title: 计网实验报告
date: 2020-12-13 16:31:07
tags:
*实验名称* | 实验1 WireShark的使用 | ||||
---|---|---|---|---|---|
*实验时间* | 2020年10月7日 10:00-11:40时 | *实验地点* | 计通楼210 | *实验学时* | 2学时 |
*实验类型* | 验证 | *实验性质* | 必修 | ||
*实验环境* | 网络环境:如实验室以太网、寝室无线局域网等硬件配置:包括CPU、主存容量、网络适配器数据率等操作系统:windows实验软件:如wireshark、IE等 | ||||
*实验目的* | 1. 认识协议分析软件WireShark。2. 初步熟悉WireShark的使用方法。 | ||||
*实验原理********(预备知识)* | Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情况。 你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样。(当然比那个更高级) 过去的此类工具要么是过于昂贵,要么是属于某人私有,或者是二者兼顾。 Wireshark出现以后,这种现状得以改变。 Wireshark可能算得上是今天能使用的最好的开元网络分析软件。 主要应用于网络管理员用来解决网络问题、网络安全工程师用来检测安全隐患、开发人员用来测试协议执行情况和用来学习网络协议等场合。 | ||||
*实验内容(实验步骤和方法)* | |||||
1、熟悉界面 (1)第一部分是菜单和工具栏,wireshark提供的所有功能都可以在这一部分中找到。(2)第二部分是被捕获包的列表,其中包含被捕获包的一般信息,如被捕获的时间、源和目的IP地址、所属的协议类型,以及包的类型等信息。(3)第三部分显示第二部分已选中的包的每个域的具体信息,从以太网帧的首部到该包中负载内容,都显示得清清楚楚。(4)第四部分显示已选中包的16进制和ASCII表示,帮助用户了解一个包的本来样子。 2、抓包 (1)选择“Capture”菜单项中的 “Option”,这时会弹出一个对话框,如下所示。 这个对话框中的栏目虽然很多,但一般只需配置其中两项。一项是 “Capture Filter”栏。在这个栏中,可以输入过滤规则,用于规定wireshark捕获包的种类;如果不输入过滤规则,则wireshark将捕获所有从网卡发送或收到的包。另外一项是 “Update list of packets in real time”选项,请大家一定要选中这一项,这样可以使Ethereal在捕获包的同时,实时地把捕获的包显示出来。(2)在完成如上配置后,点击 “Start”按钮,Ethereal便开始捕获包。3、对所抓取的TCP数据包解释 帧号 时间 源地址 目的地址 高层协议 包内信息概况 No. Time Source Destination Protocol Info 1 0.000000 202.203.44.225 202.203.208.32 TCP 2764 > http [SYN] Seq=0 Len=0 MSS=1460 源端口>目的端口[请求建立TCP链接]--------------------------------------------------------------------------------------------------- 以下为物理层的数据帧概况 Frame 1 (62 bytes on wire, 62 bytes captured) 1号帧,线路62字节,实际捕获62字节 Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间 [Time delta from previous packet:0.00000 seconds]此包与前一包的时间间隔 [Time since reference or first frame: 0.00 seconds]此包与第1帧的间隔时间 Frame Number: 1 帧序号 Packet Length: 62 bytes 帧长度 Capture Length: 62 bytes 捕获长度 [Frame is marked: False] 此帧是否做了标记:否 [Protocols in frame: eth:ip:tcp] 帧内封装的协议层次结构 [Coloring Rule Name: HTTP] 用不同颜色染色标记的协议名称:HTTP [Coloring Rule String: http || tcp.port == 80] 染色显示规则的字符串:--------------------------------------------------------------------------------------------------- 以下为数据链路层以太网帧头部信息 Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址) Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址) Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名_序号(网卡地址) Type: IP (0x0800) 帧内封装的上层协议类型为IP(十六进制码0800)--------------------------------------------------------------------------------------------------- 以下为互联网层IP包头部信息 Internet Protocol, Src: 202.203.44.225 (202.203.44.225), Dst: 202.203.208.32 (202.203.208.32) 互联网协议,源IP地址,目的IP地址 Version: 4 互联网协议IPv4(请参考书上P122页IPv4数据报字段结构) Header length: 20 bytes IP包头部长度 Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段 Total Length: 48 IP包的总长度 Identification:0x8360 (33632) 标志字段 Flags: 标记字段(在路由传输时,是否允许将此IP包分段,教材125页) Fragment offset: 0 分段偏移量(将一个IP包分段后传输时,本段的标识) Time to live: 128 生存期TTL Protocol: TCP (0x06) 此包内封装的上层协议为TCP Header checksum: 0xe4ce [correct] 头部数据的校验和 Source: 202.203.44.225 (202.203.44.225) 源IP地址 描述一下WireShark的设置选项,比如如何设置选定网卡,如何设置过滤器等; | |||||
*实验结果(根据实验内容回答问题)* | |||||
1.WireShark协议分析软件的功能有哪些?Wireshark的常用功能分为四个方面: 一般分析任务 (1)找出在一个网络内发送数据包最多的主机 (2)查看网络通信 (3)查看某个主机使用了哪些程序 (4)基本正常的网络通信 (5)验证特有的网络操作 (6)了解尝试连接无线网络的用户 (7)同时捕获多个网络的数据 (8)实施无人值守数据捕获 (9)捕获并分析到/来自一个特定主机或子网的数据 (10)通过FTP或HTTP查看和重新配置文件传输 (11)从其他捕获工具导入跟踪文件 (12)使用最少的资源捕获数据 故障任务 (1)为故障创建一个自定义的分析环境 (2)确定路径,客户端和服务延迟 (3)确定TCP问题 (4)检查HTTP代理问题 (5)检查应用程序错误响应 (6)通过查看图形显示的结果,找到相关的网络问题 (7)确定重载的缓冲区 (8)比较缓慢的通信到正常通信的一个基准 (9)找出重复的IP地址 (10)确定DHCP服务或网络代理问题 (11)确定WLAN信号强度问题 (12)检测WLAN连接的次数 (13)检查各种网络配置错误 (14)确定应用程序正在加载一个网络片段 安全分析(网络取证)任务 (1)为网络取证创建一个自定义分析环境 (2)检查使用非标准端口的应用程序 (3)确定到/来自可疑主机的数据 (4)查看哪台主机正在尝试获取一个IP地址 (5)确定phone home数据 (6)确定网络侦查环境 (7)全球定位和映射远程目标地址 (8)检查可疑数据重定向 (9)检查单个TCP或UDP客户端和服务器之间的会话 (10)检查到恶意畸形的帧 (11)在网络数据中找出攻击签名的关键因素 应用程序分析任务 (1)了解应用程序和协议如何工作 (2)了解图形应用程序的带宽使用情况 (3)确定是否将支持应用程序的链接 (4)更新/升级后检查应用程序性能 (5)从一个新安装的应用程序中检查错误响应 (6)确定从哪个用户正在运行一个特定的应用程序 (7)检查应用程序如何使用传输协议,如TCP或UDP2.WireShark主界面有哪几部分组成?打开桌面上的wireshark工具,Wireshark主界面可以分为如下七个部分,1:主菜单栏、2:快捷方式、3:过滤栏、4:数据包列表区、5:数据包详细信息区、6:比特区、7:数据包统计区域菜单栏选项介绍1、Flie(文件)栏用于打开,合并捕捉文件,保存,打印,另存,导出捕捉文件的全部或另存,以及退出Wireshark等等操作2、Edit(编辑)菜单栏,包括查询数据包,时间设置,数据包标志,设置预设参数等3、View(试图)控制捕捉数据的显示方式,包括颜色,字体缩放,将包显示在分离的窗口,展开或收缩详情面板4、Capture(捕获)菜单栏,选择网卡,开始,停止抓包,过滤器等操作5、Analyze(分析)菜单栏,显示过滤器,tcp、udp包追踪等功能6、Statistics(统计)栏,数据汇总信息,会话选项,节点统计,IO图,流量图等,做出会话报表7、Telephony(电话)支持语音流量抓取功能8、Tools(工具)栏9、Help帮助界面快捷方式菜单1、使用工具中的常用按钮,分别有:查看网卡,列出接口选项,启动,停止,重置,打开,着色…等过滤栏1、过滤基于arp协议的数据包,在Filter栏输入arp,回车,列出基于arp的所有数据包数据包列表区1、数据包列表区列出了包的时间流、源IP、目的IP、协议、信息数据详细信息区1、在列表区选中数据包的时候,数据包的详细信息显示在下方,我们称为详细信息区比特区1、数据包字节,十六进制信息,通过比特区看到更详细的字段信息![]() ![]() | |||||
*成绩:* |
*实验名称* | 实验二 802.3协议分析和以太网 | ||||
---|---|---|---|---|---|
*实验时间* | 2020年 月 日 10:00-11:40时 | *实验地点* | 计通楼210 | *实验学时* | 2学时 |
*实验类型* | 验证 | *实验性质* | 必修 | ||
*实验环境* | 网络环境:如实验室以太网、寝室无线局域网等硬件配置:包括CPU、主存容量、网络适配器数据率等操作系统:windows实验软件:如wireshark、IE等 | ||||
*实验目的* | 1.分析802.3协议2.熟悉以太网帧的格式3.熟悉ARP报文的格式 | ||||
*实验原理********(预备知识)* | 要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。顾名思义,一个分组嗅探器捕获(嗅探)计算机发送和接收的报文。一般情况下,分组嗅探器将存储和显示出被捕获报文的各协议头部字段内容。图1为一个分组嗅探器的结构。![]() ![]() | ||||
*实验内容(实验步骤和方法)* | |||||
1. WireShark的使用及捕获并分析以太帧(1) 清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。(2) 启动WireShark,开始分组捕获。(3) 启动主机上的web浏览器。(4) 启动WireShark。窗口中没有任何分组列表。(5) 开始分组捕获:选择“capture”下拉菜单中的“Optios”命令,会出现如图1所示的“WireShark: Capture Options”窗口,可以设置分组捕获的选项。![]() | |||||
*实验结果(根据实验内容回答问题)* | |||||
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | |||||
*成绩:* |
*实验名称* | 实验三 IP层协议分析 | ||||
---|---|---|---|---|---|
*实验时间* | 2020年 月 日 10:00-11:40时 | *实验地点* | 计通楼210 | *实验学时* | 2学时 |
*实验类型* | 验证 | *实验性质* | 必修 | ||
*实验环境* | 网络环境:如实验室以太网、寝室无线局域网等硬件配置:包括CPU、主存容量、网络适配器数据率等操作系统:windows实验软件:如wireshark、IE等 | ||||
*实验目的* | 1. 了解ICMP、IP数据包格式;2. 掌握IP 数据报的组成和各字段的功能,分析数据报的IP首部;3. 理解ARP、ICMP与IP的关系;4. 理解ARP命令、PING命令与ARP、ICMP协议的关系;5. 熟悉ARP和ICMP协议包格式;6. 了解ARP、ICMP会话过程。 | ||||
*实验原理********(预备知识)* | |||||
*实验内容(实验步骤和方法)* | |||||
(说明:以下所截界面上的数据与你电脑上的数据会有所不同)1. 首先进入MS DOS字符界面 2. 在MS DOS下使用ARP –d *命令清除自己电脑中MAC和IP映射表。见图1所示![]() ![]() | |||||
*实验结果(根据实验内容回答问题)* | |||||
1. 什么是ARP?ARP与IP的关系。 ARP,即地址解析协议,实现通bai过duIP地址得知其物理地址。以太网通信zhi需要经过二层封装后再把数据发出去,dao但是我们有时只知道对方的IP地址,而不知道对方的MAC地址,这时我们可以通过ARP请求来获取对方的MAC地址。ARP请求是广播,所以对方能收到,对方收到ARP请求后解析报文发现目的IP是自己,于是把自己的MAC地址填入ARP包头的SMAC中发回给我们,这样我们就知道了对方的MAC地址,可以进行通信了。 2. ARP请求和应答数据包的数据部分的内容是什么?代表什么意思? ![]() ![]() ![]() ![]() ![]() | |||||
*成绩:* |
*实验名称* | 实验四 TCP协议分析 | ||||
---|---|---|---|---|---|
*实验时间* | 2020年 月 日 10:00-11:40时 | *实验地点* | 计通楼210 | *实验学时* | 2学时 |
*实验类型* | 验证 | *实验性质* | 必修 | ||
*实验环境* | 网络环境:如实验室以太网、寝室无线局域网等硬件配置:包括CPU、主存容量、网络适配器数据率等操作系统:windows实验软件:如wireshark、IE等 | ||||
*实验目的* | 1. 熟悉TCP协议的基本原理2. 利用WireShark对TCP协议进行分析 | ||||
*实验原理********(预备知识)* | |||||
*实验内容(实验步骤和方法)* | |||||
1. 捕获大量的由本地主机到远程服务器的TCP分组(1) 启动WireShark,开始分组捕获。(2) 启动浏览器,打开http:// www.sina.com.cn/ 网页, (3) 停止分组捕获。2. 浏览追踪信息(1) 在显示筛选规则编辑框中输入“tcp”,可以看到在本地主机和服务器之间传输的一系列tcp和HTTP消息,你应该能看到包含SYN Segment的三次握手。也可以看到有主机向服务器发送的一个HTTP GET消息和一系列的“http continuation”报文。(2) 根据操作回答“四、实验报告内容”中的1-2题。3. TCP基础 根据操作回答“四、实验报告内容”中的3-10题4. TCP拥塞控制(1) 在WireShark已捕获分组列表子窗口中选择一个TCP 报文段。选择菜单: Statistics->TCP Stream Graph-> Time-Sequence-Graph(Stevens)。你会看到如下所示的图。![]() | |||||
*实验结果(根据实验内容回答问题)* | |||||
1. 向www.sina.com.cn服务器传送文件的客户端主机的IP地址和TCP端口号分别是多少?主机 Src:172.18.3.109![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | |||||
*成绩:* | |||||
*实验名称* | 实验五 HTTP和DNS分析 | ||||
*实验时间* | 2020年 月 日 10:00-11:40时 | *实验地点* | 计通楼210 | *实验学时* | 2学时 |
*实验类型* | 验证 | *实验性质* | 必修 | ||
*实验环境* | 网络环境:如实验室以太网、寝室无线局域网等硬件配置:包括CPU、主存容量、网络适配器数据率等操作系统:windows实验软件:如wireshark、IE等 | ||||
*实验目的* | 1. 熟悉并掌握WireShark的基本操作,了解网络协议实体间的交互以及报文交换。2. 分析HTTP和DNS协议 | ||||
*实验原理********(预备知识)* | |||||
*实验内容(实验步骤和方法)* | |||||
1. HTTP分析(1) 启动WireShark,开始分组捕获。(2) 启动主机上的web浏览器,在浏览器的地址栏中输入: www.baidu.com;浏览器将显示百度搜索网页。(3) 在窗口的显示过滤规则编辑框处输入“http”,分组列表子窗口中将只显示所捕获到的HTTP消息。选择分组列表窗口中的第一条http报文。它应该是你的计算机发向www.baidu.com服务器的HTTP GET报文。(4) 停止分组捕获。 根据捕获窗口内容,回答“实验报告内容”中的1-4题。2. 跟踪并分析DNS nslookup工具允许主机向指定的DNS服务器查询某个DNS记录。如果没有指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。 nslookup的一般格式是: nslookup –option1 –option2 host-to-find dns-server ipconfig命令用来显示你当前的TCP/IP信息,包括:你的地址、DNS服务器的地址、适配器的类型等信息。如果,要显示与主机相关的信息用命令: ipconfig/all 如果查看DNS缓存中的记录用命令: ipconfig/displaydns 要清空DNS缓存,用命令: ipconfig /flushdns 运行以上命令需要进入MSDOS环境。(开始菜单->运行->输入命令“cmd”)(1) 利用ipconfig命令清空主机上的DNS缓存。启动浏览器,并将浏览器的缓存清空。(2) 启动WireShark,在显示过滤筛选规则编辑框处输入: “ip.addr = = your_IP_address”(如:ip.addr= =10.17.7.23) 过滤器将会删除所有目的地址和源地址与指定IP地址都不同的分组。(3) 开始WireShark分组捕获。(4) 在浏览器的地址栏中输入:www.baidu.com后,回车。(5) 停止分组捕获。(6) 根据操作回答“实验报告内容”中的5-8题。 (7) 开始WireShark分组捕获。(8) www.sin.com上进行nslookup(即执行命令:nslookup www.sin.com)。(9) 停止分组捕获。(10) 根据操作回答“实验报告内容” 中的 9-11题。 | |||||
*实验结果(根据实验内容回答问题)* | |||||
此页不够可加页1. HTTP分析(1) 从发出HTTP GET消息到接收到HTTP OK响应报文共需要多长时间?(在默认的情况下,分组列表窗口中Time列的值是从WireShark开始追踪到分组被捕获时总的时间, 以秒为单位。若要按time-of-day格式显示Time列的值,需选择View下拉菜单,再选择Time Display Format,然后选择Time-of-day。)共需 (2) ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() | |||||
*成绩:* |