计算机网络与通信实验报告(含完整的测试命令及对应截屏)_第1页
计算机网络与通信实验报告(含完整的测试命令及对应截屏)_第2页
计算机网络与通信实验报告(含完整的测试命令及对应截屏)_第3页
计算机网络与通信实验报告(含完整的测试命令及对应截屏)_第4页
计算机网络与通信实验报告(含完整的测试命令及对应截屏)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络与通信实验报告 学生学院: 专业班级: 学 号: 学生姓名: 指导教师: 2009 年 6 月 25 日实验一一、 实验目的l 使用ping实用程序来测试计算机上的tcp/ip配置及测试本计算机与计算机的连接性能,能确保可以在网络上通信;l 使用hostname实用程序来标识计算机的名称;l 使用ipconfig实用程序来验证计算机上的tcp/ip配置选项,包括mac地址、ip地址、子网掩码和缺省网关等多项配置信息;l 考察操作系统为windows2000的计算机的tcp/ip配置;l 学习机房组网设备及组网方法二、 实验内容和要求tcp/ip实用程序的使用:掌握在命令行模式下测试计

2、算机tcp/ip配置及连通性的方法;掌握在命令行模式下获得验证计算机上的tcp/ip配置选项,包括mac地址、ip地址、子网掩码和缺省网关等多项配置信息的方法。通过观察实验室机房网络的组网结构,掌握相关的组网方法。三、 实验主要仪器设备和材料局域网及联网计算机四、 实验方法、步骤及结果测试(一) 使用ping实用程序来测试计算机上的tcp/ip配置1、登陆到windows2000中。2、调出命令提示窗口。操作方法:单击:开始程序附件命令提示符,或单击:开始运行,键入“cmp”。3、在命令提示窗口键入ping 。问题1:发送了多少数据包?接受了多少数据包?丢失了多少数据包?答:

3、发送了四个数据包,接受了四个数据包,丢失了0个数据包。问题2:tcp/ip工作正常吗?答:正常。问题3:请写出ping 命令的作用。答:ping (packet internet grope),因特网包探索器,是用于测试网络连接量的程序。ping发送一个icmp回声请求消息给目的地并报告是否收到所希望的icmp回声应答。问题4: 再尝试输入下面两个命令, 写出每个命令的作用,记录并解释实验结果:(1)ping ip地址 t(按ctrl+c退出) (2)ping ip地址 n 6 答:-t的作用是不间断的ping下去。 -n的作用是发送count指定的echo数据包数。,通过这个命令可以自己定义

4、发送的个数,衡量网络速度(二)使用hostname实用程序来获得计算机的名称4、在命令提示窗口键入hostname。g25、在命令提示窗口键入ping计算机名(其中计算机是在步骤4中获得的主机名称)。问题5:你的计算机的主机名称是什么?答:microsof_78534f问题6:你的计算机的ip地址是什么?答:02. (三)使用ping实用程序测试本计算机与其它计算机的连接性能6、在命令提示窗口键入”ping 其他计算机”(其中其他计算机代表其他同学的计算机主机名称)。问题7:你所键入的“其他计算机”的主机名称是什么?答:d59376c45b4b65问题8:你如何知道你和此

5、“其他计算机”可以通讯?答:tcp/ip连接正常(四) 考察计算机上的tcp/ip配置7、先最小化命令提示窗口,然后单击“开始”设置网络和拨号连接本地连接常规internet协议(tcp/ip) 属性。问题9:你能说出你的计算机是否分配了ip地址?是如何分配的?答:使用者自己填写。问题10:配置ip地址的2种方法是什么?答:自动获取、自己填写。(五) 使用ipconfig实用程序验证计算机上的tcp/ip配置选项8、重新打开命令提示窗口。9、在命令提示窗口键入ipconfig。问题11:能察看你的计算机的ip地址吗?如果能,是多少?答:能。02.问题12:显示了什么额外的

6、配置信息?答:子网掩码:. 默认网关:问题13:与步骤14的结果相比较,ipconfig/all显示了什么额外的配置信息?答:还显示了计算机名、物理地址等问题14:你的网卡的mac地址(physical address)是多少?答:00-e0-a0-12-ae-30问题15:mac地址与ip地址有何区别?答:1. 对于网络上的某一设备,如一台计算机或一台路由器,其ip地址可变(但必须唯一),而mac地址不可变。我们可以根据需要给一台主机指定任意的ip地址,如我们可以给局域网上的某台计算机分配ip地址为12 ,也可以将它改成1

7、00。而任一网络设备(如网卡,路由器)一旦生产出来以后,其mac地址永远唯一且不能由用户改变。 2. 长度不同。ip地址为32位,mac地址为48位。 3. 分配依据不同。ip地址的分配是基于网络拓朴,mac地址的分配是基于制造商。 4. 寻址协议层不同。ip地址应用于osi第三层,即网络层,而mac地址应用在osi第二层,即数据链路层。 数据链路层协议可以使数据从一个节点传递到相同链路的另一个节点上(通过mac地址),而网络层协议使数据可以从一个网络传递到另一个网络上(arp根据目的ip地址,找到中间节点的mac地址,通过中间节点传送,从而最终到达目的网络)。(六) 学习

8、其他网络命令的使用方法16、查找资料,了解还有哪些常用的网络命令,测试并总结其使用方法。答: nbtstat 该命令使用tcp/ip上的netbios显示协议统计和当前tcp/ip连接,使用这个命令你可以得到远程主机的netbios信息,比如用户名、所属的工作组、网卡的mac地址等。在此我们就有必要了解几个基本的参数。 -a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的netbios信息如图3(下同)。 -a 这个参数也可以得到远程主机的netbios信息,但需要你知道它的ip。 -n 列出本地机器的netbios信息。 当得到了对方的ip或者机器名的时候,就可以使用nbtst

9、at命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。 netstat 这是一个用来查看网络状态的命令,操作简便功能强大。 -a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息这里可以看出本地机器开放有ftp服务、telnet服务、邮件服务、web服务等。用法:netstat -a ip。 -r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r ip。 tracert 跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。 这里说明数据从本地机器传输到1

10、的机器上,中间没有经过任何中转,说明这两台机器是在同一段局域网内。用法:tracert ip。 net 这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是微软为我们提供的最好的入侵工具。首先让我们来看一看它都有那些子命令,键入net /?回车。 net view 使用此命令查看远程主机的所以共享资源。命令格式为net view ip。 net use 把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为net use x: ipsharename。上面一个表示把ip的共享名

11、为magic的目录影射为本地的z盘。下面表示和建立ipc$连接(net use ipipc$ password /user:name)。 建立了ipc$连接后,呵呵,就可以上传文件了:copy nc.exe admin$,表示把本地目录下的nc.exe传到远程主机,结合后面要介绍到的其他dos命令就可以实现入侵了。 net start 使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法:net start servername,如图9,成功启动了telnet服务

12、。 net stop 入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和net start同。 net user 查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。 1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。 2,net user abcd /del,将用户名为abcd的用户删除。 3,net user abcd /

13、active:no,将用户名为abcd的用户禁用。 4,net user abcd /active:yes,激活用户名为abcd的用户。 5,net user abcd,查看用户名为abcd的用户的情况。 net localgroup 查看所有和用户组有关的信息和进行相关操作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法:net localgroup groupname username /add。 net time 这个命令可以查看远程主机当

14、前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法:net time ipat 这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道net time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time command computer。 表示在6点55分时,让名称为a-01的计算机

15、开启telnet服务(这里net start telnet即为开启telnet服务的命令)。 ftp 大家对这个命令应该比较熟悉了吧?网络上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可以登陆上去。现在如果你扫到了一台开放ftp服务的主机(一般都是开了21端口的机器),如果你还不会使用ftp的命令怎么办?下面就给出基本的ftp命令使用方法。 首先在命令行键入ftp回车,出现ftp的提示符,这时候可以键入“help”来查看帮助(任何dos命令都可以使用此方法查看其帮助)。 大家可能看到了,这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了。 首先是登陆过程,这就要用

16、到open了,直接在ftp的提示符下输入“open 主机ip ftp端口”回车即可,一般端口默认都是21,可以不写。接着就是输入合法的用户名和密码进行登陆了,这里以匿名ftp为例介绍。 用户名和密码都是ftp,密码是不显示的。当提示* logged in时,就说明登陆成功。这里因为是匿名登陆,所以用户显示为anonymous。 接下来就要介绍具体命令的使用方法了。 dir 跟dos命令一样,用于查看服务器的文件,直接敲上dir回车,就可以看到此ftp服务器上的文件。 cd 进入某个文件夹。 get 下载文件到本地机器。 put 上传文件到远程服务器。这就要看远程ftp服务器是否给了你可写的权限

17、了,如果可以,呵呵,该怎么 利用就不多说了,大家就自由发挥去吧。 delete 删除远程ftp服务器上的文件。这也必须保证你有可写的权限。 bye 退出当前连接。 quit 同上。 telnet 功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。为什么?它操作简单,如同使用自己的机器一样,只要你熟悉dos命令,在成功以administrator身份连接了远程机器后,就可以用它来干你想干的一切了。下面介绍一下使用方法,首先键入telnet回车,再键入help查看其帮助信息。 然后在提示符下键入open ip回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不

18、显示的。 当输入用户名和密码都正确后就成功建立了telnet连接,这时候你就在远程主机上具有了和此用户一样的权限,利用dos命令就可以实现你想干的事情了,这里我使用的超级管理员权限登陆的。 实验二(一)实验目的l 对sniffer软件的功能和使用进行简单了解,掌握利用该软件解决问题的思路和一些分析方法;l 掌握利用专家分析系统诊断问题;l 掌握实时监控网络活动的方法;l 利用捕获工具,捕获以太网封包,掌握以太网帧的结构及各字段的功能。(二)实验内容和要求本次实验包括四部分内容:sniffer pro软件的使用操作方法认识、捕获报文基本分析、捕获并分析传输控制协议tcp、捕获并分析用户数据报协议

19、udp。1. sniffer pro软件的使用和分析方法:掌握sniffer pro软件的功能和使用方法,以及利用该软件解决问题的思路和一些分析方法;掌握sniffer pro专家分析系统诊断问题的方法。2. 任意捕获一个数据包,分析其数据链路层格式、网络层格式和传输层格式,加深学生对计算机网络分层概念的理解。3. 传输控制协议(tcp)是因特网上最常用的第四层协议,tcp可以保证数据传输的可靠性。很多因特网服务,比如http、ftp、smtp和telnet,都要依靠tcp来传输数据。另外,很多传统的lan程序,比如文件传输和sql也都要使用tcp/ip。4. 用户数据报协议(udp)是网络上

20、另外一种很常用的第四层协议。udp由很多上层协议使用例如,snmp、普通文件传输协议(tftp)和dns。(三)实验主要仪器设备和材料安装有sniffer pro软件的联网计算机。(四)实验方法、步骤及结果测试a. sniffer pro软件的使用和分析方法 运行sniffer软件,操作步骤:单击开始选择程序选择sniffer pro单击sniffer程序。一、 在进行流量捕获之前首先选择网络适配器,确定从计算机的哪个网络适配器上接收数据。选择文件选定设置,请写出网络适配器的名称dm9601 usb to fast ethernet adapter。二、请在方框中写出快捷键的名称三、请在方框中

21、写出报文捕获面板各个按钮的名称四、捕获过程报文统计1、 在捕获过程中可以通过查看下面面板查看捕获报文的数量和缓冲区的利用率。2、 请在方框中写出箭头所指的功能。获取报文数详细统计信息获取报文的数据缓冲大小五、捕获报文查看1、sniffer软件提供了详细的分析能力和解码功能2、解码分析,请在方框中填写每个窗口的含义获取的报文报文解析二进制内容3、 过滤器的功能可以根据物理地址或ip地址和协议选择进行组合筛选。六、设置捕获条件1、基本的捕获条件有2种;2、链路层捕获,按原mac地址和目的mac地址进行捕获,输入方式为十六进制连续输入,假如捕获由你的主机发送到任意一台主机的数据包,则在定义过滤器捕获

22、面板中,地址类型中选择mac地址,在位置1中输入00606e-87-55-21,在位置2中输入00605f-56-45-31。3、ip层捕获,按ip地址进行捕获。输入方式为点间隔方式,如:。假如捕获由你的主机发送到的数据包,则在定义过滤器捕获面板中,地址类型中选择ip地址,在位置1中输入,在位置2中输入七、数据报文解码详解如上图所示在sniffer的解码表中分别对每一个层次协议进行解码分析。链路层对应dlc,网络层对应ip传输层对应udp应用层对应的是netb等高层协议。sniffer可以针对众多协议进行详细结构化解码分析。并利用树形结构良好的表现出来。b. 捕获报文基本分析一、安装sniffer pro 软件二、捕获报文基本分析实验1. 打开snif

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论