TCP-IP协议抓包分析实验报告
tcpip实验报告

网络协议分析实验一、实验目的通过使用协议分析软件,对通信系统的通信过程进行监控、分析,以了解通信协议的工作过程。
二、实验内容利用协议分析软件(如:Wireshark)跟踪局域网报文(如条件允许也可跟踪多种局域网协议报文),实验内容如下:将安装协议分析软件的PC接入以太网中,跟踪PC之间的报文,并存入文件以备重新查。
设置过滤器过滤网络报文以检测特定数据流。
利用协议分析软件的统计工具显示网络报文的各种统计信息。
三、实验步骤1、在PC中安装协议分析软件(如:Wireshark)。
具体安装过程详见附录:Wireshark用户指南。
2、启动Wireshark协议分析软件,选择抓包菜单项启动实时监视器,开始实时跟踪显示网络数据报文。
可根据系统提示修改显示方式,详见附录:Wireshark用户指南。
3、调出跟踪存储的历史报文,选择有代表性的ETHERNET,IEEE802.3,IP,ICMP,TCP,UDP报文,对照有关协议逐个分析报文各字段的含义及内容。
EHERNET报文格式IEEE802.3报文格式IP报文格式4、设置过滤器属性,如目的地址,源地址,协议类型等。
如过滤不需要的网络报文,过滤器允许设置第二层,第三层或第四层的协议字段。
过滤器有两种工作方式:1)捕获前过滤:协议分析软件用过滤器匹配网络上的数据报文,仅当匹配通过时才捕获报文。
2)捕获后过滤:协议分析软件捕获所有报文,但仅显示匹配符合过滤条件的报文。
选择统计菜单项可以显示网络中各种流量的统计信息,如:关于字节数,广播中报文数,出错数等。
UDP 客户/服务器实验一、实验目的本实验目的是使用因特网提供的UDP 传输协议,实现一个简单的UDP 客户/服务器程序,以了解传输层所提供的UDP 服务的特点,应用层和传输层之间的软件接口风格,熟悉socket 机制和UDP 客户端/服务器方式程序的结构。
二、实验内容本实验为UDP 客户/服务器实验。
实验内容:UDP echo 客户/服务器程序的设计与实现。
TCP IP 实验 报告

TCP/IP协议分析实验一Ethereal 抓包分析一、实验目的通过Ethereal工具抓取数据包并分析,从而更深刻的理解TCP/IP网络从底层到顶层的一个封包过程,以及一些常见协议的通讯过程。
并可以通过该工具进行日常的网络诊断。
二、实验环境多台具有Windows 操作系统的计算机、局域网环境,操作系统上安装有Ethereal软件。
三、实验内容1、Ethereal软件的安装(软件请从下载)2、Arp请求和应答数据包的抓取并分析其请求应答过程◆分别抓取下面这些类数据包(ARP请求、ARP应答、无故ARP包)◆写出抓取该数据包的方法和过程◆分析出数据包中的各个字段的取值◆用发包软件模拟ARP攻击3、IP数据包的抓取并分析其格式◆分别抓取下面这些类数据包(普通IP数据包、分片IP数据包(请指出各个分片)、带记录路由选项的IP数据包、带源路由选项的IP数据包、带时间戳选项的IP数据包、以及各个各种数据包所对应的应答包◆写出抓取该数据包的方法和过程,如果不能捕捉到,请说明原因◆分析出数据包中的各个字段的取值4、ICMP 数据包的抓取并分析其格式◆分别抓取下面这些差错报告类数据包(终点不可达(端口、目标主机等)、源点抑制、超时、参数问题、改变路由等)◆分别抓取下面这些查询报告类数据包(回送请求及应答、时间戳请求和应答、地址掩码请求和应答)◆写出抓取该数据包的方法和过程,如果不能捕捉到,请说明原因◆分析出数据包中的各个字段的取值四、实验步骤根据要求,上机前先设计抓取各种数据包的方法、以及使用的工具等、以及需要搭建的网络环境。
上机时配置好相应的环境及软件,抓取数据包,并将抓取的结果(整理成需要的格式)和过程保存下来。
回去完成实验报告。
有不懂的地方请及时与指导教师联系。
五、实验要求要求记录抓取每一种数据包的方法、过程、结果查看方法。
并将所抓取的数据包数据存盘、数据包显示内容存盘后并加以注释。
六、实验报告要求1、填写课程名称:TCPIP协议分析,然后填写日期。
TCPIP实验之IP数据包分析--

TCP/IP协议与编程实验姓名:班级:学号:实验题目用Wireshark抓包分析ip数据包一、实验目的1、了解并会初步使用Wireshark,能在所用电脑上进行抓包2、了解IP数据包格式,能应用该软件分析数据包格式3、查看一个抓到的包的内容,并分析对应的IP数据包格式二、实验内容Wireshark 是网络包分析工具。
网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。
实验步骤:1、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
2、设置完成后,点击“start”开始抓包:3、显示结果:3、选择某一行抓包结果,双击查看此数据包具体结构。
4、捕捉IP数据报。
① 写出IP数据报的格式。
IP数据报首部的固定部分中的各字段含义如下:(1)版本占4位,指IP协议的版本。
通信双方使用的IP协议版本必须一致。
目前广泛使用的IP协议版本号为4(即IPv4)。
(2)首部长度占4位,可表示的最大十进制数值是15。
请注意,这个字段所表示数的单位是32位字长(1个32位字长是4字节),因此,当IP的首部长度为1111时(即十进制的15),首部长度就达到60字节。
当IP分组的首部长度不是4字节的整数倍时,必须利用最后的填充字段加以填充。
因此数据部分永远在4字节的整数倍开始,这样在实现IP协议时较为方便。
首部长度限制为60 字节的缺点是有时可能不够用。
但这样做是希望用户尽量减少开销。
最常用的首部3)区分服务占8位,用来获得更好的服务。
这个字段在旧标准中叫做服务类型,但实际上一直没有被使用过。
1998年IETF把这个字段改名为区分服务DS(Differentiated Services)。
只有在使用区分服务时,这个字段才起作用。
(4)总长度总长度指首部和数据之和的长度,单位为字节。
总长度字段为16位,因此数据报的最大长度为216-1=65535字节。
长度就是20字节(即首部长度为0101),这时不使用任何选项。
WireShark TCPIP协议分析

浙江工商大学计算机与信息工程学院2011/2012(2) 学期上机实验报告课程名称:网络安全与支付结算姓名:学号:指导教师:班级:日期:2012-4-7【一】实验内容及要求实验名称:网络监听技术原理与实践实验目的:了解网络监听的工作原理及相关工具的使用。
实验内容:(1)学会安装并使用WireShark。
(2)TCP/IP协议分析。
a、ARP广播。
b、HTTP数据包分析。
对目标网站进行访问,利用软件截获所有产生的数据包,注意先后顺序。
可以就简单的网站如:进行访问。
然后分析TCP三次握手、DNS等协议数据。
c、FTP数据包分析。
d、PING等ICMP协议包分析。
【二】完成报告ARP广播1.ARP请求报文硬件类型:以太网协议类型:IP硬件大小:6协议大小:4发送方MAC地址:00:e0:4c:61:4b:89 发送方IP地址:10.21.202.60目的MAC地址:00:00:00:00:00:00 目的IP地址:10.21.202.22.ARP应答报文硬件类型:以太网协议类型:IP硬件大小:6协议大小:4发送方MAC地址:00:14:22:10:8d:3b 发送方IP地址:10.21.202.2目的MAC地址:00:e0:4c:61:4b:89 目的IP地址:10.21.202.60HTTP数据包分析源IP地址:10.21.202.60目的IP地址:10.21.202.2IP协议版本:4头部长度:20TTL值50版本:4总长度:1064变时:0×26a7协议:TCP(6)源端口:http(80)目的端口:netopia-vo2(1840)序列号:2254下一相关序列号:1099头部长度:20窗口大小:7686TCP三次握手第二次握手:服务器收到syn包,必须确认主机的SYN,服务器进入SYN_RECV状态;第三次握手:主机收到服务器的SYN+ACK包,向服务器发送确认包ACK,此包发送完毕,主机和服务器进入ESTABLISHED状态,完成三次握手问题数:1回答RR数:2权威RR数:6附加RR数:2FTP数据包分析IP:源IP地址:10.21.202.60目的IP地址:10.21.202.2IP协议版本:4头部长度:20TTL值64版本:4总长度:54变时:0×24c9协议:TCP协议源端口:fjdocdist(1848)目的端口:ftp(21)PING 等ICMP协议包源IP:10.21.214.1目的IP:10.21.214.48 IP协议版本:4头部长度:20TTL值255版本:4总长度 56变时:0×5dab ICMP类型 3代码13标识符0×b40f。
抓包实验_精品文档

实验目的通过使用网路岗抓包工具-iptool软件捕获网络流量,分析数据报结构,从而更加清楚地掌握网络分层的思想,从感性认识飞跃到理性认识。
再通过捕获各个具体协议的通信数据包,一步一步具体分析其实现步骤,更加具体地掌握协议的实现过程。
实验内容任意捕获一个数据包,分析其数据链路层格式、网络层格式和传输层格式,加深学生对计算机网络分层概念的理解。
实验主要仪器和材料一台联网计算机、网路岗抓包工具-iptool软件实验步骤1、打开“网路岗抓包工具-iptool软件”,点击“包过滤”按钮,设置协议过滤仅包含“TCP”,点击“确定”,点击“开始捕包”按钮。
2、开始捕包并获得数据,点击其中一个包,进行分析。
实验结果如下图所示其中序号4、6、7、8、10、11、12为一次会话序号4:SEQ:2374403959 ACK:0序号6:SEQ:1013787468 ACK:2374403960序号7:SEQ:2374403960 ACK:1013787469序号8:SEQ:2374403960 ACK:1013787469序号10:SEQ:1013787469 ACK:2374404845序号11:SEQ:1013787469 ACK:2374404845序号12:SEQ:2374404845 ACK:1013787469下图为原始二进制代码:以下为分析结果:其中MAC header为40 16 9F A1 95 00 6C 62 6D 7D 45 D8 08 00IPV4 header为45 00 00 28 1A 46 40 00 40 06 12 95 C0 A8 01 65 DC B5 6F 32TCP header为C2 17 00 50 8D 86 8A ED 3C 6D 2C 49 50 10 FE 40 60 0C 00 00Destination Address:目的MAC地址Source Address:源MAC地址Version:4 表示IP协议的版本号为4,即IPV4,占4位,Header Length:5(20 Bytes),表示IP包头的总长度为20个字节,该部分占4个位。
TCPIP实验报告

(5)从Analyze菜单中选择“ Follow TCP Stream”,显示整个数据流。
Response: 250 Directorychanged to /
9
pwd
Response: 257 "/" is current directory.
表3-2
序号
客户端->服务器
服务器->客户端
1
Response: 220 Serv-U FTP Server v6.0 for WinSock ready...
有:If-Modified-Since: Fri,13 May 2011 01:41:12
GMT\r\n
10.服务器对第二个HTTP GET请求的响应消息中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。
304 没有 通过状态码来对应操作文件命令 进而找到文件
11.你的浏览器一共发出了多少个HTTP GET请求?
实验四DNS实验
一.实验目的
1.熟悉并掌握WireShark的基本操作,了解网络协议实体间的交互以及报文交换。
2.分析DNS协议
二.实验内容
借助于网络分析议WireShark捕获HTTP、TCP、DNS报文, 分析DNS报文头结构,理解其具体意义。
实验内容1:在浏览器的地址栏中输入:
需要回答的问题
1.定位到DNS查询消息和查询响应报文,这两种报文的发送是基于2.UDP还是基于TCP的?
TCP/ IP网络协议分析网络协议分析实验报告(简洁)

广东警官学院《计算机网络》
实验报告
课程名称计算机网络原理
实验学期 2011 至 2012 学年第二学期
学生所在系部计算机系
年级 2010 专业班级计算机科学与技术3班
学生姓名陆长鹏学号 201007140315 任课教师
实验成绩
计算机系制
实验报告须知
1、学生上交实验报告时,必须为打印稿(A4纸)。
页面空间不够,可以顺延。
2、学生应该填写的内容包括:封面相关栏目、实验地点、时间、目的、设备环境、
内容、结果及分析等。
3、教师应该填写的内容包括:实验成绩、教师评价等。
4、教师根据本课程的《实验指导》中实验内容的要求,评定学生的综合性实验成
绩;要求在该课程期末考试前将实验报告交给任课教师。
综合性实验中,所涉及的程序,文档等在交实验报告前,拷贝给任课教师。
任课教师统一刻录成光盘,与该课程的期末考试成绩一同上交到系里存档。
5、未尽事宜,请参考该课程的实验大纲和教学大纲。
《计算机网络原理》课程综合性实验报告
开课实验室:网络工程实验室2012 年月日。
TCPIP协议分析_实验四__20121105

图4-3-1
项目4-4:解释两个ICMP Echo数据包之间的差别
(1)打开跟踪教材文件Chapter04中的ping.pkt,如图4-4-1.
实验中使用Ethereal对ICMP协议数据包文件进行分析,掌握构造过滤器,并懂得测试网络允许的MTU,以及了解两个ICMP数据包之间的差别和ICMP出错消息的原因。
六、教师评语
签名:
日期:
成绩
图4-2-3
项目4-3:确定和测试你的网络ICMP协议所允许的MTU
在项目4-2的基础中,如图4-3-1:
图4-3-1
(1)、链路层的首部开销:14字节;尾部开销:4字节
(2)、IP首部开销:20字节
(3)、Echo Request数据包中的ICMP首部的开销:8字节
(4)、用总的1518减去(1)至(4)的数据算出的MTU是1472字节。
图4-4-1
(2)根据Packet#1回答相关问题,如图4-4-2.
图4-4-2
a.Packet#1中ICMP标识符数字是:0x0200
b.Packet#1中ICMP序列号:0x1100
c.Packet#1中ICMP校验和的值:0x3a5c
(3)根据Packet#2回答相关问题,如图4-4-3:
图4-4-3
《TCP/IP协议分析》实验报告
实验序号:4
实验项目名称:运用Ethernet捕获数据包,分析数据包和设置IP流量过滤器
学 号
姓 名
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
TCP协议分析实验
学号:
姓名:
院系:
专业:
一.实验目的
学会使用Sniffer抓取ftp的数据报,截获ftp账号及密码,并分析TCP 头的结构、分析TCP的三次“握手”和四次“挥手”的过程,熟悉TCP 协议工作方式。
二.实验(软硬件以及网络)环境
利用VMware虚拟机建立网络环境,并用Serv-U FTP Server在计算机上建立FTP服务器,用虚拟机进行登录。
三.实验工具
sniffer嗅探器,VMware虚拟机,Serv-U FTP Server。
四.实验基本配置
Micrsoft Windows XP操作系统
五.实验步骤
1.建立网络环境。
用Serv-U FTP Server在计算机上建立一台FTP服务器,设置IP地址
为:,并在其上安装sniffer嗅探器。
再并将虚拟机作为一台FTP客户
端,设置IP地址为:。
设置完成后使用ping命令看是否连通。
2.登录FTP
运行sniffer嗅探器,并在虚拟机的“运行”中输入,点确定后出现
如下图的登录窗口:
在登录窗口中输入:用户名(hello),密码(123456)【在Serv-U FTP
Server中已设定】,就登录FTP服务器了。
再输入“bye”退出FTP
3.使用sniffer嗅探器抓包
再sniffer软件界面点击“stop and display”,选择“Decode”选
项,完成FTP命令操作过程数据包的捕获。
六.实验结果及分析
1.在sniffer嗅探器软件上点击Objects可看到下图:
再点击“DECODE(反解码)”按钮进行数据包再分析,我们一个一个的分析数据包,会得到登录用户名(hello)和密码(123456)。
如下图:
2. TCP协议分析
三次握手:
发报文头——接受报文头回复——再发报文(握手)开始正式通信。
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND 状态,等待服务器确认;
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
完成三次握手,客户端与服务器开始传送数据。
四次挥手:
由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。
这个原则是当一方完成它的数据发送任务后就能发送一个FIN来终止这个方向的连接。
收到一个 FIN只意味着这一方向上没有数据流动,一个TCP连接在收到一个FIN后仍能发送数据。
首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。
(1)虚拟机发送一个FIN,用来关闭用户到服务器的数据传送。
(2)服务器收到这个FIN,它发回一个ACK,确认序号为收到的序号加1。
和SYN一样,一个FIN将占用一个序号。
(3)服务器关闭与虚拟机的连接,发送一个FIN给虚拟机。
(4)虚拟机发回ACK报文确认,并将确认序号设置为收到序号加1。