireshark抓包1)安装WireShark,中间会提示安装WinPcap,一切都是默认。
2)实验前先关掉联网的软件,防止产生一些不必要的流量,以利于实验分析。
3)打开WireShark,选择"Capture>>Interfaces",选择自己的网卡。
选择"Start"开始监控流量。
UDP协议分析,选择一个包单击,结果如下抓包过程中发现TCP组播、HTTP组播等。
A.组播分析.Ethernet II帧,Src: RealtekS_46:f2:4f (00:e0:4c:46:f2:4f), Dst:IPv4mcast_66:74:6e (01:00:5e:66:74:6e)。
源地址RealtekS,目的地址IPv4mcast_66:74:6e。
Internet Protocol(IP数据包),User Datagram Protocol(UDP数据包), Src Port: irisa (11000), Dst Port: irisa (11000)。
B.ARP广播。
Ethernet II帧,Src: FujianSt_f8:ec:eb (00:d0:f8:f8:ec:eb)[锐捷网络的交换机,这里显示"福建实达网络"], Dst: Broadcast (ff:ff:ff:ff:ff:ff)Address Resolution Protocol (request)(ARP数据包)Sender MAC address: FujianSt_f8:ec:eb (00:d0:f8:f8:ec:eb)Sender IP address: 10.1.10.254 (10.1.10.254)Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00)Target IP address: 10.1.10.135 (10.1.10.135)ARP是一个三层的协议,直接跑在Frame之上4)再次启动WireShark,打开网页[url][/url],抓包。
Wireshark抓包分析

实验内容:抓包分析学生学号:*************学生姓名: ********专业班级:******计算计学院2012-6-20HTTP一、实验名称:网络抓包分析HTTP协议请求、响应过程。
二、时间目的和内容:内容:网络抓包分析HTTP协议请求、响应过程以及请求、响应的报文的格式。
目的:了解、熟悉网络抓包软件,掌握HTTP请求、响应的报文格式,分析、掌握HTTP请求、响应的过程。
三、实验数据及分析结果:1、HTTP的请求报文格式和响应报文格式:2、网络抓包截获的数据:HTTP的请求报文数据:所截获的HTTP的请求报文如下图所示:主要的报文段为:Internet Protocol, Src: 10.20.60.49 (10.20.60.49), Dst: 220.168.129.75Cache-control:no-cache\r\nConnection:keep-alive\r\nCookie:rtime=1;ltime=1334408026756;cnzz-eid=8195232-1334323245-http%3Host:\r\nPragma:no-cache\r\nRange:bytes=203903-293887\r\nReferrer:http://hndx.sc. /flie/download/icon3\r\nUser-agent:mozillla/4.0分析:用GET方法向主机Host:hndx. sc. ,请求对象/ flie/download/icon3/2380.rar,浏览器实现的版本http/1.1(可打开数据包1查看更多报文)。
HTTP的响应报文数据:所截获的百度的http响应报文如下图所示(编号:7594)主要报文段为:Internet protocol,src:119.75.217.56(119.75.217.56),dst:10.20.60.49(10.20.60.49)Transmission control protocol,src port:http (80),dst port:23234(23234),seq:6740,ack:2109,len:243http/1.1 200 ok \r\ncache-control:private\r\ndate:tue,17 apr 2012 13:03:06 GMT\r\nexpires:tue,17 apr 2012 13:03:06 GMT\r\ncontent-encoding:gzip\r\ntransfer-encoding:chunked\r\nserve:BWS/1.0\r\nconnection:keep-alive\r\n\r\n分析:由数据包可知此响应报文使用的是IPv4协议,头部长度为20个字节,其他信息如上。
Wireshark抓包分析实验

实验Wireshark抓包分析实验一、实验目的1、了解并会初步使用Wireshark,能在所用电脑上进行抓包2、了解IP数据包格式,能应用该软件分析数据包格式3、查看一个抓到的包的内容,并分析对应的IP数据包格式4、学会使用nslookup工具查询并分析Internet 域名信息或诊断DNS 服务器。
5、会用wireshark分析DNS协议。
对DNS协议有个全面的学习与了解。
二、实训器材1、接入Internet的计算机主机;2、抓包工具WireShark。
三、实验内容(一)IP包分析实验1、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
2、设置完成后,点击“start”开始抓包,显示结果。
3、选择某一行抓包结果,双击查看此数据包具体结构。
4、查看IP数据报。
[1]写出IP数据报的格式。
[2]捕捉IP数据报的格式图例。
[3]记录IP数据报包的所有域,针对每一个域所代表的含义进行解释。
(二)DNS协议分析实验1、启动WireShark,并开始抓包。
2、在命令行运行nslookup 发现成都大学或其他单位官方DNS服务器。
nslookup /3、停止抓包4、显示过滤DNS包,查看其请求包和响应包的运输层协议是UDP 还是TCP,DNS请求包的目的端口及DNS响应包的源端口号分别是多少,DNS 请求包是发往哪个地址的,用ipconfig查看你的本地DNS服务器的IP地址,判断它们是否相同。
5、查看接下来你的主机发出的一些TCP SYN 包,其中的目的IP地址是否有刚才DNS应答包中的IP地址?Wireshark抓包分析实验报告一.实验目的1.了解并初步使用Wireshark,能在所用电脑上进行抓包。
2.了解IP数据包格式,能应用该软件分析数据包格式。
3.查看一个抓到的包的内容,并分析对应的IP数据包格式。
4.学会使用nslookup工具查询并分析Internet 域名信息或诊断DNS 服务器。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验2 Wireshark抓包分析实验
一、实验原理
TCP三次握手准则介绍
TCP是因特网中的传输层协议,使用三次握手协议建立连接。
当主动方发出SYN连接请求后,等待对方回答SYN,ACK。
这种建立连接的方法可以防止产生
错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。
第一次握手:建立连接时,客户端发送SYN包(SEQ=x)到服务器,并进入SYN_SEND状态,等待服务器确认。
第二次握手:服务器收到SYN包,必须确认客户的
SYN(ACK=x+1),同时自己也送一个SYN包(SEQ=y),即SYN+ACK包,此时服务器进入SYN_RECV状态。
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ACK=y+1),此包发送完毕,客户端和服务器进入Established状态,完成三次握手。
HTTP协议介绍
HTTP协议用于在Internet上发送和接收消息。
HTTP协议是一种请求-应答
式的协议 ——客户端发送一个请求,服务器返回该请求的应答,所有的请求与应答都是HTTP包。
HTTP协议使用可靠的TCP连接,默认端口是80。
HTTP的第
一个版本是HTTP/0.9,后来发展到了HTTP/1.0,现在最新的版本是HTTP/1.1。
HTTP/1.1由RFC 2616 定义。
二、实验目的
1、了解并会初步使用Wireshark,能在所用电脑上进行抓包。
2、了解IP数据包格式,能应用该软件分析数据包格式。
3、了解HTTP请求中的三次握手准则,并能利用该软件对该过程进行简要分析。
三、实验内容
(1)安装wireshark软件,并使用该软件捕获HTTP请求中的报文,分析该过
程中TCP建立连接的握手过程以及报头各字段的含义,记录实验结果和数据。
(2)尝试利用wireshark软件捕获Ping请求中的报文,并分析报文中各字段
的含义,记录实验结果和数据。
四、实验步骤
1、打开wireshark,点击“start”开始抓包,并打开浏览器输入
①分析TCP协议建立的三次握手过程,并进行报文分析;
②使用Wireshark软件分析HTTP报文内容:
2、利用wireshark软件捕获Ping请求中的报文,并分析报文中各字段的含义,
记录实验结果和数据。
五、实验结果及分析
1、打开wireshark,点击“start”开始抓包,并打开浏览器输入
下图中可以看到wireshark截获到了三次握手的三个数据包。
第四个包才是HTTP的,这说明HTTP的确是使用TCP建立连接的。
第一次握手数据包:
客户端发送一个TCP,标志位为SYN,序列号为0,代表客户端请求建立连接。
如下图:
第二次握手的数据包:
服务器发回确认包,标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图:
就这样通过了TCP三次握手,建立了连接。
2、使用Wireshark软件分析HTTP报文内容:
在利用上一步骤抓取到HTTP的报文后,我们双击该报文,进行简要的分析,如下图
下面来解释一下其中的超文本传输协议内容:
GET/HTTP /1.1/r/n:表示采用POST方式向服务器请求一个页面,使用HTTP1.1版本协议。
HOST:表示请求的主机名。
Keep-Alive:表示连接持续时间
再来看看相应报文:
HTTP/1.1 200 OK\r\n:表示http1.1版并请求成功。
此外还包含了内容类型和连接时间持续方式等信息
2、利用wireshark软件捕获Ping请求中的报文,命令窗口:
2)分析报文如下:
1、一共发送4个icmp请求,以及收到4个icmp回复。
以其中一对请求回复一个为例进行分析。
由图可知这个IP帧的以下信息:
版本号:IPV4首部长度:20 bytes
总长度:60 Bytes 标识:0x6469(25705)
标志:0x00(分片)片偏移:0
生存时间:64,说明这个数据报还可以在路由器之间转发64次。
协议:ICMP (0x01) 头部检验和:0x9236(接受正确)Source:192.168.1.105Destination:192.168.1.104
版本号:IPV4首部长度:20 bytes
总长度:60 Bytes 标识:0x6469(25705)
标志:0x00(分片)片偏移:0
生存时间:64,说明这个数据报还可以在路由器之间转发64次。
协议:ICMP头部检验和:0x9236(接受正确)
Source:192.168.1.104Destination:192.168.1.105
六、实验结论
1、由wireshark所截获到的数据包可以分析三次握手的三个数据包,第四个包才是HTTP的,这说明HTTP的确是使用TCP建立连接的。
2、当某一主机要ping 另一台主机时,则根据捕获的ICMP报文可以得出目标主机可以访问。
七、总结及心得体会
通过本实验Wireshark抓包分析,进一步熟练了对wireshark这一软件的操作,同时通过联网捕获数据包得出HTTP通信连接方式,对网络建立连接有了更好的了解。
另外通过利用wireshark软件捕获Ping请求中的报文,分析得出了ICMP报文各个指标。