TCPIP协议抓包分析实验报告

合集下载

wireshark抓包实验报告

wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告1. 实验简介本次实验旨在通过使用Wireshark软件进行网络抓包,深入了解网络通信过程中的数据传输和协议交互。

通过分析抓包数据,我们可以了解网络流量的组成、协议的运作方式以及网络安全的相关问题。

2. 实验准备在进行实验之前,我们需要准备一台运行Wireshark软件的计算机,并连接到一个网络环境中。

Wireshark是一款开源的网络协议分析工具,可以在各种操作系统上运行。

安装并配置好Wireshark后,我们就可以开始进行抓包实验了。

3. 实验步骤3.1 启动Wireshark打开Wireshark软件,选择需要抓包的网络接口。

Wireshark会监听该接口上的所有网络流量,并将其显示在界面上。

3.2 开始抓包点击“开始”按钮,Wireshark开始抓取网络数据包。

此时,我们可以看到界面上实时显示的数据包信息,包括源地址、目标地址、协议类型等。

3.3 过滤抓包数据由于网络流量非常庞大,我们可以使用过滤器来筛选出我们感兴趣的数据包。

Wireshark提供了丰富的过滤器选项,可以根据协议、源地址、目标地址等条件进行过滤。

3.4 分析抓包数据选中某个数据包后,Wireshark会显示其详细信息,包括协议分层、数据字段等。

通过分析这些信息,我们可以了解数据包的结构和内容,进一步了解网络通信的细节。

4. 实验结果与讨论在实验过程中,我们抓取了一段时间内的网络流量,并进行了分析。

通过对抓包数据的观察和解读,我们得出了以下几点结果和讨论:4.1 协议分层在抓包数据中,我们可以清晰地看到各种协议的分层结构。

从物理层到应用层,每个协议都承担着不同的功能和责任。

通过分析协议分层,我们可以了解协议之间的关系,以及它们在网络通信中的作用。

4.2 数据传输过程通过分析抓包数据,我们可以追踪数据在网络中的传输过程。

我们可以看到数据包从源地址发送到目标地址的路径,了解中间经过的路由器和交换机等设备。

TCPIP实验之IP数据包分析--

TCPIP实验之IP数据包分析--

TCP/IP协议与编程实验姓名:班级:学号:实验题目用Wireshark抓包分析ip数据包一、实验目的1、了解并会初步使用Wireshark,能在所用电脑上进行抓包2、了解IP数据包格式,能应用该软件分析数据包格式3、查看一个抓到的包的内容,并分析对应的IP数据包格式二、实验内容Wireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。

实验步骤:1、打开wireshark,选择接口选项列表。

或单击“Capture”,配置“option”选项。

2、设置完成后,点击“start”开始抓包:3、显示结果:3、选择某一行抓包结果,双击查看此数据包具体结构。

4、捕捉IP数据报。

① 写出IP数据报的格式。

IP数据报首部的固定部分中的各字段含义如下:(1)版本占4位,指IP协议的版本。

通信双方使用的IP协议版本必须一致。

目前广泛使用的IP协议版本号为4(即IPv4)。

(2)首部长度占4位,可表示的最大十进制数值是15。

请注意,这个字段所表示数的单位是32位字长(1个32位字长是4字节),因此,当IP的首部长度为1111时(即十进制的15),首部长度就达到60字节。

当IP分组的首部长度不是4字节的整数倍时,必须利用最后的填充字段加以填充。

因此数据部分永远在4字节的整数倍开始,这样在实现IP协议时较为方便。

首部长度限制为60 字节的缺点是有时可能不够用。

但这样做是希望用户尽量减少开销。

最常用的首部3)区分服务占8位,用来获得更好的服务。

这个字段在旧标准中叫做服务类型,但实际上一直没有被使用过。

1998年IETF把这个字段改名为区分服务DS(Differentiated Services)。

只有在使用区分服务时,这个字段才起作用。

(4)总长度总长度指首部和数据之和的长度,单位为字节。

总长度字段为16位,因此数据报的最大长度为216-1=65535字节。

长度就是20字节(即首部长度为0101),这时不使用任何选项。

Wireshark抓包实验

Wireshark抓包实验

Wireshark抓包实验⼀、实验名称利⽤Wireshark抓包并分析 TCP/IP 协议⼆、实验⽬的通过实验,了解和掌握报⽂捕获⼯具 Wireshark 的使⽤⽅法和基本特点,使⽤ Wireshark 捕获⽹络报⽂,并分析各种⽹络协议的报⽂格式和⼯作过程。

三、实验内容使⽤ Wireshark 捕获⽹络报⽂,分析以太⽹、ARP、IP、TCP、DNS 和 HTTP 等协议的报⽂格式和⼯作过程。

四、实验步骤DNS分析在 cmd 下运⾏:nslookup –type=Anslookup –type=NS nslookup –type=MX nslookup –type=A 然后⽤Wireshark捕获报⽂并分析DNS和UDP协议的报⽂格式和⼯作过程。

ICMP分析在cmd下运⾏pingtracert然后⽤Wireshark捕获报⽂并分析 ICMP 报⽂格式和⼯作过程。

TCP/IP分析a) 在浏览器输⼊ ⽹址后,然后⽤ Wireshark 捕获报⽂并分析HTTP,TCP,IP,ARP和以太⽹等协议的报⽂格式和⼯作过程。

b) 运⾏各⾃编写的 UDP 和 TCP 客户/服务器程序并进⾏抓包分析。

五、实验结果及分析(⼀)DNS分析通过ipconfig命令查看IP、⽹关地址IP地址192.168.43.217默认⽹关192.168.43.1DNS报⽂格式DNS分析⼤体相同,就选择其⼀进⾏分析1.在cmd下运⾏nslookup -type=A ⾮权威应答:110.53.188.133 113.247.230.248 202.197.9.133应答服务器地址为192.168.43.1,为默认⽹关地址利⽤wireshark进⾏抓包分析,筛选DNS报⽂,本次运⾏有4个DNS报⽂,可以看出对应请求包和响应包的源IP与⽬的IP刚好相反。

Query这是⼀个请求报⽂。

⾸先主机发送⼀个 DNS 报⽂。

DNS 采⽤ UDP 协议⽀持。

抓包实验_精品文档

抓包实验_精品文档

实验目的通过使用网路岗抓包工具-iptool软件捕获网络流量,分析数据报结构,从而更加清楚地掌握网络分层的思想,从感性认识飞跃到理性认识。

再通过捕获各个具体协议的通信数据包,一步一步具体分析其实现步骤,更加具体地掌握协议的实现过程。

实验内容任意捕获一个数据包,分析其数据链路层格式、网络层格式和传输层格式,加深学生对计算机网络分层概念的理解。

实验主要仪器和材料一台联网计算机、网路岗抓包工具-iptool软件实验步骤1、打开“网路岗抓包工具-iptool软件”,点击“包过滤”按钮,设置协议过滤仅包含“TCP”,点击“确定”,点击“开始捕包”按钮。

2、开始捕包并获得数据,点击其中一个包,进行分析。

实验结果如下图所示其中序号4、6、7、8、10、11、12为一次会话序号4:SEQ:2374403959 ACK:0序号6:SEQ:1013787468 ACK:2374403960序号7:SEQ:2374403960 ACK:1013787469序号8:SEQ:2374403960 ACK:1013787469序号10:SEQ:1013787469 ACK:2374404845序号11:SEQ:1013787469 ACK:2374404845序号12:SEQ:2374404845 ACK:1013787469下图为原始二进制代码:以下为分析结果:其中MAC header为40 16 9F A1 95 00 6C 62 6D 7D 45 D8 08 00IPV4 header为45 00 00 28 1A 46 40 00 40 06 12 95 C0 A8 01 65 DC B5 6F 32TCP header为C2 17 00 50 8D 86 8A ED 3C 6D 2C 49 50 10 FE 40 60 0C 00 00Destination Address:目的MAC地址Source Address:源MAC地址Version:4 表示IP协议的版本号为4,即IPV4,占4位,Header Length:5(20 Bytes),表示IP包头的总长度为20个字节,该部分占4个位。

arp,ip,icmp协议数据包捕获分析实验报告数据

arp,ip,icmp协议数据包捕获分析实验报告数据

arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。

二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。

客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。

四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。

在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。

若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。

1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。

Tcp协议分析实验报告

Tcp协议分析实验报告

实验报告实验名称: 实验四TCP 协议分析协议分析班 级: 姓 名:实验地点:日 期:一、实验目的:1. 掌握TCP 报文段首部中各字段的含义及作用报文段首部中各字段的含义及作用2. 掌握TCP 连接建立和释放的过程连接建立和释放的过程3. 了解TCP 的确认机制的确认机制 二、实验环境:1. 联网并运行SimpleNPTS 软件的PC 机 三、实验内容和要求:1、捕获并分析TCP 连接建立过程的三次握手过程中发送和接收的TCP 报文段报文段2、捕获并分析TCP 连接释放过程中发送的TCP 报文段。

报文段。

3、捕获并分析一个TCP 报文段及该报文段的确认报文段报文段及该报文段的确认报文段4、捕获并分析TCP 连接超时重传所发送的报文段连接超时重传所发送的报文段 四、实验步骤:1、 开启协议分析软件,设置过滤器为只捕获TCP 协议报文段协议报文段2、 利用协议分析软件的TCP 连接工具连接到FTP 服务器,捕获并分析建立TCP 连接时发送的TCP 报文段,分析TCP 连接建立的过程连接建立的过程3、 在已经连接到FTP 服务器之后,通过TCP 连接工具发送FTP 命令:命令:l USER anonymous l PASS ************.cn l PWD 捕获并分析发送和接收的报文段,注意其序号及确认号之间的关系捕获并分析发送和接收的报文段,注意其序号及确认号之间的关系4、 在已经连接到FTP 服务器之后,通过TCP 连接工具发送FTP 命令:QUIT 释放TCP 连接,捕获并分析释放连接过程中发送和接收的报文段捕获并分析释放连接过程中发送和接收的报文段网络协议分析与设计5、通过TCP连接工具连接到10.132.254.1上不存在服务进程的端口,观察服务器与本机交互的报文。

互的报文。

6、通过TCP连接工具连接到IP地址不在本网段且不存在的主机,地址不在本网段且不存在的主机,观察本机发送的请求建立观察本机发送的请求建立连接报文段超时重传报文。

IP和TCP抓包分析实验(做)

IP和TCP抓包分析实验(做)

IP和TCP抓包分析实验实验需求1. 配置IP地址,R1的g0/0口是1.1.1.1/24,R2的g0/0口是1.1.1.2/242. 在该链路上开启抓包3. 在R1上ping R24. 开启wireshark,查看抓取的ping包的内容5. 在R2上开启FTP服务6. 在R1上访问R2的FTP7. 刷新wireshark,查看抓取的FTP的登录名和密码实验解法修改设备名称<H3C>system‐viewSystem View: return to User View with Ctrl+Z.[H3C]sysname R1[R1]1<H3C>system‐viewSystem View: return to User View with Ctrl+Z.[H3C]sysname R2[R2]2配置IP地址[R1]interface g0/0[R1‐GigabitEthernet0/0]ip address 1.1.1.1 243[R2]interface g0/0[R2‐GigabitEthernet0/0]ip address 1.1.1.2 244开启抓包在R1上PING R2[R1]ping 1.1.1.2Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break 56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms5开启Wireshark,查看抓取的Ping包内容6在R2上开启FTP服务,创建用户“wangdaye”,密码“123456”[R2]ftp server enable[R2]local‐user wangdaye class manageNew local user added.[R2‐luser‐manage‐wangdaye]password simple 123456[R2‐luser‐manage‐wangdaye]authorization‐attribute user‐role level‐15 [R2‐luser‐manage‐wangdaye]service‐type ftp7在R1上访问FTP服务,输入用户名和密码<R1>ftp 1.1.1.2Press CTRL+C to abort.Connected to 1.1.1.2 (1.1.1.2).220 FTP service ready.User (1.1.1.2:(none)): wangdaye331 Password required for wangdaye.Password:230 User logged in.Remote system type is UNIX.Using binary mode to transfer files.8刷新Wireshark,查看抓取的FTP的登录名和密码9。

实训二 用WireShark分析IP、TCP、HTTP

实训二 用WireShark分析IP、TCP、HTTP

计算机学院网络工程2012(1)班学号:3112006354 姓名:詹德超实训二用WireShark分析IP、TCP、HTTP一、实验目的1.分析HTTP协议报文的首部格式,理解HTTP协议的工作过程。

2.用Wireshark 捕获和分析HTTP 报文。

二、实验设备1.接入Internet的计算机主机;2.抓包工具WireShark。

三、实验内容1.HTTP 协议简介HTTP 是超文本传输协议(Hyper Text Transfer Protocol)的缩写,用于WWW 服务。

(1)HTTP 的工作原理HTTP 是一个面向事务的客户服务器协议。

尽管HTTP 使用TCP 作为底层传输协议,但HTTP协议是无状态的。

也就是说,每个事务都是独立地进行处理。

当一个事务开始时,就在万维网客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。

此外,客户可以使用多个端口和服务器(80 端口)之间建立多个连接。

其工作过程包括以下几个阶段。

①服务器监听TCP 端口 80,以便发现是否有浏览器(客户进程)向它发出连接请求;②一旦监听到连接请求,立即建立连接。

③浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。

④释放TCP 连接。

在浏览器和服务器之间的请求和响应的交互,必须遵循HTTP 规定的格式和规则。

当用户在浏览器的地址栏输入要访问的HTTP 服务器地址时,浏览器和被访问HTTP 服务器的工作过程如下:①浏览器分析待访问页面的URL 并向本地DNS 服务器请求IP 地解析;② DNS 服务器解析出该HTTP 服务器的IP 地址并将IP 地址返回给浏览器;③浏览器与HTTP 服务器建立TCP 连接,若连接成功,则进入下一步;④浏览器向HTTP 服务器发出请求报文(含GET 信息),请求访问服务器的指定页面;⑤服务器作出响应,将浏览器要访问的页面发送给浏览器,在页面传输过程中,浏览器会打开多个端口,与服务器建立多个连接;⑥释放TCP 连接;⑦浏览器收到页面并显示给用户。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

编号:_______________
本资料为word版本,可以直接编辑和打印,感谢您的下载
TCPIP协议抓包分析实验报告
甲方:___________________
乙方:___________________
日期:___________________
TCP>议分析实验
学号:
姓名: 院系: 专业:
一. 实验目的
学会使用Sniffer 抓取ftp 的数据报,截获ftp 账号及密码,并分 析TCP
头的结构、分析TCP 的三次“握手”和四次“挥手”的过程, 熟悉
TCPB 议工作方式。

二. 实验(软硬件以及网络)环境
利用VMware^拟机建立网络环境,并用 Serv-U FTP Server 在计算机上 建立FTP 服务器,用虚拟机进行登录。

三. 实验工具
sniffer 嗅探器,VMware 虚拟机,Serv-U FTP Server 。

四. 实验基本配置
Micrsoft Windows XP 操作系统
五. 实验步骤
1. 建立网络环境。

用Serv-U FTP Server 在计算机上建立一台FTP 服务器,设置IP 地 址为:
192.168.0.10,并在其上安装sniffer 嗅探器。

再并将虚拟机 作为一台FTP
客户端,设置IP 地址为:192.168.0.12。

设置完成后 使用ping 命令看是否
连通。

2. 登录FTP
运行sniffer 嗅探器,并在虚拟机的“运行”中输入 ftp://192.168.0.10 ,点
确定后出现如下图的登录窗口:
在登录窗口中输入:用户名(hello ),密码(123456)【在Serv-U FTP
Server 中已设定】,就登录FTP 服务器了。

再输入“ bye”退出FTP
Le arn more about 群E — FtiLd —-.
口匿名矍录® □保存霓砖您)
[,录© H 〔 酬
3. 使用sniffer 嗅探器抓包
再 sniffer 软件界面点击 “ stop and display ” ,选择 “ Decode”
选项,完成FTP 命令操作过程数据包的捕获。

六. 实验结果及分析
1. 在sniffer 嗅探器软件上点击 Objects 可看到下图:
阪务器不允许匿名登录」或者不接受该电孑邮件地址.
塞录斥,可以佛这个服冬嚣旅加到您的响藏英,以使昱易返回-
A FTT 捋数理发送到服募嚣芝前不加霓或编码密码或致挠°要保护密码和数 工据♦清用 腿 丈件夹也更即旧)・
'■ C>peit ^Dcco&o )_ Mfltrix ^1 brf Tablo ^ri'otocd &i;t Z^di^tic4 f
再点击“DECODER 解码)”按钮进行数据包再分析,我们一个一个
的分析数据包,会得到登录用户名(hello )和密码(123456)。

如下图
\ F 、p" \n=-r -H- /.价针十•人 Hnst Tsnp 1 F DM "尸:时iH 「「/
2. TCP 协议分析
三次握手:
发报文头一一接受报文头回复一一再发报文(握手)开始正式通信
第一次握手:建立连接时,客户端发送syn 包(syn=j)到服务器,并进入SYN_SEND 状态,等待服务器确认;
第二次握手:服务器收到syn 包,必须确认客户的SYN(ack=j+1 ),同时自己也
发送一个SYNfe (syn=k),即SYN+AC 包,此时服务器进入 SYN_RECV 态;
第三次握手:客户端收到服务器的SY 雄ACK 包,向服务器发送 确认包
ACK(ack=k+1),此包发送完毕,客户端和服务器进入 ESTABLISHED^态,完成 三次握手。

完成三次握手,客户端与服务器开始传送数据。

四次挥手:
由丁 TCP 连接是全双工的,因此每个方向都必须单独进行关闭。

这个原则是 当一fftt 5ts,H«i L Station £ I fr&t^col
[J32 163.C.10] [1BZ IM 0 U] HT
5.7N 心/ [132 1&?.G 10] IfH? 1" 0 LUI [iK i&s.a.io] [192 163 0. K] [1^
1FS I 121 f 192.
IK (J.lb S,7?t I 3L 531 40,410 46t _
司"ulmurv 一■S^usArklriM 塑 | D?虹 Adri 加&始 |WLmmMp ]L 《A
[192 U8 0 1Z] [192.1&8.D. 10] E 矍□巴工t: FIF InwzLaA/Liw 二包 6 一
FTFr C FORT-1039 USER he21o [192 D ID] [192. UB 0.12] [192. U8 0 10] L192 1GJ 1 12J [192 1S3 0 ID] [192 163 J 12] k H.lf?T=lll d4 C FORT-1039 K PC'RT-1039 3d 1 ][<reT- Mans okay HF =^1 PASS 1234S6
2 30 Uter log<j»d in, prse* 5 B
>'l
TCF h&adsT-— 一―
SomTce port
= 1Q3 9 Destination port
= 21
(FTP-ctrl 5©(juezLce iiuiiber = 4J5J4 4L535 hJDDUOODD 加QO0LQ DDD0DQ2Q 00040030 DDDOOOiO: / 4—b m 2 3 0 I o u o r J- d n- n- n 4 t G f 4 CD ■L - JI 310 7
5 03^5 u 0 F 5 a o _h o d o 1 o don o b 4 n o
U0顷I 4b 顷I QC Oc J U aO 2i *4 EO 18 65 6c 6c 6f 岖土挡坦括 潟..7SEE heJLo
方完成它的数据发送任务后就能发送一个FIN来终止这个方向的连接。


到一个FIN只意味着这一方向上没有数据流动,一个TCP连接在收到一个FIN 后仍能发送数据。

首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。

(1) 虚拟机发送一个FIN,用来关闭用户到服务器的数据传送。

(2) 服务器收到这个FIN,它发回一个ACK确认序号为收到的序号加1。

和SYNH样,一个FIN将占用一个序号。

(3) 服务器关闭与虚拟机的连接,发送一个FIN给虚拟机。

(4) 虚拟机发回ACK 艮文确认,并将确认序号设置为收到序号加1。

相关文档
最新文档