网络报文的捕获及格式分析

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一网络报文的捕获及格式分析

一、实验目的:

1、学习wirshark的使用方法,掌握如何分析特定类型的报文格式。

2、熟悉各种网络报文格式的组成和结构。

3、熟悉各种协议的通信交互过程。

二、实验属性:

验证性

三、实验仪器设备及器材

仅需计算机

四、实验要求

实验前认真预习TCP/IP协议内容,尤其应认真理解TCP、IP 协议报文格式;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。

五、实验原理

六、试验步骤

Ip数据包格式分析:

版本:V ersion 4

首部长度:20 bytes

服务类型:0x00 总长度:48 标识、标志、片偏移

协议:TCP(6)

源地址:192.168.1.115

目的地址:61.142.208.201

传输控制协议报文段格式分析:

源端口:58198

目的端口:8018

序号:1

确认号:1

相应位置的标志位:

以下讨论如何抓包

以捕获ICMP包为例:

Ping 一个网络主机地址的同时开始抓包

设置过滤器,只显示ping 包

捕获ARP 包:

同上,首先ping 一个主机地址,然后开始捕获、过滤:

可见,其协议字段为arp

七、心得体会:

本次实验,我学会了如何利用ping命令来捕获ICMP 和ARP 包,并且学会了分析两种不同协议的报文格式。将学到的理论知识和实际捕获的包很好的结合了起来,对IP 数据包和TCP报文段有了更深刻的理解。

相关文档
最新文档