网络协议分析仪Ethereal实验报告

合集下载

实验四 利用Ethereal分析HTTP

实验四 利用Ethereal分析HTTP

实验四利用Ethereal分析HTTP一、实验目的熟悉并掌握ethereal的基本操作,了解网络协议实体之间的交互和消息交换。

2、实验环境windows9x/nt/2000/xp/2021与因特网连接的计算机网络系统ethereal等软件。

三、实验原理1.深入理解网络协议,仔细观察协议实体之间交换的消息序列。

它是在模拟环境或真实网络环境(如互联网)中完成的。

观察正在运行的协议实体之间消息交换的基本工具称为包嗅探器。

通常,数据包嗅探器将存储并显示捕获的消息的每个协议头字段的内容。

ethereal是一种可以运行在windows,unix,linux等操作系统上的分组分析器。

ethereal的界面主要有五个组成部分:捕获数据包列表:按行显示捕获数据包的内容,包括:ethereal给出的数据包序列号、捕获时间、数据包的源地址和目标地址、协议类型以及数据包中包含的协议描述信息。

单击要创建的列的列名分组按指定列进行排序。

在该列表中,所显示的协议类型是发送或接收分组的最高层协议的类型。

所选数据包标头的详细信息:在捕获的数据包列表窗口中显示所选数据包的标头详细信息。

它包括:与以太网帧相关的信息和包含在数据包中的IP数据报相关的信息。

分组内容窗口(packetcontent):以ascii码和十六进制两种格式显示被俘获帧的完整内容。

显示过滤器规格:在此字段中,您可以填写协议名称或其他信息。

根据此内容,您可以在“组列表”窗口中筛选组。

4.以太的使用启动主机上的web浏览器。

开始分组俘获:选择“capture”下拉菜单中的“start”命令,设置分组俘获的选项。

首先,下载一个非常简单的HTML文件(该文件非常短,不嵌入任何对象)。

开始ethereal分组俘获。

在打开的WebBrowser窗口中输入地址(浏览器中将显示一个非常简单的HTML文件,其中只有几行文本):启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“internet选项”命令,在出现的对话框中,选择“删除文件”)。

Ethereal 分析数据报文

Ethereal 分析数据报文

实验二利用网络嗅探工具Ethereal分析数据报文一、实验目的网络世界中,最基本的单元是数据包。

本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。

实验内容主要关注 ICMP、HTTP 包的检验。

1.学习网络嗅探工具 Ethereal 的使用。

2.利用抓包工具Ethereal,抓取ICMP包,完成对ICMP 包的分析工作。

明白 ICMP 包的结构。

结合 TCP/IP 的模型,分析 ICMP 包各层的功能,以及各层通信使用的地址,了解 ICMP 请求和响应包的 ICMP 协议号。

3.利用抓包工具 Ethereal,抓取 HTTP 包。

了解 HTTP 协议请求、响应包类型,结合课本学习知识完成的 HTTP 协议的剖析和掌握。

将来的课程实验中,需要使用该工具进行包分析,判断大多数安全和网络通讯问题。

二、实验环境1. 局域网环境2. Ethereal软件Ethereal 软件介绍Ethereal是一个网络数据包分析软件。

网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包资料。

网络数据包分析软件的功能可想像成"电工技师使用电表来量测电流、电压、电阻"的工作——只是将场景移植到网络上,并将网络线替换成电线。

三、实验任务1. 任务1:Ethereal 软件的基本功能使用2. 任务2:ICMP 数据报文的检测与分析3. 任务3:HTTP 数据报文的检测与分析四、实验步骤首先安装Ethereal和Winpcap。

任务1:Ethereal 软件的基本功能使用一、 打开 Ethereal,其界面如下图:二、在菜单的“capture”选项中设置抓包的相关参数,如下图:三、选择“interfaces”选项,对话框中显示可操作的网络适配器,如下图:四、通过“Prepare”或上级菜单“Option”选项,可以设置抓包模式、过滤器、数据包限制字节、存档文件模式、停止规则和名字解析等参数,如下图:设置完毕,就可以点击“Capture”,开始数据报文的捕获。

实验四利用Ethereal分析HTTP

实验四利用Ethereal分析HTTP

实验四利用Ethereal分析HTTP实验四利用Ethereal分析HTTP、TCP和IP一、实验目的熟悉并掌握Ethereal的基本操作,了解网络协议实体间进行交互以及报文交换的情况。

二、实验环境Windows 9x/NT/2000/XP/2003与因特网连接的计算机网络系统 Ethereal等软件。

三、实验原理1、深入理解网络协议,仔细观察协议实体之间交换的报文序列。

在仿真环境下或在如因特网这样的真实网络环境中完成。

观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。

一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。

2、分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。

分组俘获库(packet capture library)接收计算机发送和接收的每一个链路层帧的拷贝。

高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。

3、分组嗅探器的第二个组成部分是分析器。

分析器用来显示协议报文所有字段的内容。

为此,分析器必须能够理解协议所交换的所有报文的结构。

分组分析器理解以太网帧格式,能够识别包含在帧中的IP 数据报。

分组分析器也要理解IP 数据报的格式,并能从IP 数据报中提取出TCP 报文段。

然后,它需要理解TCP 报文段,并能够从中提取出HTTP 消息。

最后,它需要理解HTTP 消息。

Ethereal 是一种可以运行在Windows, UNIX, Linux 等操作系统上的分组分析器。

ethereal 的界面主要有五个组成部分:命令菜单(command menus):最常用菜单命令有两个:File、Capture。

File 菜单允许你保存俘获的分组数据或打开一个已被保存的俘获分组数据文件或退出ethereal 程序。

Capture 菜单允许你开始俘获分组。

实验二 利用分组嗅探器(ethereal)分析协议HTTP

实验二  利用分组嗅探器(ethereal)分析协议HTTP

实验二利用分组嗅探器(ethereal)分析协议HTTP一、实验目的分析HTTP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。

三、实验步骤1、HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。

(1)启动Web browser。

(2)启动Ethereal分组嗅探器。

在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

(3)一分钟以后,开始Ethereal分组俘获。

(4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/ethereal-labs/HTTP-ethereal-file1.html(5)停止分组俘获。

窗口如图1所示。

根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。

图1分组俘获窗口2、HTTP 条件GET/response交互(1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。

(2)启动Ethereal分组俘获器。

开始Ethereal分组俘获。

(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。

(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。

(5)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

根据操作回答“四、实验报告内容”中的7-10题。

3、获取长文件(1)启动浏览器,将浏览器的缓存清空。

(2)启动Ethereal分组俘获器。

开始Ethereal分组俘获。

(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file3.html,浏览器将显示一个相当大的美国权力法案。

以太网协议分析实验总结

以太网协议分析实验总结

以太网协议分析实验总结篇一:网络协议分析实验一学院学生姓名计算机学院专业学号网络工程指导教师实验日期黄杰一、以太帧格式的分析 1. 抓取方法描述先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下:可以得到本地的IP地址为,默认网关为,物理地址为3C-77-E6-6E-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的IP地址来进行ping。

这里选择的目的ip地址为,将wireshark之前抓取的包清空重新打开进行抓取。

在命令窗口下输入ping2. 记录抓取的过程关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据包。

选择其中一个数据包对以太帧格式进行分析。

3. 抓取数据的内容抓取数据内容如下:这里面包括了发送数据包的源MAC地址和接受数据包的目的MAC地址,以太帧类型以及数据内容等等。

4. 抓取数据的格式解释(可直接在抓取数据的内容旁边标注)? 源MAC地址:3C-77-E6-6E-92-85? 目的MAC地址:00-00-54-00-01-02? 类型:协议类型为ICMP类型? 长度:IP包总长度为60? 校验和? 以太帧类型:0x0800帧内封装的上层协议类型为IP,十六进制码为08005. 补充说明(如果有需要补充的内容写在这)ICMP的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmn opqrstuvwabcdefg hi 。

二、ARP协议的分析 1. 抓取方法描述首先查看本地的IP地址:这里是,目的主机是室友的电脑,IP地址为。

首先清除arp缓存2. 记录抓取的过程在wireshark中选择arp过滤,在过滤规则中设置host ,然后点击开始抓包。

接下来在命令窗口中输入ping 。

成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。

3. 抓取数据的内容保存为抓包文件并导出为文本文件,文本文件内容如下:No. Time Source Destination Protocol Length Info3 _6e:92:85 Broadcast ARP42 Who has ? TellFrame 3: 42 bytes on wire (336 bits), 42 bytes captured (336 bits) on interface 0Interface id: 0 (\Device\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0}) Encapsulation type: Ethernet (1)Arrival Time: Nov 6, XX 17:55: 中国标准时间[Time shift for this packet: seconds] Epoch Time: seconds[Time delta from previous captured frame: seconds] [Time delta from previous displayed frame: seconds] [Time since reference or first frame: seconds] Frame Number: 3Frame Length: 42 bytes (336 bits) Capture Length: 42 bytes (336 bits) [Frame is marked: True] [Frame is ignored: False][Protocols in frame: eth:ethertype:arp] [Coloring Rule Name: ARP] [Coloring Rule String: arp] Ethernet II, Src: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Destination: Broadcast (ff:ff:ff:ff:ff:ff)Address: Broadcast (ff:ff:ff:ff:ff:ff).... ..1. .... .... .... .... = LG bit: Locally administered address (this is NOT the factory default) .... ...1 .... .... .... .... = IG bit: Group addres(来自: 小龙文档网:以太网协议分析实验总结)s (multicast/broadcast)Source: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85).... ..0. .... .... .... .... = LG bit: Globally unique address (factory default).... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: ARP (0x0806) Address Resolution Protocol (request) Hardware type: Ethernet (1) Protocol type: IP (0x0800)Hardware size: 6 Protocol size: 4 Opcode: request (1)Sender MAC address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85) Sender IP address: ()Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00) Target IP address: ()No. Time Source Destination Protocol Length Info4 _25:f7:56 HonHaiPr_6e:92:85 ARP42 is at 3c:77:e6:25:f7:56Frame 4: 42 bytes on wire (336 bits), 42 bytes captured (336 bits) on interface 0Interface id: 0 (\Device\NPF_{3D0F013B-07F2-4556-90A3-C7EBFBDCBCE0}) Encapsulation type: Ethernet (1)Arrival Time: Nov 6, XX 17:55: 中国标准时间[Time shift for this packet: seconds] Epoch Time: seconds[Time delta from previous captured frame:seconds] [Time delta from previous displayed frame: seconds] [Time since reference or first frame: seconds] Frame Number: 4Frame Length: 42 bytes (336 bits) Capture Length: 42 bytes (336 bits) [Frame is marked: True] [Frame is ignored: False][Protocols in frame: eth:ethertype:arp] [Coloring Rule Name: ARP] [Coloring Rule String: arp] Ethernet II, Src: HonHaiPr_25:f7:56 (3c:77:e6:25:f7:56), Dst: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Destination: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85)Address: HonHaiPr_6e:92:85 (3c:77:e6:6e:92:85).... ..0. .... .... .... .... = LG bit: Globally unique address (factory default).... ...0 .... .... .... .... = IG bit: Individual address (unicast)篇二:网络协议分析软件的使用网络实验报告南京理工大学泰州科技学院实验报告书课程名称:《计算机网络》实验题目:实验八班级:11计算机(2)学号:姓名:胡施兢指导教师:吴许俊一、实验目的1. 掌握网络协议分析软件的安装与配置方法;2. 学习以太网数据链路层帧结构的分析;3. 学会分析数据传输过程,理解TCP/IP协议工作原理。

网络数据包协议分析实验

网络数据包协议分析实验

网络数据包协议分析实验一、实验内容掌握Ethereal的基本使用方法,利用Ethereal捕获ICMP,TCP协议数据包,并对其进行分析。

掌握ICMP,TCP协议数据包头部各个数据位的意义。

加深对ICMP,TCP 协议原理的理解。

二、实验步骤1Ethereal的使用安装好Ethereal,然后开始捕获数据包。

选择菜单上的Capture->Interfaces,如图选择好网卡点击Capture,如图正在抓包点击Stop然后主界面得到抓包情况如图:随便选取一个包进行分析即可。

2ICMP协议进入dos界面使用Ping命令,过程中会有ICMP包传输,这时打开Ethereal的抓包工具进行抓包即可。

如图:Ethereal抓到的包如图分析:随便选择一个数据包,然后中间的窗口如图显示分成四层,物理层,MAC层,网络层,ICMP协议。

下面逐步分解:如下图为物理层:显示包的大小为74字节,捕获74字节,包括到达时间,包序号,整个包包含的协议层为eth,ip,icmp,还有数据。

如下图为MAC层:主要信息有MAC层的MAC源地址,目的地址,可以看出地址为6字节48位,还说明了上层协议。

如下图为网络层:分析可知,网络层IP协议层包括版本号(IPV4),首部长度,服务类型,数据长度,标识,标志,寿命,还有上层协议为ICMP。

如下图为ICMP协议:首先是服务类型(请求包),代码号,检验和(正确),标识,序列号,数据。

问题回答:1 What is the IP address of your host? What is the IP address of the destinationhost?答:由网络层分析可知本机IP为1222074915,目的主机IP为1222074913 如图2 Why is it that an ICMP packet does not have source and destination portnumbers?答:它是一种差错和控制报文协议,不仅用于传输差错报文,还传输控制报文。

实验一 Ethereal协议分析软件的使用

实验一 Ethereal协议分析软件的使用

实验一:使用包嗅探及协议分析软件Ethereal 分析 Ethernet帧及应用层FTP协议的分析【实验目的】1、掌握包嗅探及协议分析软件Ethereal的使用。

2、掌握Ethernet帧的构成3、掌握 FTP协议包的构成【实验环境】安装好Windows 2000 Server操作系统+Ethereal的计算机【实验时间】2节课【实验重点及难点】重点学习掌握如何利用Ethereal来分析Ethernet帧。

【实验内容】1、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。

2、捕捉并分析局域网上的所有ethernet broadcast帧进行分析。

3、捕捉局域网上的所有ethernet multicast帧进行分析。

【实验步骤】一、Ethereal的安装Ethereal是一个图形用户接口(GUI)的网络嗅探器,由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。

(已装好)二、仔细阅读附件中的Ethereal使用方法和TcpDump的表达式详解,学习Ethereal的使用。

三、捕捉任何主机发出的Ethernet 802.3格式的帧和DIX Ethernet V2(即EthernetII)格式的帧并进行分析。

捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500),Ethereal的capture filter 的filter string设置为:ether[12:2] <= 1500。

捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段),Ethereal的capture filter 的filter string设置为:ether[12:2] > 1500。

实验2 Ethereal分析ARP协议

实验2 Ethereal分析ARP协议

一、实验目的1、了解以太网协议。

2、了解arp协议的原理。

3、使用Ethereal软件观察以太帧的结构。

4、使用Ethereal软件观察arp地址解析过程二、实验内容1、在Ethereal来观察ping命令中产生的以太数据帧结构。

2、在Ethereal观察arp协议中地址解析过程。

三、实验要求1、记录ping命令中产生的以太帧及其类型。

2、记录arp请求及应答过程中产生的数据帧。

3、记录ARP地址解析过程。

四、实验设备、环境及拓扑图因特网连接的计算机网络系统;主机操作系统为windows7;E thereal五、实验步骤(1)获取本机信息:(2)使用ARP命令打开“命令提示符”界面,键入“arp -a”指令查看本机ARP 表中的内容。

(3)查看并清空本地ARP高速缓存,arp –d删除所有表项;(4)执行Ping 172.17.65.2,并用Ethereal捕获分组(5)Ping命令中产生的以太帧(包括请求与应答):请求与回答帧格式如下(均为ICMP类型):Ping请求产生的以太帧:主机172.17.65.2应答本机产生的以太帧:(6)arp请求及应答过程中产生的数据帧请求:应答:从图中看以看到两个 arp包的硬件类型均为以太网;协议类型为 IP;硬件地址长度为6;协议长度为 4;操作类型第一个是 request,第二个是 reply;第一个包的源主机 mac 和 ip 是主机 PC1 的地址,由于是request 包,所以目的地址只有主机 PC2 的 ip 地址,而 mac 地址默认为0。

第二个包 reply包,由于PC2会将自己的 mac地址封入其中返回给 PC1,所以我们看到 reply包的源 ip与mac 地址是PC2的地址,目的 ip与mac 地址是PC1的地址。

当一台主机要发送数据包时,首先它会将数据包中的目的地址与自己的子网掩码相“与”,判断结果是不是与自己在同一个网络中。

如果在同一个网络,则主机查询自己的 arp 表,看该目的 ip 有没有相应的 arp 表项,即与该 ip对等的 mac 地址。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1
1实验名称
网络协议分析仪Ethereal
2实验目的

1. 学会正确安装和配置网络协议Ethereal软件。
2. 能够使用Ethereal分析各种网络协议,加深对协议格式、协议层次和协
议交互过程的理解。

3实验环境

1.运行Windows 2002/2003 Server/XP操作系统的PC机一台。
2.每台PC机具有以太网卡一块,通过双铰线与局域网相连。

4实验记录

实验开始日期: 2010-10-15 10:30 实验结束时间: 2010-10-15 12:10 实验地点: 实验人:
实验条件 PⅣ微机(主频2GHz,内存512MB),Windows 2003 Server, Oracle
8i
实验主要步骤 1.安装网络协议分析仪
(1)安装WinPcap。
(2)安装Ethereal。
2.试用Ethereal分析协议
(1)启动系统。
(2)分组俘获。
(3)协议分析。
3.其他
(1)俘获UDP分组。
(2)从因特网上查找“共享软件”的含义。
实验现象 1. 启动系统。点击“Ethereal”程序组中的“Ethereal”图标,将
会出现如下图1所示的系统操作界面。
2.分组俘获。点击“Capture/Start”菜单,出现如下图2所示的界
2

面。
3. 点击俘获分组配置界面“Stop”控件,出现如下图3所示的协
议分析界面。
4. 选择其中第12号帧进行分析,出现如下图4所示的对地第12
号帧的分析界面。

图1 Ethereal系统主界面
3
图2 俘获分组配置界面
4
图3 协议分析界面
5实验结果分析

1. 对第12号帧进行分析。
从图中的信息可见,该帧传输时间为俘获后的2.34500500秒,从源(IP
地址为202.101.100.1,MAC地址是00:0f:e2:6d:7b:bf)传输到目的地(对应
的IP地址是202.101.100.2,MAC地址是00:00:00:00:00:00)。
2. Ethereal的主窗口的介绍。它的主窗口显示了3个视图。如图4所示。
5

图4 视图界面
顶部视图包括网络分组的简要情况列表,用户能够滚动列表并进行选择。在
默认情况下,在该窗口的各栏目中分别显示了每个分组的分组序号、分组时间戳、
源和目的地址、协议和描述项。通过编辑参数选择(Preferences)可以改变这些
项组合。为使这些变化起作用,你需要保存“Preferences”后退出Ethereal,然
后再启动。如果点击一栏的标题,显示奖按该栏排序;在此点击标题将按照该栏
反向排序。该分析协议尽可能多地反映出协议栈的信息。鼠标右键能用于弹出操
作菜单,鼠标中键能用于标记分组。
中间视图包括当前选定的分组协议树。该树根据上述栈定义协议首部字段,
显示它们的值。鼠标右键能用于弹出操作菜单。
底部视图时一个十六进制区,显示了当该分组在线路上传输时分组的情况。
在协议树种选择一个字段将在该区域亮选对应的字节。鼠标右键能用于弹出操作
菜单。

顶部视图
中间视图
底部视图

相关文档
最新文档