Wireshark的使用实验报告
实验7利用Wireshark分析ICMP协议

计算机网络实验报告年级:姓名:学号:实验日期:实验名称:利用Wireshark分析ICMP协议一、实验目的1.利用wireshark分析ICMP协议,学习了解ICMP数据包。
2.学习ICMP报文段的各领域。
二、实验器材3.接入Internet的计算机主机;4.抓包工具wireshark和截图工具snagit。
三、实验内容1.1. What is the IP address of your host? What is the IP address of the destination host?答:the IP address of your host is 10.0.163.199,the IP address of the destination host is 143.89.14.34,实验截图如下2. Why is it that an ICMP packet does not have source and destination portnumbers?答:因为端口号是运输层的,而icmp是包装在ip数据报里,所以icmp包没有源和目的端口号。
3. Examine one of the ping request packets sent by your host. What are the ICMPtype and code numbers? What other fields does this ICMP packet have? How many bytes are the checksum, sequence number and identifier fields?答:the ICMP type :8code numbers :0试验截图如下:the checksum,:0x4d4fsequence number :12identifier fields:0x0001试验截图如下:4. Examine the corresponding ping reply packet. What are the ICMP type and code numbers? What other fields does this ICMP packet have? How many bytes are the checksum, sequence number and identifier fields?答:实验结果如下:5. What is the IP address of your host? What is the IP address of the target destination host?答:the IP address of your host isthe IP address of the target destination host is6.If ICMP sent UDP packets instead (as in Unix/Linux), would the IP protocol number still be 01 for the probe packets? If not, what would it be?答:用的系统是windows系统7. Examine the ICMP echo packet in your screenshot. Is this different from the ICMP ping query packets in the first half of this lab? If yes, how so?答:不同试验截图如下:8. Examine the ICMP error packet in your screenshot. It has more fields thanthe ICMP echo packet. What is included in those fields?答:icmp error packet has more filds than the ICMP echo packet,这些字段包括:实验截图如下:9. Examine the last three ICMP packets received by the source host. Howare these packets different from the ICMP error packets? Why are they different?答:最后三个接收的包截图如下:10. Within the tracert measurements, is there a link whose delay is significantly longer than others? Refer to the screenshot in Figure 4, is there a link whose delay is significantly longer than others? On the basis of the router names, can you guess the location of the two routers on the end of this link?答:There is a link whose delay is significantly longer than others。
实验二、Wireshark的使用与PackerTracer的使用

实验二 Wireshark的使用与PackerTracer的使用实验目的:掌握网络协议分析软件Wireshark的常用操作和网络模拟器PackerTracer的常用操作。
实验环境:计算机若干、直通双绞线若干、小型非管理交换机10台。
实验步骤:1、配置对等局域网2、Wireshark的使用(1)启动系统。
点击“Wireshark”图标,将会出现如图1 所示的系统界面。
图1 Wireshark 系统界面其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最重要的功能。
(2) 分组俘获。
点击“Capture/Interface”菜单,出现如图2 所示界面。
图2 俘获/接口界面如果该机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。
点击“Options”,则出现图3 所示的界面。
图3 俘获/接口/选项界面在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。
此后,在图2 或者图3 界面中,点击“Start(开始)”,Wireshark 开始在指定接口上俘获分组,并显示类似于图4 的界面。
当需要时,可以点击“Capture/Stop” 停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。
当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。
(3) 协议分析。
系统能够对Wireshark 俘获的或打开的踪迹文件中的分组信息(用File/Open 功能)进行分析。
如图4 所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info) 等列(栏目),各列下方依次排列着俘获的分组。
中部“所选分组首部的细节信息”窗口给出选中协议数据单元的首部详细内容。
实验yi:网络协议分析工具Wireshark的使用

--------------------------------------------------------------------------------
c.根据Wireshark所观察到的现象解释解析域名“”所对应MX记录的过程。
本地主机的DNS客户端发送了一个查询且资源记录类型为MX的DNS查询报文。收到一个DNS回答报文,告知其规范主机名为。
d.“”域有几个邮件服务器?它们的IP地址分别是什么?
进入SYN_SEND状态,等待服务器确认。
第二次握手:服务器收到SYN包,ACK =1,同时发送SYN= 0的包,进入SYN_RECV状态。
第三次握手:收到上部报文后,本地主机回复了ACK=1的确认报文段,至此,链接建立。
c.TCP的连接终止过程:
第一次:本地主机向目的主机发送[FIN,ACK]报文,seq=16452,ack =58,FIN=1,请求中断链接
2.用Wireshark观察tracert命令的工作过程:(20分)
(1)运行Wireshark, 开始捕获tracert命令中用到的消息;
(2)执行“tracert-d ”
根据Wireshark所观察到的现象思考并解释tracert的工作原理。
-----------------------------------------------------------
--------------------------------------------------------------------------------
实验二 Wireshark安装和使用

实验二Wireshark安装和使用实验目的1.安装Wireshark网络协议分析软件;2.学习了解Wireshark软件功能;实验内容1.1Wireshark简介Wireshark(前称Ethereal)是最好的开源网络封包分析软件之一。
网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。
Wireshark使用WinPcap作为接口,直接与网卡进行数据报文交换。
1.Wireshark的主要应用1)网络管理员用来解决网络问题;2)网络安全工程师用来检测安全隐患;3)开发人员用来测试协议执行情况;4)网络初学者用来学习网络协议;5)除了上面提到的,Wireshark还可以用在其它许多场合。
2.Wireshark的主要特性1)支持UNIX和Windows平台;2)在接口实时捕捉包;3)能详细显示包的详细协议信息;4)可以打开/保存捕捉的包;5)可以导入/导出其他捕捉程序支持的包数据格式;6)可以通过多种方式过滤包;7)可以通过多种方式查找包;8)可以通过过滤以多种色彩显示包;9)创建多种统计分析。
1.2安装WiresharkWireshark软件可以通过官方网站(https:///download.html)进行下载,根据主机配置选择下载适合的版本,例如主机操作系统为windows 7 64位旗舰版,可以选择下载版本为Wireshark-win64-2.2.7.exe。
下载完成后,打开下载文件进行如下安装。
1)双击此下载的软件包,开始进行安装,该界面显示了Wireshark的基本信息,点击“Next”,如图2-1所示;图2-1欢迎界面2)该界面显示了使用Wireshark的许可证条款信息。
阅读许可证条款,如果同意接受此条款,点击“I Agree”,如图2-2所示:图2- 1许可协议对话框3)选择希望安装的Wireshark组件,这里接受默认选项即可,如图2-3所示;图2-3 选择组件对话框4)该界面用来设置创建快捷方式的位置和关联文件扩展名,如图2-4所示;图2-4 Select Additional Tasks对话框5)选择Wireshark安装路径,点击“Next”,如图2-5所示:图2-5 安装位置对话框6)该界面提示是否要安装WinPcap。
捕获再捕获实验报告

一、实验模块计算机网络二、实验标题捕获再捕获实验三、实验目的1. 掌握网络数据包捕获的基本方法;2. 了解不同网络协议的工作原理;3. 学习使用Wireshark等网络抓包工具进行数据包捕获和分析。
四、实验环境1. 实验设备:电脑一台,网络连接正常;2. 实验软件:Wireshark抓包工具;3. 实验环境:以太网。
五、实验内容1. 捕获原始网络数据包;2. 分析捕获到的数据包;3. 再次捕获网络数据包,观察变化。
六、实验步骤1. 打开Wireshark,选择合适的网络接口进行抓包;2. 设置过滤条件,只捕获特定的协议数据包,如TCP、UDP等;3. 启动抓包,进行网络操作(如浏览网页、发送邮件等);4. 停止抓包,查看捕获到的数据包;5. 分析捕获到的数据包,了解协议工作原理;6. 再次进行网络操作,观察数据包的变化;7. 对比分析两次捕获到的数据包,找出差异。
七、实验过程1. 打开Wireshark,选择以太网接口进行抓包;2. 设置过滤条件,只捕获HTTP协议数据包;3. 启动抓包,打开网页进行浏览;4. 停止抓包,查看捕获到的数据包;5. 分析捕获到的数据包,了解HTTP协议工作原理;6. 再次进行网络操作,如发送邮件;7. 对比分析两次捕获到的数据包,找出差异。
八、实验结果与分析1. 第一次捕获到的数据包为HTTP请求,包含请求方法、URL、版本等信息;2. 第二次捕获到的数据包为HTTP响应,包含响应状态码、内容长度、实体等;3. 对比两次捕获到的数据包,发现第二次捕获的数据包中,请求方法和URL与第一次相同,但响应状态码、内容长度等有所不同。
九、实验总结1. 通过本次实验,掌握了网络数据包捕获的基本方法;2. 学习了不同网络协议的工作原理,如HTTP协议;3. 使用Wireshark等网络抓包工具,对捕获到的数据包进行分析,有助于了解网络通信过程。
十、实验反思1. 在实验过程中,需要注意设置合适的过滤条件,以便快速定位所需捕获的数据包;2. 分析数据包时,要熟悉不同协议的格式和内容,以便准确解读数据包;3. 实验过程中,遇到的问题主要包括数据包捕获失败、分析不准确等,通过查阅资料和请教他人,成功解决了这些问题。
数据链路层抓包实训报告

一、实训背景数据链路层是OSI七层模型中的第二层,主要负责在相邻节点之间可靠地传输数据帧。
为了更好地理解数据链路层的工作原理,我们进行了数据链路层抓包实训,通过Wireshark工具捕获和分析网络数据包,以了解数据链路层协议的工作过程。
二、实训目标1. 熟悉Wireshark工具的使用方法;2. 理解数据链路层协议的工作原理;3. 捕获和分析网络数据包,验证数据链路层协议的正确性;4. 掌握数据链路层抓包实训的步骤和方法。
三、实训工具1. Wireshark抓包工具;2. 电脑一台;3. 网络设备(如路由器、交换机等);4. 网络连接。
四、实训步骤1. 准备工作(1)确保电脑已接入网络,并安装Wireshark工具;(2)了解实验环境,包括网络拓扑结构、网络设备配置等。
2. 捕获数据包(1)打开Wireshark工具,选择合适的网络接口进行抓包;(2)设置抓包过滤器,例如只捕获特定协议的数据包;(3)启动抓包,观察网络数据包的传输过程。
3. 分析数据包(1)观察数据包的源MAC地址和目的MAC地址,了解数据包的传输路径;(2)分析数据包的帧头信息,包括帧类型、帧控制字段等;(3)查看数据包的数据部分,了解传输的数据内容;(4)根据数据包内容,分析数据链路层协议的工作过程。
4. 验证数据链路层协议(1)根据捕获到的数据包,分析数据链路层协议的帧结构;(2)验证数据链路层协议的工作过程,如数据帧的封装、校验和等;(3)对比协议规范,确认数据链路层协议的正确性。
5. 实验总结(1)整理实验过程中捕获到的数据包,分析数据链路层协议的工作原理;(2)总结实验过程中的经验和教训,提高网络抓包和分析能力。
五、实训结果通过本次实训,我们成功捕获并分析了数据链路层的数据包,了解了数据链路层协议的工作原理。
以下是实验过程中捕获到的部分数据包:图1:以太网帧结构图2:数据链路层协议帧结构通过分析数据包,我们发现数据链路层协议在数据传输过程中,确实按照规范进行了帧的封装、校验和等操作。
实验7、使用 Wireshark 以检查 FTP 和 TFTP 捕获

实验 - 使用 Wireshark 以检查 FTP 和 TFTP 捕获背景/场景TCP/IP 传输层的两种协议为 TCP(在 RFC 761 中定义)和 UDP(在 RFC 768 中定义)。
两个协议都支持上层协议通信。
例如,TCP 为超文本传输协议 (HTTP) 和 FTP 等协议提供传输层支持; UDP 为域名系统 (DNS) 和 TFTP 诸如此类的操作提供传输层支持。
注意:理解 TCP 和 UDP 报头各部分及其运行方式是网络工程师应该掌握的关键技能。
本实验第1 部分,您将使用 Wireshark 开源工具来捕获和分析TCP 协议报头字段,以便在主机计算机与匿名FTP 服务器之间进行 FTP 文件传输。
Windows 命令行实用程序用于连接到匿名 FTP 服务器并下载文件。
本实验第 2 部分,您将使用 Wireshark 来捕获和分析 UDP 协议报头字段,以便在主机计算机与交换机 S1 之间进行TFTP 文件传输。
注意:所用的交换机是采用 Cisco IOS Release 15.0(2)(lanbasek9 映像)的 Cisco Catalyst 2960 系列。
也可使用其他交换机以及 Cisco IOS 版本。
根据型号以及 Cisco IOS 版本不同,可用命令和产生的输出可能与实验显示的不一样。
注意:确保已经擦除交换机的启动配置。
如果不确定,请联系教师。
注意:第 1 部分假设 PC 具有互联网访问,不能使用 Netlab 进行实验。
第 2 部分可以使用 Netlab。
拓扑 - 第 1 部分 (FTP)第 1 部分重点介绍 FTP 会话的 TCP 捕获。
此拓扑包括一台能够访问互联网的 PC。
拓扑 - 第 2 部分 (TFTP)第 2 部分重点介绍 TFTP 会话的 UDP 捕获。
PC 必须具有到交换机 S1 的以太网连接和控制台连接。
地址分配表(第 2 部分)目标第 1 部分:使用 Wireshark 捕获 FTP 会话,了解 TCP 报头的字段及其工作方式。
Wireshark-win32的使用与测试

武夷学院实验报告课程名称: TCP/IP设计与实现项目名称:Wireshark-win32的使用与测试-姓名:专业:通信工程班级:学号:同组成员无1注:1、实验准备部分包括实验环境准备和实验所需知识点准备。
2、若是单人单组实验,同组成员填无。
①主菜单menu,Wireshark提供的所有功能都可以在此找到。
8个主菜单项用于对Wireshark进行操作和配置:File(文件)Edit(编辑)View(查看)(转到)Capture(捕获)Analyze(分析)2注:实验过程记录要包含实验目的、实验原理、实验步骤,页码不够可自行添加。
3.Wireshark的过滤器:使用Wireshark时最常见的问题,是当您使用默认设置时,会得到大量冗余信息,以至于很难找到自己需要的部分。
这就是为什么过滤器会如此重要。
它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。
Wireshark有两种过滤器。
捕捉过滤器和显示过滤捕捉过滤器:用于决定将什么样的包信息记录在捕捉结果中。
需要在开始捕捉前设显示过滤器:在捕捉结果中进行详细查找,显示满足过滤的包信息。
他们可以在得到捕捉结果后随意修改。
⑵显示过滤器:通常经过捕捉过滤器过滤后的数据还是很复杂。
此时您可以使用显示过滤器进行更加细致的查找。
它的功能比捕捉过滤器更为强大,而且在您想修改过滤器条件时,并不需要重新捕捉一次。
图1.4"Edit"菜单2、实验步骤3注:1、实验小结应包含实验所需知识点和实验方法的总结,实验心得体会等。
2、分组实验需包含同组讨论内容。
实验报告成绩(百分制)__________ 实验指导教师签字:__________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Wireshark的使用实验报告
计算机网络实验报告
学院 计算机与通信工程学院 专业 网络工程 班级 1401班
学号 20 姓名 实验时间: 2016.3.30
一、
实验名称:
网络协议分析器Wireshark
二、
实验目的:
了解Wireshark的界面组成,熟悉Wireshark的基本操作,掌握捕捉过滤器
和显示过滤器的使用
三、
实验环境:
局域网中的任意一台主机PC(10.64.44.35),Wireshark version1.10.11.
四、
实验步骤:
使用Wireshark捕获数据包的一般过程为:
步骤1:启动Wireshark。
步骤2:开始分组捕获。
单击工具栏的按钮,出现如图所示对话框,进行系统参数设置。单击
“Start”按钮开始进行分组捕获。
Wireshark配置界面
步骤3:单击捕获对话框中的“stop”按钮,停止分组捕获。此时,Wireshark
主窗口显示已捕获的局域网内的所有协议报文。
步骤4:筛选具体的协议。如要筛选的协议为http协议,只需要在协议筛选
框中输入“http”,单击“Apply”按钮,分组列表窗口将只显示HTTP协议报文。这
样就可以捕获所需要的数据包,并可以借助Wireshark提供的功能的网络数据包
的分析。
用Wireshark分析协议的一般过程:
在抓包完成后,可以利用显示过滤器找到感兴趣的包,也可根据协议、是否
存在某个域、域值、域值之间的关系来查找感兴趣的包。
Wireshark的显示过滤器:
可以使用表1.1所示的操作符来构造显示过滤器
表1.1 操作符
英文名称 运算符 中文名称 应用举例
eq = = 等于 Ip.addr==10.1.1
0.20
ne != 不等于 Ip.addr!=10.1.1
0.20
gt > 大于 Frame.pkt_len>1
0
lt < 小于 Frame.pkt_len<1
0
ge >= 大于等于 Frame.pkt_len>=
10
le <= 小于等于 Frame.pkt_len<=
10
也可以使用下面逻辑操作符将表达式组合起来:
逻辑与and(&&): 如ip.addr==10.1.10.20&&tcp.flag.fin;
逻辑或or(II) 如 ip.addr==10.1.10.20IIip.addr==10.10.21.1;
异或xor(^^)如 ip.addr==10.1.10.20xor ip.addr==10.10.21.1;
逻辑非!:如!Llc。
例如:捕获IP地址是10.64.44.35,则显示过滤器为:ip.addr==10.64.44.35.
当在Filter中构造显示过滤器时,如果显示绿色背景,说明表达式是正确
的;如果是显示是红色背景,说明表达式是错误的。
五、 实验结果:
1-2显示过滤
器
1-3捕捉过
滤器
六、结果分析
由于Wireshark已经对抓包结果做了分析,所以通过协议窗口可以获得IP
协议数据报格式和TCP协议报文格式的具体数据。如图1-2,各个窗口都可以
用拖拉方法拉大或缩小,可以与十六进制窗口相结合,清楚地看到各个字段的
数据。
最初窗口显示了协议信息,单击第一条信息,则十六进制窗口中对应的信息
变为蓝底白字。
每条信息头部有一个“+”号,单击“+”则变为“-”,具体协议信息即展开
并显示在协议窗口内。如图所示为IP协议展开的内容。IP协议原地址为
10.64.44.35,目标地址为10.64.44.255,版本为IPV4,报头长度为20字节。协议
窗口还有3个带“+”的信息行,将Differentiated Services Field(不同的服务字
段)、标志行(Flags)和报头校验和行展开,则可以看到具体字段的数据。
IP协议展开图
如TCP协议的展开图,由图可见源端口号为137,目标端口号为137。
TCP协议的展开图