计算机网络抓包实验报告

合集下载

实验7利用Wireshark分析ICMP协议

实验7利用Wireshark分析ICMP协议

计算机网络实验报告年级:姓名:学号:实验日期:实验名称:利用Wireshark分析ICMP协议一、实验目的1.利用wireshark分析ICMP协议,学习了解ICMP数据包。

2.学习ICMP报文段的各领域。

二、实验器材3.接入Internet的计算机主机;4.抓包工具wireshark和截图工具snagit。

三、实验内容1.1. What is the IP address of your host? What is the IP address of the destination host?答:the IP address of your host is 10.0.163.199,the IP address of the destination host is 143.89.14.34,实验截图如下2. Why is it that an ICMP packet does not have source and destination portnumbers?答:因为端口号是运输层的,而icmp是包装在ip数据报里,所以icmp包没有源和目的端口号。

3. Examine one of the ping request packets sent by your host. What are the ICMPtype and code numbers? What other fields does this ICMP packet have? How many bytes are the checksum, sequence number and identifier fields?答:the ICMP type :8code numbers :0试验截图如下:the checksum,:0x4d4fsequence number :12identifier fields:0x0001试验截图如下:4. Examine the corresponding ping reply packet. What are the ICMP type and code numbers? What other fields does this ICMP packet have? How many bytes are the checksum, sequence number and identifier fields?答:实验结果如下:5. What is the IP address of your host? What is the IP address of the target destination host?答:the IP address of your host isthe IP address of the target destination host is6.If ICMP sent UDP packets instead (as in Unix/Linux), would the IP protocol number still be 01 for the probe packets? If not, what would it be?答:用的系统是windows系统7. Examine the ICMP echo packet in your screenshot. Is this different from the ICMP ping query packets in the first half of this lab? If yes, how so?答:不同试验截图如下:8. Examine the ICMP error packet in your screenshot. It has more fields thanthe ICMP echo packet. What is included in those fields?答:icmp error packet has more filds than the ICMP echo packet,这些字段包括:实验截图如下:9. Examine the last three ICMP packets received by the source host. Howare these packets different from the ICMP error packets? Why are they different?答:最后三个接收的包截图如下:10. Within the tracert measurements, is there a link whose delay is significantly longer than others? Refer to the screenshot in Figure 4, is there a link whose delay is significantly longer than others? On the basis of the router names, can you guess the location of the two routers on the end of this link?答:There is a link whose delay is significantly longer than others。

抓包分析报告

抓包分析报告

计算机通信与网络实验报告实验题目:抓包并进行分析班级:..姓名:..学号:..Wireshark抓包分析Wireshark是世界上最流行的网络分析工具。

这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息,与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。

一、安装软件并抓包1:安装并运行wireshark并打开捕获界面。

2、捕获选项图1捕获选项的设置3、开始抓包点击上图中的“Start”开始抓包几分钟后就捕获到许多的数据包了,主界面如图所示:图2 主界面显示如上图所示,可看到很多捕获的数据。

第一列是捕获数据的编号;第二列是捕获数据的相对时间,从开始捕获算为0.000秒;第三列是源地址,第四列是目的地址;第五列是数据包的信息。

选中第8个数据帧,然后从整体上看看Wireshark的窗口,主要被分成三部分。

上面部分是所有数据帧的列表;中间部分是数据帧的描述信息;下面部分是帧里面的数据。

二、分析UDP、TCP、 ICMP协议1、UDP协议UDP 是User Datagram Protocol的简称,中文名是用户数据包协议,是 OSI 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。

它是IETF RFC 768是UDP的正式规范。

(1) UDP是一个无连接协议,传输数据之前源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。

在发送端,UDP传送数据的速度仅仅是受应用程序生成数据的速度、计算机的能力和传输带宽的限制;在接收端,UDP把每个消息段放在队列中,应用程序每次从队列中读一个消息段。

(2)由于传输数据不建立连接,因此也就不需要维护连接状态,包括收发状态等,因此一台服务机可同时向多个客户机传输相同的消息。

(3) UDP信息包的标题很短,只有8个字节,相对于TCP的20个字节信息包的额外开销很小。

计算机网络实验报告(6篇)

计算机网络实验报告(6篇)

计算机网络实验报告(6篇)计算机网络实验报告(通用6篇)计算机网络实验报告篇1一、实验目的1、熟悉微机的各个部件;2、掌握将各个部件组装成一台主机的方法和步骤;3、掌握每个部件的安装方法;4、了解微型计算机系统的基本配置;5、熟悉并掌握DOS操作系统的使用;6、掌握文件、目录、路径等概念;7、掌握常用虚拟机软件的安装和使用;8、熟悉并掌握虚拟机上WINDOWS操作系统的安装方法及使用;9、掌握使用启动U盘的制作和U盘安装windows操作系统的方法;10、了解WINDOWS操作系统的基本配置和优化方法。

二、实验内容1.将微机的各个部件组装成一台主机;2.调试机器,使其正常工作;3.了解计算机系统的基本配置。

4.安装及使用虚拟机软件;5.安装WINDOWS7操作系统;6.常用DOS命令的使用;7.学会制作启动U盘和使用方法;8.WINDOWS7的基本操作;9.操作系统的基本设置和优化。

三、实验步骤(参照实验指导书上的内容,结合实验过程中做的具体内容,完成此项内容的撰写)四、思考与总结(写实验的心得体会等)计算机网络实验报告篇2windows平台逻辑层数据恢复一、实验目的:通过运用软件R-Studio_5.0和winhe_对误格式化的硬盘或者其他设备进行数据恢复,通过实验了解windows平台逻辑层误格式化数据恢复原理,能够深入理解并掌握数据恢复软件的使用方法,并能熟练运用这些软件对存储设备设备进行数据恢复。

二、实验要求:运用软件R-Studio_5.0和winhe_对电脑磁盘或者自己的U盘中的删除的数据文件进行恢复,对各种文件进行多次尝试,音频文件、系统文件、文档文件等,对简单删除和格式化的磁盘文件分别恢复,并检查和验证恢复结果,分析两个软件的数据恢复功能差异与优势,进一步熟悉存储介质数据修复和恢复方法及过程,提高自身的对存储介质逻辑层恢复技能。

三、实验环境和设备:(1)Windows _P 或Windows 20__ Professional操作系统。

实验二-使用wireshark分析arp协议

实验二-使用wireshark分析arp协议

计算机网络实验报告年级:姓名:学号:___________实验日期:_________________________实验名称:实验二:利用Wireshark分析ARP协议一、实验项目名称及实验项目编号ARP协议学习与分析二、课程名称及课程编号计算机网络三、实验目的和要求实验目的:通过本实验使学生:1.学习ARP协议的工作原理以及ARP分组格式;2.学习使用WireShark对ARP协议进行分析。

实验要求:实验结果分析报告名称:实验一 ARP协议实验结果分析_姓名.doc四、实验原理Wireshark介绍Wireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。

网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。

Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析五、实验内容1.了解数据包分析软件Wireshark的基本情况;2.安装数据包分析软件Wireshark;3.配置分析软件Wireshark;4.对本机网卡抓数据包;5.分析各种数据包。

六、实验方法及步骤1.Wireshark的安装及界面(1)Wireshark的安装(2)Wireshark的界面启动Wireshark之后,主界面如图:主菜单项:主菜单包括以下几个项目:File包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。

电子科大网络安全实验2Wireshark抓包分析实验完整分析

电子科大网络安全实验2Wireshark抓包分析实验完整分析

电⼦科⼤⽹络安全实验2Wireshark抓包分析实验完整分析实验2 Wireshark抓包分析实验⼀、实验原理TCP三次握⼿准则介绍TCP是因特⽹中的传输层协议,使⽤三次握⼿协议建⽴连接。

当主动⽅发出SYN连接请求后,等待对⽅回答SYN,ACK。

这种建⽴连接的⽅法可以防⽌产⽣错误的连接,TCP使⽤的流量控制协议是可变⼤⼩的滑动窗⼝协议。

第⼀次握⼿:建⽴连接时,客户端发送SYN包(SEQ=x)到服务器,并进⼊SYN_SEND状态,等待服务器确认。

第⼆次握⼿:服务器收到SYN包,必须确认客户的SYN(ACK=x+1),同时⾃⼰也送⼀个SYN包(SEQ=y),即SYN+ACK包,此时服务器进⼊SYN_RECV状态。

第三次握⼿:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ACK=y+1),此包发送完毕,客户端和服务器进⼊Established状态,完成三次握⼿。

HTTP协议介绍HTTP协议⽤于在Internet上发送和接收消息。

HTTP协议是⼀种请求-应答式的协议 ——客户端发送⼀个请求,服务器返回该请求的应答,所有的请求与应答都是HTTP包。

HTTP协议使⽤可靠的TCP 连接,默认端⼝是80。

HTTP的第⼀个版本是HTTP/0.9,后来发展到了HTTP/1.0,现在最新的版本是HTTP/1.1。

HTTP/1.1由RFC 2616 定义。

⼆、实验⽬的1、了解并会初步使⽤Wireshark,能在所⽤电脑上进⾏抓包。

2、了解IP数据包格式,能应⽤该软件分析数据包格式。

3、了解HTTP请求中的三次握⼿准则,并能利⽤该软件对该过程进⾏简要分析。

三、实验内容(1)安装wireshark软件,并使⽤该软件捕获HTTP请求中的报⽂,分析该过程中TCP建⽴连接的握⼿过程以及报头各字段的含义,记录实验结果和数据。

(2)尝试利⽤wireshark软件捕获Ping请求中的报⽂,并分析报⽂中各字段的含义,记录实验结果和数据。

捕获再捕获实验报告

捕获再捕获实验报告

一、实验模块计算机网络二、实验标题捕获再捕获实验三、实验目的1. 掌握网络数据包捕获的基本方法;2. 了解不同网络协议的工作原理;3. 学习使用Wireshark等网络抓包工具进行数据包捕获和分析。

四、实验环境1. 实验设备:电脑一台,网络连接正常;2. 实验软件:Wireshark抓包工具;3. 实验环境:以太网。

五、实验内容1. 捕获原始网络数据包;2. 分析捕获到的数据包;3. 再次捕获网络数据包,观察变化。

六、实验步骤1. 打开Wireshark,选择合适的网络接口进行抓包;2. 设置过滤条件,只捕获特定的协议数据包,如TCP、UDP等;3. 启动抓包,进行网络操作(如浏览网页、发送邮件等);4. 停止抓包,查看捕获到的数据包;5. 分析捕获到的数据包,了解协议工作原理;6. 再次进行网络操作,观察数据包的变化;7. 对比分析两次捕获到的数据包,找出差异。

七、实验过程1. 打开Wireshark,选择以太网接口进行抓包;2. 设置过滤条件,只捕获HTTP协议数据包;3. 启动抓包,打开网页进行浏览;4. 停止抓包,查看捕获到的数据包;5. 分析捕获到的数据包,了解HTTP协议工作原理;6. 再次进行网络操作,如发送邮件;7. 对比分析两次捕获到的数据包,找出差异。

八、实验结果与分析1. 第一次捕获到的数据包为HTTP请求,包含请求方法、URL、版本等信息;2. 第二次捕获到的数据包为HTTP响应,包含响应状态码、内容长度、实体等;3. 对比两次捕获到的数据包,发现第二次捕获的数据包中,请求方法和URL与第一次相同,但响应状态码、内容长度等有所不同。

九、实验总结1. 通过本次实验,掌握了网络数据包捕获的基本方法;2. 学习了不同网络协议的工作原理,如HTTP协议;3. 使用Wireshark等网络抓包工具,对捕获到的数据包进行分析,有助于了解网络通信过程。

十、实验反思1. 在实验过程中,需要注意设置合适的过滤条件,以便快速定位所需捕获的数据包;2. 分析数据包时,要熟悉不同协议的格式和内容,以便准确解读数据包;3. 实验过程中,遇到的问题主要包括数据包捕获失败、分析不准确等,通过查阅资料和请教他人,成功解决了这些问题。

数据链路层抓包实训报告

数据链路层抓包实训报告

一、实训背景数据链路层是OSI七层模型中的第二层,主要负责在相邻节点之间可靠地传输数据帧。

为了更好地理解数据链路层的工作原理,我们进行了数据链路层抓包实训,通过Wireshark工具捕获和分析网络数据包,以了解数据链路层协议的工作过程。

二、实训目标1. 熟悉Wireshark工具的使用方法;2. 理解数据链路层协议的工作原理;3. 捕获和分析网络数据包,验证数据链路层协议的正确性;4. 掌握数据链路层抓包实训的步骤和方法。

三、实训工具1. Wireshark抓包工具;2. 电脑一台;3. 网络设备(如路由器、交换机等);4. 网络连接。

四、实训步骤1. 准备工作(1)确保电脑已接入网络,并安装Wireshark工具;(2)了解实验环境,包括网络拓扑结构、网络设备配置等。

2. 捕获数据包(1)打开Wireshark工具,选择合适的网络接口进行抓包;(2)设置抓包过滤器,例如只捕获特定协议的数据包;(3)启动抓包,观察网络数据包的传输过程。

3. 分析数据包(1)观察数据包的源MAC地址和目的MAC地址,了解数据包的传输路径;(2)分析数据包的帧头信息,包括帧类型、帧控制字段等;(3)查看数据包的数据部分,了解传输的数据内容;(4)根据数据包内容,分析数据链路层协议的工作过程。

4. 验证数据链路层协议(1)根据捕获到的数据包,分析数据链路层协议的帧结构;(2)验证数据链路层协议的工作过程,如数据帧的封装、校验和等;(3)对比协议规范,确认数据链路层协议的正确性。

5. 实验总结(1)整理实验过程中捕获到的数据包,分析数据链路层协议的工作原理;(2)总结实验过程中的经验和教训,提高网络抓包和分析能力。

五、实训结果通过本次实训,我们成功捕获并分析了数据链路层的数据包,了解了数据链路层协议的工作原理。

以下是实验过程中捕获到的部分数据包:图1:以太网帧结构图2:数据链路层协议帧结构通过分析数据包,我们发现数据链路层协议在数据传输过程中,确实按照规范进行了帧的封装、校验和等操作。

实验八--网络性能监测分析工具Sniffer捕获高层协议数据包并分析

实验八--网络性能监测分析工具Sniffer捕获高层协议数据包并分析

实验八-网络性能监测分析工具Sniffer捕获高层协议数据包并分析实验目的: 使用Sniffer抓取ftp的数据报分析FTP的三次“握手”的过程。

分析FTP客户端和服务器端通信过程实验环境: Windows环境下常用的协议分析工具: sniffer 搭建Serv-U FTP Server, 在计算机上建立FTP服务器VMware虚拟机, 用虚拟机进行登录FTP。

实验内容和步骤:1. 建立网络环境。

用Serv-U FTP Server在计算机上建立一台FTP服务器, 设置IP地址为: 192.168.0.10。

在Serv-U FTP Server中已设定用户xyz, 密码123123。

(也可以自行设定其他帐号)2. 在此计算机上安装了sniffer。

3.启动该机器上的虚拟机作为一台FTP客户端, 设置IP地址为: 192.168.0.12。

4. 使用ping命令看是否连通。

记录结果。

5. 使用虚拟机登录FTP服务器。

6. 运行sniffer嗅探器, 并在虚拟机的“运行”中输入ftp://192.168.0.10, 点确定后出现如下图的登录窗口:在登录窗口中输入:用户名(xyz), 密码(123123)使用sniffer抓包, 再在sniffer软件界面点击“stop and display”, 选择“Decode”选项, 完成FTP命令操作过程数据包的捕获。

8.在sniffer嗅探器软件上点击Objects可看到下图, 再点击“DECODE(反解码)。

记录FTP三次握手信息, 写出判断这三个数据包的依据(如syn及ack)。

记录端口信息等内容。

9.找出数据包中包含FTPUSER命令的数据包, 记录显示的用户名。

10.捕获用户发送PASS命令的数据包, 记录显示的密码。

11. 找出FTP服务器端与客户端端口20进行三次握手打开数据传输。

记录数据信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第三次课堂实践报告高国栋20同实验者韦纯韦方宇王尊严一、实践容11. 两台PC通过交换机或网线互相ping通。

2. 抓取1个ARP请求报文和1个ARP响应报文。

3. 抓取1个ICMP ECHO报文和1个ICMP ECHO REPLY报文。

Ping通目标主机192.168.0.150(对方也ping通192.168.0.100)在ping命令时抓取的arp与icmp数据包分别选择其中的任意一个ARP请求报文、ARP响应报文、ICMP ECHO报文、ICMP ECHO REPLY报文,并打开其数据包。

4. 要求:(1) 列出上述报文对应MAC帧原始数据,附上对应截图。

对应的帧原始数据为框中的容:ARP请求报文:ARP响应报文:IMP ECHO 报文ICMP ECHO REPLY报文:(2) 找出上述报文对应MAC帧的源MAC地址、目的MAC地址、类型、数据长度,附上与原始数据的对应图。

ARP请求报文ARP响应报文IMP ECHO 报文ICMP ECHO REPLY报文(3) 找出ICMP ECHO和ECHO REPLAY报文的首部长度、总长度、生存时间、协议、首部校验和、源IP地址、目的IP地址,计算单次成功ping的时间,附上与原始数据的对应图。

ICMP ECHO报文数据包如下:可看到时间标记为10:28:06.312741400ECHO REPLAY报文:时间标记为10:28:06.314322400单次成功ping的时间=10:28:06.314322400-10:28:06.312741400=0.002570000s 所以单次成功ping的时间0.00257秒(4) 找出ARP请求报文希望获得的MAC地址及其对应的IP地址,附上对应截图。

从图中可以知道ARP请求报文希望获得的MAC地址为50:7B:9D:07:D0:B2。

它对应的IP地址为:192.168.0.100。

因为此时是IP地址为192.168.0.150在ping 192.168.0.100,所以是192.168.0.150给192.168.0.100发送ARP请求报文,所以捕获到的目的IP地址为192.168.0.100。

(5) 举例说明MAC帧、IP包、ICMP报文的关系。

用我们抓取的ICMP Echo报文举例说明:从第0字节到第77字节是一个完整的首部(第0到13个字节)和尾部(FCS共4字节),保留的从第14字节到第73字节是一个完整的IP包。

再去掉IP包首部(第14到33字节),保留的为ICMP报文,即MAC 帧包含IP包,IP包包含ICMP报文。

二、实践容21.PC机的默认网关配置为192.168.0.x, x在250-254之间。

配置默认网关为192.168.0.251,如图所示:MAC 报文78字节IP包60字节ICMP报文20字节2. 两台PC通过交换机或网线互相ping通。

注:ping命令不带-t参数。

3.先执行arp –d命令,开始抓包,然后执行ping 192.168.0.255命令。

请根据抓包结果分析此ping命令执行过程中数据报文的传输情况,并附上相应截图。

在进行这一步实验时,我们组发现如果是两台电脑用网线相连,无论是哪台电脑执行ping 192.168.0.255命令,都会请求超时。

而当我们用交换机将全部4台电脑(IP地址分别为192.168.0.100,192.168.0.150,192.168.0.77,192.168.0.88)连在一起时,再执行ping 192.168.0.255命令,IP地址为192.168.0.150,192.168.0.77,192.168.0.88的三台主机均会有如下显示,而192.168.0.100的主机执行ping 192.168.0.255命令后依然为请求超时。

192.168.0.150执行ping 192.168.0.255命令后结果之后我们抓取ARP与ICMP报文进行分析,IP地址为192168.0.150的主机抓取的报文如下(只截取了一部分):将抓包结果与之前ping结果对照,可以发现每执行一次ping命令,会收到4次来自192.168.0.100的回复,从抓包结果中可以将每次回复的过程找出来如下所示:从中可以看出MAC地址为80:62:66:E4:E5:12的主机先向以太网广播发送了一条APR 请求报文,之后IP地址192.168.0.150向以太网广播的IP地址192.168.0.255发送了一条ICMP Echo报文,由IP地址为192.168.0.100的主机向192.168.0.150回复了一条ICMP Echo Reply报文;之后MAC地址为50:7B:9D:07:D0:B2主机连续向02:32:63:44:E5:12发送了5次ARP相应报文。

按常规来说如果主机都通过交换机连接,那么如果一个主机执行ping 192.168.0.255命令,那么他应该收到来自所有其它主机的回复,而在我们组的实验中只能收到同一主机(192.18.0.100)的回复,收不到其他两台主机的回复。

这个问题可能是由于我们另外三台主机的默认网关配置的一样,而与另一台不一样,在执行ping 192.168.0.255命令时会无视同为192.168.0.251相同默认网关的另外两台主机,只能收到默认网关为192.168.0.250的主机的回复。

还有一种可能性是交换机接口的配置不同,导致ping 192.168.0.255命令时的结果不同。

因为时间原因,我们组也没有对这个问题进行进一步探讨。

4.先执行arp –d命令,开始抓包,然后执行ping 202.115.32.36命令。

请根据抓包结果分析此ping命令执行过程中数据报文的传输情况,并附上相应截图。

我们四台主机连在交换机上执行ping202.115.32.36命令均请求超时。

所以可知此连接不通。

5. 主机A、B、C共同连在交换机上,主机C配置为主机A的网关。

主机A ping B,B抓取ARP Response 报文,ping通后主机A执行arp –a。

然后,主机B利用抓包工具软件修改抓取的ARP Response报文,仅修改ARP Response报文中B的MAC地址(注:不是MAC 帧首部的B的MAC地址),修改后发送(发送10次以上),在主机A上再执行arp –a。

对比两次的arp –a的结果,分析原因,附上相应截图。

B继续持续发送修改后的ARP Response 报文,在主机A上ping B,记录ping的情况,附上截图,并分析原因。

因为我们组没有交换机,所以整个实验是两台电脑用网线连接做的。

第一次Aping B的结果:A执行arp –a的结果:从图中可看到B的IP地址为192.168.0.150,MAC地址为50-7B-9D-07-D0-B2。

此时B抓取ARP Response 报文:修改抓取的ARP Response报文,仅修改ARP Response报文中B的MAC地址。

所以选择第14个数据包进行修改,将其设置为要发送的数据包,在工具栏中点击“编辑要发送的数据包”,把B的MAC地址改为52-22-22-22-22-22如下图:连续不断点击发送按钮,在主机A上再执行arp –a,结果如下:从途中可以看出IP地址192.168.0.150对应的MAC地址变为了52-22-22-22-22-22,即为修改后的值,再在主机A上ping B,结果如下:会看到主机A已经ping不通B(192.168.0.150)了,这是因为B将修改后的ARP响应报文发送给A后,主机A中默认的B的MAC地址发生了改变,执行ping192.168.0.150时,默认的192.168.0.150对应的MAC地址修改为52-22-22-22-22-22,而本身192.168.0.150对应的MAC地址为修改之前(50-7B-9D-07-D0-B2)的值,所以当然不会ping通。

三、实践容3访问因特网上的web站点,抓取TCP连接的三次握手和四次挥手过程,附上相应截图,并分析三次握手和四次握手的详细过程,包括源、目的IP,源、目的端口号,序号和确认序号的变化情况,标志位SYN、FIN和ACK的值等。

关闭无用软件后,用电脑访问.baidu.,同时用omnipeek软件抓取TCP数据包。

从中可以找到TCP连接的三次握手和四次挥手过程。

找到三次握手的数据包如下:四次握手的数据包如下:现进行具体分析。

1.第一次握手数据包容如下:第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认。

客户端向服务器发送连接请求包,标志位SYN(同步序号)置为1,序号为X=1812017573。

从数据包中可以看到:源IP地址:222.18.0.78目的IP地址:117.78.58.31源端口号:51835目的端口号:8089序号:1812017573确认序号:0标志位:SYN=1 ASK=0 FIN=02.第二次握手数据包容如下:服务器收到客户端发过来报文,由SYN=1知道客户端要求建立联机。

向客户端发送一个SYN和ACK都置为1的TCP报文,设置初始序号Y=0,将确认序号设置为客户的序列号加1,即X+1 。

从数据包中可以看到:源IP地址:117.78.58.31目的IP地址:222.18.0.78源端口号:8089目的端口号:51835序号:3698809199确认序号:1812017574 为第一次握手的序号+1标志位:SYN=1 ASK=1 FIN=03.第三次握手数据包容如下:客户端收到服务器发来的包后检查确认序号是否正确,即第一次发送的序号加1(X+1=1)。

以及标志位ACK是否为1。

若正确,服务器再次发送确认包,ACK标志位为1,SYN标志位为0。

确认序号=Y+1=0+1=1,发送序号为X+1=1。

客户端收到后确认序号值与ACK=1则连接建立成功,可以传送数据了。

从数据包中可以看到:源IP地址:222.18.0.78目的IP地址:117.78.58.31源端口号:51835目的端口号:8089序号:1812017574 为第一次握手的序号+1确认序号:3698809200 为第二次握手的序号+1标志位:SYN=0 ASK=1 FIN=0所谓的“三次握手”即对每次发送的数据量是怎样跟踪进行协商使数据段的发送和接收同步,根据所接收到的数据量而确定的数据确认数及数据发送、接收完毕后何时撤消联系,并建立虚连接。

为了提供可靠的传送,TCP在发送新的数据之前,以特定的顺序将数据包的序号,并需要这些包传送给目标机之后的确认消息。

TCP总是用来发送大批量的数据。

当应用程序在收到数据后要做出确认时也要用到TCP。

相关文档
最新文档