Ethereal协议分析实验指导

合集下载

实验_网络协议分析Ethereal

实验_网络协议分析Ethereal

实验_网络协议分析Ethereal实验_网络协议分析Ethereal协议编号:XXXX甲方(委托方):名称:XXX公司地址:XXX省XXX市XXX区XXX街道XXX号联系方式:XXX-XXXXXXXX法定代表人:XXX乙方(被委托方):名称:XXX律所地址:XXX省XXX市XXX区XXX街道XXX号联系方式:XXX-XXXXXXXX法定代表人:XXX针对甲方委托乙方对实验_网络协议分析Ethereal进行法律服务,双方在平等自愿、遵守法律的基础上,达成以下协议:第一条索引与解释本协议的索引为“实验_网络协议分析Ethereal委托协议”,根据以下约定解释:1.1“甲方”:指根据本协议,向乙方提出网络协议分析Ethereal委托的一方。

1.2“乙方”:指根据本协议,作为网络协议分析Ethereal委托的承接方。

1.3“双方”:指本协议中的甲方和乙方。

第二条委托内容2.1甲方委托乙方对实验_网络协议分析Ethereal进行法律服务,具体包括但不限于分析网络协议相关资料、查阅法律法规、提供法律意见等。

2.2乙方在接到委托后,应当认真履行职责,对网络协议进行全面分析,包括但不限于协议条款解释、履行方式、期限等内容,并对分析结果提供专业、准确、及时的法律意见。

2.3甲方应协助乙方开展工作,如提供必要的相关资料、信息等。

第三条知情权和保密3.1本协议中涉及到的所有信息、资料等,均为双方之间的商业秘密,双方均应予以保密。

3.2双方在履行本协议过程中取得的用户信息和数据,均应本着合法、公正、公开的原则进行管理和使用,并严格保护用户信息和数据的隐私。

第四条权利及义务4.1甲方的权利:4.1.1拥有委托乙方对实验_网络协议分析Ethereal进行法律服务的权利,并要求乙方给予专业、及时、准确的法律意见。

4.2乙方的权利:4.2.1拥有对实验_网络协议分析Ethereal进行法律分析并提供专业、及时、准确的法律意见的权利。

Ethereal协议分析软件的使用和数据链路层协议分析

Ethereal协议分析软件的使用和数据链路层协议分析
报文分析
此报文类型
SMB
此报文的基本信息(数据报文列表窗口中的Information项的内容)
Hello
Ethernet II协议树中
Source字段值
00:21:97:08:ae:7f
Destination字段值
00:21:97:08:ad:7f
Internet Protocol协议树中
Source字m跟踪TCP传输控制协议的通信数据段,将分散传输的数据组装还原
Follow SSL stream跟踪SSL安全套接层协议的通信数据流
Expert Info专家分析信息
Expert Info Composite构造专家分析信息
Statistics对已捕获的网络数据进行统计分析
10.21.1.112
Destination字段值
10.21.1.137
User Datagram Protocol协议树中
Source Port字段值
32676
Destination Port字段值
Netbios-ssn
应用层协议树
协议名称
Server message Block Protocol
Mark All Packets对所有包做标记
Unmark All Packets去除所有包的标记
Set Time Reference (toggle)设置参考时间(标定)
Find Next Reference搜索下一个参考点
Find Previous Reference搜索前一个参考点
Preferences参数选择
步骤3:在:PC1和PC2互相ping对方;
步骤4:停止截获报文:将结果保存为MAC-学号,并对按要求对截获的报文进行分析。

05实验五--分组嗅探器ethereal的安装使用及ARP协议的理解

05实验五--分组嗅探器ethereal的安装使用及ARP协议的理解

实验五一、实验名称:分组嗅探器ethereal的安装使用及ARP协议的理解二、实验目的1.学会正确安装和配置网络协议分析仪软件Ethereal2.掌握正确使用Ethereal分析ARP(地址解析协议)的技能。

3.深入理解ARP的工作原理和重要作用。

4.能够使用ARP命令对ARP选路表(下文简称ARP表)进行简单操作。

三、实验环境1.运行Windows XP /2003 Server操作系统的PC机一台2.每台PC机具有一块以太网卡,通过双绞线与局域网相连3.Ethereal工具(可以从/下载)四、实验步骤1.安装网络协议分析仪1)安装WinPcap。

双击WinPcap图标,进入安装过程(如图1)然后根据提示进行确认,可顺利安装系统。

安装成功后,将会在“程序”菜单上出现“WinPcap”程序组。

注意:网络协议分析仪软件Ethereal的运行需要软件WinPcap(wpcap.dll)的支持,应当在执行Ethereal前安装WinPcap。

图12)安装Ethereal。

双击Ethereal-setup软件图标,选择软件的安装目录后,开始安装过程。

当协议分析仪安装成功后,将会在“程序”菜单上出现“Ethereal”程序组。

2.使用Ethereal分析协议1)启动系统。

点击“Ethereal”程序组中的“Ethereal”图标,将出现以系统操作界面,如图2图2 Ethereal系统主界面2)点击“Capture/Start”菜单,在菜单capture 下点击interfaces,选取要抓包的网卡,这里选取这个网卡抓取数据包,如下图:图33)选择协议:在图3窗口中点击“Capture filter”如图4。

在Filter name 和Stringname后面的文本框中填写要分析的协议名称arp,然后点击“save”按钮,如图5。

再点击“ok”按钮,返回到图6界面。

图4图5图64)然后点击“OK”按钮,系统进入俘获网络分组界面,如图7.图75)点击“开始——运行”进入图8界面中,输入cmd命令,进入cmd.exe界面,输入ping指令和网络内部某个连接目标机的ip地址,例如图9所示ping 192.168.1.254.如图8如图9键入“arp –a”指令查看本机arp表中的内容,结构如图10所示。

实验4 用Ethereal分析IP

实验4 用Ethereal分析IP

装配式建筑施工中的室内强电与弱电设备选用与布置装配式建筑作为一种快速组装的建筑模式,越来越受到人们的关注和喜爱。

在装配式建筑施工中,室内强电与弱电设备的选用与布置是十分重要的一环。

本文将从选用与布置两个方面论述室内强电与弱电设备在装配式建筑施工中的重要性及相应注意事项。

一、选用室内强电与弱电设备1. 强电设备的选用在装配式建筑施工中,强电设备主要指供电系统、照明系统、空调系统等。

首先,选择供电系统时要根据建筑规模和使用需求合理配置变压器和配电箱,并确保负荷平衡和安全可靠。

其次,在照明系统方面,选择高效节能的LED灯具,并结合居住者的需求进行设计,提供舒适而温馨的居住环境。

最后,在空调系统选用上,考虑到装配式建筑对节能环保的要求,可以选择逆变空调或多联机空调等节能型产品。

2. 弱电设备的选用装配式建筑中的弱电设备主要包括智能家居控制系统、网络通信系统以及安防监控系统。

在智能家居控制系统的选用上,可以考虑具备遥控功能和多功能集成的产品,如智能开关、可编程温控器等,从而提高居住者的舒适度和便利性。

对于网络通信系统,可以选择高速稳定的有线网络设备,并合理布局无线路由器等设备,保证良好的网络连接质量。

对于安防监控系统,则可以选择高清摄像头、报警器等设备,确保住户的人身和财产安全。

二、室内强电与弱电设备布置1. 强电设备布置要点在装配式建筑中,强电设备的布置涉及到供电箱、插座、灯具等位置安排。

首先,在供电箱方面,应将其放置在通风良好且易于维护的位置,并遵循相关安全规范进行接地处理。

其次,在插座位置的布置上,根据不同区域功能划分合理配置插座数量和类型,并注意避免过度密集或拥挤现象。

最后,在照明灯具布置上,结合室内空间设计风格和需求,在各房间设置足够数量且合适位置的灯具,保证照明充足且均匀。

2. 弱电设备布置要点室内弱电设备的布置主要涉及智能家居面板、网络设备和安防监控器材的安装位置。

首先,在智能家居面板的布置上,应放在住户易于操作且视线良好的位置,便于居民进行智能化控制。

实验1-Ethereal的使用和网络协议的层次观察

实验1-Ethereal的使用和网络协议的层次观察

实验1 Ethereal的使用和网络协议的层次观察一、实验目的:1、了解网络协议的层次结构2、初步掌握Ethereal的使用方法二、实验环境1、Ethereal网络分析软件2、实验文件“网络协议的层次观察.cap”三、实验要求1、能够了解网络协议的层次结构2、能够正确掌握Ethereal的使用方法四、实验内容1、Ethereal介绍Ethereal是一个优秀的网络分析仪,可以捕获(Capture) 和浏览(Display) 网络侦测的内容,还可以定义Filters规则,监视所有在网络上被传送的封包,并分析其内容。

Ethereal通常用来检查网络运作的状况,或是用来发现网络程序的bugs。

它可以分析的协议有:RTP、IP、ISAKMP、ICMP、SMB、SMB-PIPE、VTP、SNMPv3、Ethernet、GRE、EIGRP、DHCP、IPX、X.25、RSVP等。

2、Ethereal的使用启动ethereal后,选择菜单Capature->Options, 定义获取数据包的方式。

主要选项有,Interface: 指定在哪个接口(网卡)上抓包;Limit each packet: 限制每个包的大小以避免数据过大,缺省情况下可不限制;Capture packets in promiscuous mode: 是否打开混杂模式。

如果打开,则抓取共享网络上可以探测的所有数据包。

一般情况下只需要监听本机收到或者发出的包,可以关闭这个选项。

Filter:设定过滤规则,只抓取满足过滤规则的包;File:如果需要将抓到的包写到文件中,在这里输入文件名称。

其他的项选择缺省的就可以了。

选择start开始抓包。

选择stop,则停止抓包。

3.数据包的分析打开文件“网络协议的层次观察.cap”,这是一个包括100个分组的网络通信记录,详细记录了分组的序号、相对时间、源地址、目标地址、协议类型、内容,如图1是对第6个分组的详细信息。

实验四利用Ethereal分析HTTP

实验四利用Ethereal分析HTTP

实验四利用Ethereal分析HTTP实验四利用Ethereal分析HTTP、TCP和IP一、实验目的熟悉并掌握Ethereal的基本操作,了解网络协议实体间进行交互以及报文交换的情况。

二、实验环境Windows 9x/NT/2000/XP/2003与因特网连接的计算机网络系统 Ethereal等软件。

三、实验原理1、深入理解网络协议,仔细观察协议实体之间交换的报文序列。

在仿真环境下或在如因特网这样的真实网络环境中完成。

观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。

一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。

2、分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。

分组俘获库(packet capture library)接收计算机发送和接收的每一个链路层帧的拷贝。

高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。

3、分组嗅探器的第二个组成部分是分析器。

分析器用来显示协议报文所有字段的内容。

为此,分析器必须能够理解协议所交换的所有报文的结构。

分组分析器理解以太网帧格式,能够识别包含在帧中的IP 数据报。

分组分析器也要理解IP 数据报的格式,并能从IP 数据报中提取出TCP 报文段。

然后,它需要理解TCP 报文段,并能够从中提取出HTTP 消息。

最后,它需要理解HTTP 消息。

Ethereal 是一种可以运行在Windows, UNIX, Linux 等操作系统上的分组分析器。

ethereal 的界面主要有五个组成部分:命令菜单(command menus):最常用菜单命令有两个:File、Capture。

File 菜单允许你保存俘获的分组数据或打开一个已被保存的俘获分组数据文件或退出ethereal 程序。

Capture 菜单允许你开始俘获分组。

实验二 用Ethereal捕获并分析以太网帧格式

实验二 用Ethereal捕获并分析以太网帧格式
(2)在网络课程学习中,EthernetV2规定以太网的MAC层的报文格式分为7字节的前导符、1字节的帧首定界、6字节的目的MAC地址、6字节的源MAC地址、2字节的类型字段、46~1500字节的数据字段和4字节的帧尾校验字段。分析一个Ethernet V2帧,查看这个帧由几部分组成,缺少了哪几部分?为什么?
表2广播报文分析
此帧类型Ethernet V II或者Ethernet 802.3?
此报文的基本信息(数据报文列表窗口中的Information项的内容)
填写帧头各字段内容
Dest MAC字段值
Source MAC字段值
Type类型字段值
封装的网络层协议名称
封装的传输层协议名称
从上表可以看出,广播报文的目的主机是____________________________________________________;数据链路层帧封装的数据部分是______层的报文,接收端接收到此帧后,先检查该帧的______________地址,如果是____________________地址,则交给本机TCP/IP模型中的_______层进行处理。
(1)认识Ethernet帧格式:
步骤一、运行Ethereal截获报文,为了只截获和实验内容有关的报文,将Ethereal的Captrue Filter设置为“No Broadcast and no Multicast”,开始捕获报文;
步骤二、在“运行”对话框中输入命令“Ping相邻主机IP”(注:ping命令将在网络层讲解,这里我们只用此命令查看相关数据包),单击“确定”按钮;
(4)学会利用IPCONFIG命令查看本机地址信息:
在cmd模式下输入ipconfig /all命令,回车。填写下表:

实验5 用Ethereal分析ICMP等

实验5 用Ethereal分析ICMP等

TCP/IP 实验五ICMP的基本应用及其分析一、实验目的1、理解以太帧格式2、掌握ICMP的基本应用3、理解并分析ICMP数据包格式二、实验内容1.ICMP的基本应用1)Ping命令的应用(略)在你的报告中要详细写出你在这次实验里是怎么用Ping命令的,用了哪些参数,发现了什么,等等。

2)tracert命令的应用在你的报告中要详细写出你在这次实验里是怎么用该命令的,发现了什么,等等。

2.利用Ethereal v0.99.0软件的数据包过滤功能,捕获符合过滤规则的数据包1)选择网卡菜单capture > options> interface:2)设置过滤规则:ICMP菜单capture > options>capture filter:>(1) filter name: ICMP(2)filter string: ICMP3)捕获(1)> start(2)ping 相邻同学电脑的ip 地址(3) ping 通后在Ethereal中点stop3.分析捕捉到的icmp数据包Reply from 192.168.1.1: bytes=32 time<1ms TTL=64通过抓包软件能否看到上面32bytes 的具体内容?提示:由于在实验室环境下,无法捕获流经其它节点的数据包,可在Host A上1.启用ethereal捕获,过滤器设置icmp协议;2. ping Host B相应的ip 地址,ping 通后发起对Host B的访问,如www,telnet等;3. 分析在Host A上捕获的Host A ←→Host B的数据包的ICMP各字段。

三、实验步骤1)Ping及其tracert命令的应用(略)。

2)启动捕获软件并如图所示设定所抓包的类型。

点击capture。

选择option进入下一界面图1在Capture filter文本框中输入过滤语言,过滤上述包:ICMP。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 Ethereal协议分析实验指导 Ethereal是一个开放源码的网络分析系统,也是目前最好的开放源码的网络协议分析器,支持Linux和windows平台。Ethereal 基本类似于tcpdump,但 Ethereal 还具有设计完美的 GUI 和众多分类信息及过滤选项。用户通过 Ethereal,同时将网卡插入混杂模式,可以查看到网络中发送的所有通信流量。Ethereal网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络安全的教学实验,网络的日常安全监测。使用Ethereal能够非常有效地帮助学生来理解网络原理和协议、帮助学生理解实验现象和诊断实验故障。

一、Ethereal 协议分析软件下载及安装 1.下载Ethereal 开源软件 Ethereal是免费的,可以从HTTP://www.Ethereal.com官方网站下载最新版本。以windows xp操作系统为例,如图2-1所示。目前可下载最新版本为:Ethereal 0.99.0

图2-1 下载Ethereal协议分析软件的界面 2.安装Ethereal软件

图2-2 Ethereal 安装界面 2

双击Ethereal-setup-0.99.0.exe软件图标,开始安装。图2-2为Ethereal安装界面。选择欲安装的选件,一般选择默认即可,如图2-3

图2-3选择欲安装的选件 选择欲安装的目录,确定软件安装位置。Ethereal软件的运行需要软件WinPcap的支持,WinPcap是libpcap library的Windows版本,Ethereal可通过WinPcap来劫取网络上的数据包。在安装Ethereal时可以的过程中也会一并安装WinPcap,不需要再另外安装。如图2-4所示

图2-4选择安装WinPcap 如果在安装Ethereal之前未安装Winpcap,可以勾选Install Winpcap 3.1 beta 4。开始解压缩文件,接着开始安装,接着按Next就可以看到Ethereal的启动画面了。如图2-5所示。 3

图2-5 Ethereal 协议分析仪系统主界面 二、Ethereal 协议分析软件的使用

1.使用Ethereal 协议分析软件的步骤 (1)启动Ethereal 当编译并安装好Ethereal后,双击“Ethereal” 的图标。将出现如图2-5的系统操作主界面。 (2)设置Ethereal的过滤规则 (3)捕获分组 点击list available capture interfaces工具条选择可供捕获数据的接口,如图2-6所示。劫获网络上的数据包,指定网卡(Network Interface Cad),接着按Capture即可开始从该网络接口捕获数据包。

图2-6选择可供捕获数据的接口 当捕获运行时,将显示2-7的对话框 4

图2-7 捕获的数据包种类 该图中列出捕获的数据包种类和相关信息,点击stop,停止数据报的捕获,并将已捕获的数据包分组信息装载在分析系统中。 (4)数据包分析

图2-8 Ethereal协议分析界面 要基于协议类型选择包,只需要在过滤工具条的Filter: 字段里写上协议类型,然后按回车就可以。如要只显示TCP协议的数据包,可在过滤字段里打入tcp 后显示内容。注意所有协议和字段名要用小写。另外,输入完后,不要忘记按一下回车键。

图2-9 过滤选项工具条 Ethereal的协议分析界面主窗口显示了三个视图,顶部视图,中间视图和底部视图。 5

顶部视图 主要包括分组的简要情况列表,最前面的编号代表收到封包的次序。默认列将显示:  No. 包的编号。这个编号即使在使用显示过滤时也不会改变.  Time 时间:包的时间戳。  Source 源:包的源地址  Destination 目的:包的目的地址  Protocol 协议:简写的协议名称  Info :关于包的内容的附加信息

图 2-10 Ethereal 协议分析顶部视图 注意:如果觉得截获的的封包数量太多的話,在抓取封包之前,可用Capture Filter的功能,选择想要过滤的协议即可。 中间视图

图 2-11 Ethereal 协议分析中间 中间视图显示包括当前选定分组的详细内容,以可读的方式显示协议各字段的数值。协议和字段的显示采用了树状结构,可以被展开及折叠。 底部视图 底部视图是封包的內容,是以十六进制及ASCII编码的方式来表示。就象通常的十六进制显示一样,左边显示偏移量,中间显示十六进制数值,右边显示相应的ASCII字符。

图 2-12 Ethereal 协议分析底部视图 (5)保存捕获分组 可以指定将捕获到的分组直接保存在一个文件里,而不是存于内存中。若是想将捕获到的数据包列表资料储存起来,可以执行[File]→[Save]或[Save As]将资料储存起来。捕获的文件扩展名为.pcap 或.cap。

三、捕获规则 如果要捕获特定的报文,那在抓取packet前就要设置,决定数据包的类型。可以为Ethereal设置过滤规则,即只捕获感兴趣的数据包。

单击“Capture”选单,然后选择“Capture Filters...” 捕获过滤的对话框,来建立或者选择一个过滤。如图2-13,2-14所示。 6

图2-13

图2-14 Ethereal过滤器配置对话框 Ethereal还可以使用libpcap过滤语言进行捕获过滤。在Capture Option对话框中,将捕获过滤表达式输入到过滤字段,一个过滤表达式是由几个简单的表达式通过and/or 及not连接在一起形成的。

Filter string 语法输入的格式  [src|dst] host 7

 ether [src|dst] host  gateway host  [src|dst] net [{mask }|{len }  [tcp|udp] [src|dst] port  less|greater  ip|ether proto  ether|ip broadcast|multicast  relop 比如说:  捕获 MAC地址为 00:d0:f8:00:00:03 网络设备通信的所有报文 过滤表达式为:ether host 00:d0:f8:00:00:03  捕获 IP地址为 192.168.10.1 网络设备通信的所有报文 过滤表达式为:host 192.168.10.1  捕获网络web浏览的所有报文 过滤表达式为:tcp port 80  捕获192.168.10.1除了http外的所有通信数据报文 过滤表达式为:host 192.168.10.1 and not tcp port 80  捕获过滤:从一个主机到另一个主机的telnet 过滤表达式为:TCP port 23 and host 10.0.0.5。  捕获所有除10.0.0.5主机以外的telnet流量 过滤表达式为:TCP port 23 and not host 10.0.0.5

四、利用Ethereal协议分析软件分析ping 命令实验实例 实验一使用了ping 命令使用,但是我们并不了解ping 命令的实质。实际上ping命令是通过发送方向接收方发送“互联网控制报文协议ICMP”回显请求消息,接收方对该回显请求进行自动回显应答,来验证两台支持“TCP/IP”协议之间的IP层连接,并在发送方将回显应答消息的接收情况与往返过程的次数一起显示出来。

通过实验来查看ping的发包及收包的过程,假设本机IP地址为222.19.237.79,要ping 的目的主机的IP地址为 222.19.237.65。

实验步骤: (1) 进入ms-dos,输入ping –t 222.19.237.65 8

图2-15不停的发送ping命令的数据包 (2) 打开ethereal 协议分析软件,确定网卡接口,并开始捕获数据包

图2-16确定网卡接口 9 图2-17显示捕获数据包的类型 (3) 捕获数据分析

图2-18 设置显示过滤 (4) 显示筛选规则中输入“ICMP”,单击“apply”,进行过滤显示,显示的捕获数据包均为ICMP协议数据包。

(5) 通过ethereal分析的中间视图,来查看ICMP协议的相应字段。

图2-19显示IP数据包字段 10

图2-20显示ICMP数据字段 实验结果分析: (1) ICMP数据包有request和reply两种类型。 (2) 当发送request请求数据包时:源主机IP地址222.19.237.79。目的主机IP地址为222.19.237.65。即源主机为本机,目的主机为请求ping的另一方。

(3) 当发送request响应数据包时:源主机IP地址为222.19.237.65,目的主机IP地址为222.19.237. 79。即源主机为请求ping的一方,目的主机为本主机。

(4) IP采用的是IPV4版本,IP报头 为20个字节,报文总长度 为60个字节,封装报文协议为ICMP协议。

(5) 从ethereal分析的中间视图,相应报文字段可以看出,PING 命令本身是采用了ICMP协议发送请求和响应报文。请求报文为4个字节即32比特数据。

相关文档
最新文档