实验二 网络协议分析仪的使用.docx
《实验二 网络协议分析仪的使用.docx》由会员分享,可在线阅读,更多相关《实验二 网络协议分析仪的使用.docx(13页珍藏版)》请在冰点文库上搜索。
实验二网络协议分析仪的使用
实验二、网络协议分析仪的使用
班级:
信息1001
日期:
学号:
姓名:
一、实验目的
1.了解网络协议分析仪(网络协议分析工具)的使用方法和基本特点
2.掌握使用协议分析仪分析协议的方法
二。
实验前的准备
1.了解网络协议分析仪的功能和工作原理
2.准备Wireshark软件,并了解其基本的使用方法
三.实验内容和步骤。
1.安装Wireshark并将其启动。
1.1Wireshark具有那些功能,在其安装过程中选择的Winpcap的作用是什么?
答:
功能:
1、支持UNIX和Windows平台
2、在接口实施捕捉包
3、能详细显示包的详细协议信息
4、可以打开/保存捕捉的包
5、可以导入导出其他捕捉程序支持的包数据格式
6、可以通过多种方式过滤包
7、多种方式查找包
8、通过过滤以多种色彩显示包
9、创建多种统计分析
10、对多种协议解码提供支持
选择Winpcap的作用:
winpcap提供了另一个动态连接库wpcap.dll。
虽然wpcap.dll依靠于packet.dll,但是它却提供了一种更简单,直接,有力的方法来更好的利用编程环境。
比如捕获一个数据包,创建一个数据报过滤装置或将监听到的数据报转存到某个文件等,wpcap.dll都会为你提供更加安全的实现方法。
2.使用Wireshark。
2.1选择菜单capture→interface,观察captureinterface对话框,截图并解释其显示的内容。
答:
Description(网卡描述):
Realtek10/100/1000EthernetNIC
IP地址:
202.195.169.203
Packets(发送数据包数):
268
Packets/s(每秒发送数据包数):
3
2.2单击start使用默认的配置开始捕获数据包,截图并解释其显示的内容。
显示的数据包的颜色代表了什么?
答:
Wireshark的抓包结果整个窗口被分成三部分,最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下面是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。
2.3任选一个数据包,截图并解释其基本结构。
答:
上图的数据包列表中,第一列是编号(选定第1337个包),第二列是截取时间(159.102346),第三列Source是源地址(202.195.169.88),第四列Destination是目的地址(227.79.104.218),第五列Protocol是这个包使用的协议(UDP),第六列Info是一些其他的信息,包括源端口号和目的端口号。
Frame部分:
到达时间:
2012年11月12日16:
24:
25.465058000
新纪元时间:
1352708665.465058000秒
捕获该帧与前一帧的时间间隔是0.060504000秒
显示陈列出该帧与前一帧的时间间隔是0.060504000秒
从捕获第一帧到捕获该帧所用时间为159.102346000秒
帧号(相对):
1337
该帧的长度是72字节(576比特)
捕获的的帧长度72字节(576比特)
帧包含的协议:
UDP/IP
该部分是物理层的相关信息,包含了源端和目的端的物理地址。
下一项是是IP协议。
然后是是UDP协议。
Data是UDP协议的具体内容
最下方的是以十六进制显示的数据包的具体内容,是被截获的数据包在物理媒体上传输时的最终形式,当在协议树中选中某行时,与其对应的十六进制代码同样会被选中,方便对各种协议的数据包进行分析。
3.利用Wireshark捕获一段Ping命令的数据流,并分析其工作过程。
3.1选择菜单capture→option,单击capturefiltre项,在对话框中设置捕获过滤器,使其只捕获指定的IP的相关数据流(如对IP为202.195.160.7的主机利用Ping命令测试其连通性,则可以将其IP设定为过滤条件)截图并解释你的设置,并解释capturefilter对话框中其他过滤项的作用。
答:
我的设置:
将同学的计算机的IP设为过滤条件,表示既抓取发往202.195.169.210的包也抓取从202.195.169.210发出来的包.
3.2开始捕获,然后运行ping命令(如ping202.195.160.7),将捕获的结果截屏,解释捕获得到的ping命令的工作过程。
答:
Ping命令工作过程:
首先建立通道,然后发送包,对方接受后返回信息。
3.3任意选择刚才捕获的数据包中的一个,分析其数据包的基本结构和含义。
(分别选中各部分,截图然后再解释)
答:
选择第一个数据包。
第一列是编号(选定第1个包),第二列是截取时间(0.000000),第三列Source是源地址(202.195.169.202),第四列Destination是目的地址(202.195.169.210),第五列Protocol是这个包使用的协议(ICMP),第六列Info是一些其他的信息。
到达时间:
2009年3月16日14:
27:
29.428769000
新纪元时间:
1237184849.428769000秒
捕获该帧与前一帧的时间间隔是0.000000000秒
显示陈列出该帧与前一帧的时间间隔是0.000000000秒
从捕获第一帧到捕获该帧所用时间为0.000000000秒
帧号(相对):
1
该帧的长度是74字节(576比特)
捕获的的帧长度74字节(576比特)
帧包含的协议:
ICMP/IP
该部分是物理层的相关信息,包含了源端和目的端的物理地址。
这是IP协议,可得如下信息:
源地址:
202.195.169.202
目的地址:
202.195.169.210
版本号:
IPv4
头部长度:
20字节
区分服务域:
0x00
分段策略:
不分段
TTL(生存时间):
128
传输协议:
ICMP
头部校验和:
0x0000(接受错误)
源地址202.195.169.202
目标地址202.195.169.210
这是ICMP协议。
Data是ICMP协议的具体内容。
这是以十六进制显示的数据包的具体内容,是被截获的数据包在物理媒体上传输时的最终形式,当在协议树中选中某行时,与其对应的十六进制代码同样会被选中,方便对各种协议的数据包进行分析。
3.4分析该数据包中数据帧的相关信息
●此数据包中的原和目的MAC地址分别是多少?
答:
源MAC:
78:
45:
C4:
02:
ae:
92
目的MAC:
78:
45:
C4:
02:
88:
17
●如何判断此数据帧是以太网帧还是IEEE802.3数据帧?
以太网帧的基本结构是什么,你捕获的该数据帧的每部分对应的数据各是多少,代表什么含义?
答:
所以此数据帧是以太网:
。
源地址:
78:
45:
C4:
02:
ae:
92
目的地址:
78:
45:
C4:
02:
88:
17
●此帧所携带传输的载荷数据属于什么协议?
答:
属于ARP协议。
●从捕获的数据中能否找到一个以太网的广播帧?
广播帧的目的MAC地址是什么?
以太网广播帧中封装传输的数据可以是哪些上层协议?
答:
能
其目的MAC地址为Broadcast
ARP协议,IP协议。
4.除了Wireshark,还有哪些其它的常见抓包工具?
答:
1、HTTPAnalyzer
2、HttpWatch
3、HTTPDebugger
4、精易编程助手
5、WinSockExpert
6、封包助手