网络层协议分析实验报告_11300240047

合集下载

网络协议分析实验报告

网络协议分析实验报告
e、PPP: 点对点协议,为在点对点连接上传输多协议数据包提供了一个标准方法。
f、HTTP: 超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。
图1
2、分析数据链路层协议
(1)、在:PC1的“运行”对话框中输入命令“91.1,单击“Enter”按钮;
如下图2所示:
图2
(2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的Captrue Filter设置为“No Broadcast and no Multicast”;如下图3所示:
(1)在PC1 两台计算机上执行如下命令,清除ARP 缓存:
ARP –d
(2)在PC1 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表
的内容:
ARP –a
(3)在PC1 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 设置为默认方式;
答:这个帧由6 字节的目的 MAC 地址、6 字节的源 MAC 地址、2 字节的类型、 46~1500 字节的数据字段组成。缺少了7 字节的前导符、1 字节的帧首定界和4 字节的帧尾校验字段。因为7字节的前导符,其作用是用来使接收端的适配器在接受MAC帧时能迅速调整其时钟频率,使它和发送端实现位同步。1字节的帧首定界前六位的作用和前同步码一样,后两个1表示数据就要来了。还有4字节的FCS用来快速检验帧有没出现比特差错。这三部分用过后都会在适配器上被丢弃,不会提交给上一层。因此我们抓的包中没有这些信息。

协议分析实验报告

协议分析实验报告

协议分析实验报告协议分析实验报告一、引言在现代信息社会中,网络通信已经成为人们生活中不可或缺的一部分。

而网络通信的基础是各种协议的运行与应用。

协议分析作为网络安全领域的一个重要研究方向,旨在对网络协议进行深入研究和分析,以发现其中的安全漏洞和潜在威胁。

本实验旨在通过对某一特定协议的分析,探索其安全性,并提出相应的改进措施。

二、实验目的本实验的主要目的是对XXX协议进行深入分析,发现其中可能存在的安全问题,并提出相应的解决方案。

通过实际的协议分析实验,加深对网络安全的认识和理解,提高分析和解决网络安全问题的能力。

三、实验方法1. 收集协议数据包:通过网络抓包工具,获取一定数量的XXX协议数据包,以便后续的分析和研究。

2. 数据包解析:使用专业的协议解析工具,对收集到的数据包进行解析,获取其中的各个字段和信息。

3. 协议分析:对解析得到的数据包进行分析,包括协议的结构、数据传输方式、安全机制等方面的研究,以发现其中的潜在问题。

4. 安全漏洞挖掘:通过对协议的深入分析,结合已知的安全漏洞和攻击手法,尝试发现协议中可能存在的安全漏洞,并进行漏洞挖掘。

5. 解决方案提出:针对发现的安全问题,提出相应的解决方案和改进措施,以提高协议的安全性和可靠性。

四、实验结果与讨论通过对XXX协议的深入分析,我们发现了其中存在的几个安全问题。

首先,协议中的身份验证机制较为薄弱,容易受到中间人攻击。

其次,协议中的数据传输方式存在明文传输的情况,容易被窃取或篡改。

此外,协议的加密算法使用较为简单,无法抵抗高级的密码攻击手法。

针对这些问题,我们提出了以下的解决方案和改进措施。

首先,加强协议中的身份验证机制,采用更安全可靠的身份验证方式,如公钥加密算法和数字证书。

其次,对数据传输进行加密处理,使用强大的加密算法,确保数据的机密性和完整性。

此外,还可以引入数字签名等机制,提高协议的抗攻击能力。

五、实验总结通过本次协议分析实验,我们对XXX协议进行了深入的研究和分析,发现了其中存在的安全问题,并提出了相应的解决方案和改进措施。

网络层协议分析实验报告

网络层协议分析实验报告

1、网络层协议分析1.A 数据包捕获分析部分1.A.1、实验目的1)、了解ICMP 协议报文类型及作用。

2)、理解IP协议报文类型和格式。

3)、分析ARP 协议的报文格式,理解ARP 协议的解析过程。

1.A.2、实验内容介绍1)、ICMP协议分析实验执行ping 和tracert 命令,分别截获报文,分析截获的ICMP 报文类型和ICMP 报文格式,理解ICMP 协议的作用。

2)、IP协议分析实验使用Ping 命令在两台计算机之间发送数据报,用Wireshark 截获数据报,分析IP 数据报的格式,理解IP V4 地址的编址方法,加深对IP 协议的理解。

3)、IP 数据报分片实验我们已经从前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。

理想情况下,每个IP 报文正好能放在同一个物理帧中发送。

但在实际应用中,每种网络技术所支持的最大帧长各不相同。

例如:以太网的帧中最多可容纳1500 字节的数据,这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。

TCP/IP 协议在发送IP 数据报文时,一般选择一个合适的初始长度。

当这个报文要从一个MTU 大的子网发送到一个MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。

每个较小的报文被称为一个分片(Fragment)。

每个分片都有一个IP 报文头,分片后的数据报的IP 报头和原始IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。

重组是分片的逆过程,分片只有到达目的主机时才进行重组。

当目的主机收到IP 报文时,根据其片偏移和标志MF 位判断其是否一个分片。

若MF 为0,片偏移为0,则表明它是一个完整的报文;否则,则表明它是一个分片。

当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。

TCP流和UDP流的竞争实验报告_11300240047

TCP流和UDP流的竞争实验报告_11300240047

TCP协议分析实验报告
11300240047
马会心1 实验目的
用Wireshark分析TCP数据流和UDP数据流同时在网络传输时是如何占有所有可用带宽的,使学生对TCP协议的流量控制和拥塞控制有着较深的理解。

2 实验环境
Windows 7 Service Pack1
Wireshark Version 1.10.2
PCATTCP
3 实验内容
由于在机房抓取数据时,仅保留了数据包文件,而翻到实验指导书的最后一条才发现还需要cmd窗口的截图,所以只好在自己寝室的路由器局域网上重做了。

所以这里的IP地址等都与前面的实验不同。

3.1 两个TCP流的竞争
本节实验的数据包文件见tcp_tcp.pcapng。

本节实验中的命令行信息截图如下,其中端口5001的TCP流先被发送。

5001端口,发送方:
5001端口,接收方:
5002端口,发送方
5002端口,接收方
3.1.1 查看两个TCP流的情况
通过Wireshark中的TCP-Sequence Graph(tcptrace)功能,我们可以看到两个TCP流的整体传输情况。

(对于Flow Graph,我也尝试了一下,但感觉并不能很好的体现出TCP流的整体特性,所以没有涉及,下同)
两个TCP流的传输情况分别如下,前一张是先被发送的,后一张是延迟发送的。

协议分析实验报告

协议分析实验报告

协议分析实验报告协议分析实验报告引言:协议是计算机网络中实现通信的基础,各种协议的设计与实现直接影响着网络的性能和安全性。

为了深入了解协议的工作原理和性能特点,我们进行了一系列协议分析实验。

本报告将对我们的实验过程和结果进行详细介绍,并对协议分析的重要性进行探讨。

实验一:TCP协议分析我们首先选择了TCP协议作为实验对象,TCP协议是一种可靠的传输协议,在互联网中被广泛应用。

我们通过Wireshark工具对TCP协议的数据包进行抓取和分析。

通过观察数据包的头部信息,我们可以了解到TCP协议的各个字段的含义和作用。

同时,我们还分析了TCP协议的连接建立过程、数据传输过程以及连接释放过程,以便更好地理解TCP协议的工作原理。

实验二:UDP协议分析接着,我们选择了UDP协议进行分析。

与TCP协议不同,UDP协议是一种无连接的传输协议,在一些实时性要求较高的应用中被广泛使用。

我们通过对UDP协议的数据包进行抓取和分析,了解了UDP协议的头部格式和特点。

同时,我们还研究了UDP协议的优缺点,以及与TCP协议相比的适用场景。

实验三:HTTP协议分析HTTP协议是万维网中最为重要的协议之一,它负责在客户端和服务器之间传输超文本文档。

我们通过对HTTP协议的数据包进行抓取和分析,了解了HTTP协议的请求和响应的格式,以及常见的状态码的含义。

同时,我们还分析了HTTP协议的特点和应用场景,以便更好地理解和使用HTTP协议。

实验四:DNS协议分析DNS协议是域名解析系统中的重要组成部分,负责将域名转换为IP地址。

我们通过对DNS协议的数据包进行抓取和分析,了解了DNS协议的查询和响应的格式,以及常见的域名解析过程。

同时,我们还研究了DNS协议的安全性问题,以及一些常见的DNS攻击方式和防范措施。

实验五:SSL/TLS协议分析SSL/TLS协议是一种用于保护网络通信安全的协议,广泛应用于电子商务、在线支付等场景。

我们通过对SSL/TLS协议的数据包进行抓取和分析,了解了SSL/TLS协议的握手过程、密钥交换过程以及数据传输过程。

网络层协议实验报告(3篇)

网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。

二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。

图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。

当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。

2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。

当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。

3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。

网络协议分析实验报告

网络协议分析实验报告

实验报告网络协议分析一实验目的意义:掌握路由器的工作原理以及路由表的使用,理解互联网的工作机理二实验内容:1.阅读路由器差评的技术资料,观察路由器的外观结构,认识路由器的产品外形、产品名称、产品型号、接口布局、接口类型、接口名称、接口标准、内存大小等;2、路由器配置模式及其转换3、一些常用的配置命令和状态查询命令4、配置路由器接口的IP地址5、配置路由器静态路由三实验要求用华为模拟器。

四实验原理路由器是工作在IP协议网络层实现子网之间转发数据的设备。

路由器内部可以划分为控制平面和数据通道。

在控制平面上路由协议可以有不同的类型。

路由器通过路由协议交换网络的拓扑结构信息依照拓扑结构动态生成路由表。

在数据通道上转发引擎从输入线路接收I包后分析与修改包头使用转发表查找输出端口把数据交换到输出线路上. 路由表,指的是路由器或者其他互联网网络设备上存储的表,该表中存有到达特定网络终端的路径,在某些情况下,还有一些与这些路径相关的度量.五实验步骤(1)配置路由器1、配置路由器名字RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. RouterA (config) #hostname Router1!; 配置路由器名称为“Router1”Router1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#2、设置、更改与清除路由器密码RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. Router1(config)#enable secret abcd; 将Router1的密码设成abcdRouter1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#copy run start; 将配置信息保存到NVRAM Building configurtio...[OK]Router1#|3、配置以太口(config)#interface e0router(config-if)#ip address 192.16.5.105 255.255.255.0 router(config-if)# no shut 启动s0口router(config-if)# exit 回到配置模式router(config)-#4、配置同步口router(config-#interface s0在router的路由器上配置同步串行口0router(config-if)#ip address 192.16.5.105 255.255.255.0 将s0口的IP地址配置为192.16.5.105,子网掩码为255.255.255.0 router(config-if)#encapsu lation ppp 给串行口封装协议的命令为ppprouter(config-if)#encapsulation x.25router# show controllers serial0; 查看串口0是DTE或ECE router(config-if)# clock rate 56000 将s0口的时钟频率指定为56000Hzrouter(config-if)# bandwidth 56 带宽为56kHzrouter(config-if)# no shut 启动串行口router(config-if)#exitrouter(config)#5、配置静态路由表router(config)# ip route 192.16.6.105 255.255.255.0router(config)# ip route 192.16.7.105 255.255.255.0 router(config)# Ctrl+Zrouter# copy run start6、测试路由器工作正确性的PING命令7、将配置数据保存到NVRAM中8、删除路由器NVRAM中全部配置数据的命令(2)路由表的使用CMD命令:route子命令1:route print 查看路由表子命令2:route add 添加静态路由子命令3:route delete 删除静态路由查看使用子命令1结果如下图可以看出路由表由以下几部分组成:网络地址、网络掩码、网关地址、跃点数,这里我们主要关心网络地址和网关地址,是指本机访问的目标IP时使用的网关(也就是网卡),因此我们需要配置XXX地址使用XXX网关即可达到我们的目的。

协议分析实习报告

协议分析实习报告

协议分析实习报告一、实习背景和目的作为一名计算机专业的学生,我深知网络协议在计算机通信中的重要性。

为了加深对协议的理解和实际应用能力,我参加了协议分析实习项目。

本次实习的主要目的是学习协议的基本原理,掌握协议分析工具的使用,并通过实际案例分析,提高对网络协议的深入理解和解决实际问题的能力。

二、实习内容和过程在实习过程中,我首先系统地学习了网络协议的基本概念、分类和原理,包括TCP/IP、HTTP、HTTPS等常用协议。

通过学习,我了解到协议是计算机网络中进行数据交换的规则和约定,是保证数据正确传输和处理的基础。

接下来,我学习了协议分析工具的使用,主要包括Wireshark和tcpdump。

通过实际操作,我掌握了如何捕获和分析网络数据包,如何过滤和查看特定的协议数据包,以及如何解读协议报文中的各个字段。

这些工具的使用让我对网络协议的实现和运行有了更深入的了解。

在实习的后期,我选择了几个实际案例进行协议分析。

其中一个案例是分析网络攻击行为,通过捕获和分析攻击数据包,我成功地识别出了攻击类型和攻击者的策略。

另一个案例是分析网络性能问题,通过捕获和分析网络数据包的传输延迟和丢包情况,我找到了性能瓶颈并提出了一些优化建议。

三、实习成果和收获通过本次实习,我对网络协议的理解有了显著提高。

我不仅学会了协议的基本原理,还通过实际操作和案例分析,掌握了对协议进行深入分析和解决实际问题的能力。

此外,实习过程中,我学会了使用协议分析工具,如Wireshark和tcpdump,这些工具的使用不仅提高了我的工作效率,还让我对网络协议的实现和运行有了更深入的了解。

最后,实习让我意识到网络协议在计算机通信中的重要性。

协议的正确实现和遵守是保证数据正确传输和处理的基础,对于网络性能和安全性都有着至关重要的作用。

四、实习总结通过本次协议分析实习,我对网络协议的理解和实际应用能力得到了显著提高。

我不仅学会了协议的基本原理,还掌握了协议分析工具的使用,并通过实际案例分析,提高了解决实际问题的能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络层协议分析实验报告
11300240047
马会心1 实验目的
用Wireshark捕获IP数据报的分组,了解IP中分片和重组的原理,分析IP数据报的格式。

同时掌握网络探测的两个常用命令:Ping和tracert,通过观察Ping 和tracert的跟踪来理解它们如何依赖于ICMP。

2 实验环境
Windows 7 Service Pack1
Wireshark Version 1.10.2
PCATTCP
3 实验内容
3.1 IP数据包的分片和重组
本节中的实验数据通过使用PCATTCP在机房的两台电脑间进行UDP数据传输而得到,用于体现IP数据包的分片传输现象。

相关的数据包文件为同一文件夹下的ip.pcapng。

对于引用到的报文段,文中均给出了其在整个数据包文件中的编号,以便于查找对照。

发送结束后,发送端的命令行信息如下图所示。

在本节的实验过程中,还出现了一点小小的意外。

我原本在Wireshark抓包中只筛选出了5001端口的数据包,但这样得到的IP数据包不全,后来才注意到端口这一概念在运输层上面才有意义,而IP数据包本身没有所属的端口,所以直接以此进行筛选会出现问题。

最后我在抓包时没有设置筛选功能,因此会有部分无关数据混杂其间。

3.1.1 观察分析片偏移量字段和标志字段
IP数据包的片偏移量(Fragment offset)在Wireshark的信息栏中就有显示。

以第一个UDP报文段为例,我们可以看到它被拆分成了4个部分(No.31-34),其数据包的信息如下图。

这里信息栏中给出的off值就是IP分组中的片偏移量,ID值就是IP分组中的分组编号。

另外,对于前3个数据包,Wireshark还给出了它们与No.34数据包的相关性。

以最上面的No.31数据包为例,我们看到它的IP首部信息如下。

可见其中的Fragment offset与Identification值与信息栏中给出的一致。

对于No.34数据包,Wireshark标识为UDP数据,因此没有在信息栏中给出偏移量。

但根据前3个数据包的偏移量值,我们可以估计出它的偏移量应当为1480 * 3 = 4440,通过查看No.34数据包的详细信息,我们证实了我们的推断,如下图。

对于标志字段(Flags)的值,Wireshark中已经指出了各个位所代表的含义,如下图所示。

相关文档
最新文档