记录--信息安全实验--wireshark的使用

记录–信息安全实验–wireshark的使用

一、项目设计目标与要求

1.掌握wireshark的安装,熟悉wireshark的基本使用;
运行Wireshark程序时,其图形用户界面如图1所示。最初,各窗口中并无数据显示。Wireshark的界面主要有五个组成部分。
2.了解ICMP网络协议以及http进行交互的情况;
3. 通过完成实验进一步了解网络协议;
网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
例如,网络中一个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。当然,对于不相容终端,除了需变换字符集字符外还需转换其他特性,如显示格式、行长、行数、屏幕滚动方式等也需作相应的变换。

二、项目设计内容

2.1、Wireshark的安装与使用:
运行Wireshark程序时,其图形用户界面如图1所示。最初,各窗口中并无数据显示。Wireshark的界面主要有五个组成部分。
在这里插入图片描述

1.启动Web浏览器(如IE);
2.启动Wireshark;
3.开始分组捕获:单击工具栏的按钮,出现如图2所示对话框,[options]按钮可以进行系统参数设置,在绝大部分实验中,使用系统的默认设置即可。当计算机具有多个网卡时,选择其中发送或接收分组的网络接口。单击”Start”开始进行分组捕获;
4.在运行分组捕获时,在浏览器地址栏中输入某个网页的URL,如:http://www.baidu.com
5.当完整的页面加载完成后,单击捕获对话框中的“stop”按钮,停止分组捕获。此时,Wireshark主窗口显示已捕获的本次通信的所有协议报文。
6.在协议筛选框中输入”http”,单击“apply”按钮,分组列表窗口将只显示HTTP协议报文。
7.选择分组列表窗口中的第一条http报文,它是你的计算机发向服务(http://www.baidu.com)的HTTP GET报文。当你选择该报文后,以太网帧、IP数据报、TCP报文段以及HTTP报文首部信息都将显示在分组首部子窗口中。
2.2、使用Wireshark协议分析ICMP协议:
2.2.1、ICMP协议分析
1.运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark的Capture Filter设置为“No Broadcast and no Multicast”.
2.以www.sina.com.cn为目标主机,在命令行窗口执行Ping命令,要求ping通10次。Ping命令为:ping -n 10 www.sina.com.cn
将命令行窗口进行保存在下方。
在这里插入图片描述
在这里插入图片描述

2.2.2、ICMP和Traceroute
1.运行Wireshark开始截获报文,并设置显示过滤器为icmp
2.在命令提示符窗口上执行Tracert命令,如Tracert www.sina.com.cn,将结果截图保存在下方。

三、项目设计过程

1.主要实验步骤与技术分析
1.1 分组捕获
在这里插入图片描述
在这里插入图片描述

1.2 问题
在这里插入图片描述

列出在第5步中分组列表子窗口所显示的所有协议类型
TCP、HTTP、TLSVL
从发出HTTP GET报文到接收到对应的HTTP OK响应报文总共需要多长时间(分组列表窗口中Time列的值是从Wireshark开始追踪到分组被捕获的总时间数,以秒为单位)

你的主机IP地址是什么?你访问的服务器的IP地址是什么?
在这里插入图片描述

主机IP:192.168.101.155;服务器IP:14.215.177.38
1.运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark的Capture Filter设置为“No Broadcast and no Multicast”.
在这里插入图片描述

2.以www.sina.com.cn为目标主机,在命令行窗口执行Ping命令,要求ping通10次。Ping命令为:ping -n 10 www.sina.com.cn

在这里插入图片描述
在这里插入图片描述

将抓包结果进行截图(要求只显示ping的数据包),保存在下方
在这里插入图片描述

查看截获的ICMP报文有几种类型?
分析截获的ICMP报文,查看下表中要求的字段值,填入表中,只需要填写6个报文信息。
报文号	源IP	目的IP	报文格式类型	代码	标识id	序列号4183	192.168.101.155	219.153.34.155	ICMP	Echo(ping)request	0x0001	59/151044197	219.153.34.155	192.168.101.155	ICMP	Echo(ping)reply	0x0001	59/151044447	192.168.101.155	219.153.34.155	ICMP	Echo(ping)request	0x0001	60/153604661	219.153.34.155	192.168.101.155	ICMP	Echo(ping)reply	0x0001	60/153604662	192.168.101.155	219.153.34.155	ICMP	Echo(ping)request	0x0001	61/156164892	219.153.34.155	192.168.101.155	ICMP	Echo(ping)reply	0x0001	61/15616

查看ping请求分组,ICMP的type是多少?code是多少?并截图保存在下方。
在这里插入图片描述

Type:8;code:0

查看相应的ICMP响应信息,ICMP的type是多少?code是多少?并截图保存在下方。

在这里插入图片描述

1.运行Wireshark开始截获报文,并设置显示过滤器为icmp
2.在命令提示符窗口上执行Tracert命令,如Tracert www.sina.com.cn,将结果截图保存在下方
在这里插入图片描述

3.停止截获报文,分析截获的报文,回答下列问题:
截获了报文中哪几种ICMP报文?其类型码和代码各为多少?

ICMP报文类型	类型码(type)	代码(code)request	8	0exceeded	11	0reply	0	0

在截获的报文中,超时报告报文的源地址分别是多少?

119.84.29.162
在这里插入图片描述

四、项目设计总结

通过此次实验,我掌握了wireshark的安装,熟悉了wireshark的基本使用。
通过完成实验进一步了解网络协议,尤其是ICMP协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
网络中一个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。当然,对于不相容终端,除了需变换字符集字符外还需转换其他特性,如显示格式、行长、行数、屏幕滚动方式等也需作相应的变换。
通过这个实验也提高了我的动手能力,实践出真知,在不断的发现问题和解决的问题中学习到更多。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值