计算机网络实验_第1页
计算机网络实验_第2页
计算机网络实验_第3页
计算机网络实验_第4页
计算机网络实验_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、试验一利用 wireshark 抓包工具抓包一、 实 验名称使用网络协议分析仪Wireshark二、实验目的1. 掌握安装和配置网络协议分析仪 Wireshark 的方法;2. 熟悉使用 Wireshark 工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。三、实验内容和要求1. 安装和配置Wireshark 的网络协议分析仪,下载地址。2. 使用并熟悉Wireshark 分析协议的部分功能。四、实验环境1 . Windows7操作系统PC机器。2 .PC机器具有以太网卡一块,通过双绞线与局域网连接。3 .Wireshark 软件 (Wireshark-win64-2.

2、0.2) 。五、操作方法与实验步骤1 : 安 装 网 络 协 议 分 析 仪 , 从 官 网 下 载 exe 软 件 双 击 安 装Wireshark-win64-2.0.2。2:启用 Wireshark进行试验2.1 :启动初始如下显示: Wire shark网络分析器文件(0娟辑O 视图M 跳转 捕茯© 分析匈 统计 电话(Y)无线以 工具CD帮助H, 0,电 蜀国昌I Q ®奇塞曾曼,| | =,Q'三I应用显示过舞器*“史也工一/C欢迎使用Viieshaxk捕获使用这个过强器:十|输入痛获过3零二7无线网络连接本地连接Bluet00 th网络连接 VMwar

3、e Network Adapter VMnetl学习用户指导 Tiki -问题与爵善邮件列表正在运行 Wir«shark2 0. 2 (v2. 0, 20_<sLSi2Z* from古l£. 口).接受自动更新。2.2 :分组捕获数据,并将捕获的数据保存为文件抓包实验数据.pcapng,当再次需要捕获时,可以打开文件在进行实验抓包。23对数据进行协议分析。在上部“俘获分组的列表”窗口中,有编号 (No)、时间(Time)、源地 址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和 信息(Info)等歹U(栏目),各列

4、下方依次排列着俘获的分组。中部“所选 分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组 内容”窗口中是对应所选分组以十六进制数和ASCII形式的内容。2.4 无线网连接抓包实验数据如下图12.5 本地连接网页抓包实验数据如下图2M<>T li«BdMWEA8疝-勺 Ii 防Pl*ll4« *l Llftaglk Ihl rL,.一通Tp LlrikTJl:4;14Brad R”七AftP429即 has l»2bM».lB3K» TaU 1MM.L J1 &,3W728TpLinKT_51:4J:14Brgdmt

5、RjP42 Wo his 192,163.1«100? Tell 192.168-4.13 1+7 蝠 15g5119 口阻工门阳OICQ121 OICQ Protocol4 2 J7丸照220.24i9.245. ISCm. 165.1.163OICQ241 OTCQ ProtDCDl$ 2.374168192.166.1,103229.249. 2« P l&feICQ97 OICQ PrcitocDl6 2,37fe759220,249,245,15619Z.ltB.KlP301CQ145 OICQ Frotdcol7 2.JKBB7

6、22G.Ji4S.Z45i.156ICQ449。工tQ ProtDcnlS J.37743S192.Ifcg.1.16322 削OLCQ" 01IQ PratatoJ9 2.37«174192.16B.lxlMUB.3A9,M5.1S6OICQ(97 OICQ PretQCQl10 2加花给22«.24».245.1S&141.168.1,1«3OICQ113 OICQ PretDCDl11 2.447759192.16B,1.10322B.249.245.156OICQ97 OICQ PrfitocD12 2 014723220户通通

7、1561924a. 1 + 1»3orcQ393 OTCQ PrfltBrnl13 2.81SM3220,245. 245,156192,16b,1.163OTCQ务 3 OTCQ PratocDl14 Zr815B47192. J6B, 1,103220.245,?45.15DICQ97 OICQ PrgtDCDlZ.ai&Bll192. l&B.l. liaSJ2B.249.245.15frICQ97 OICQ ProtacaJ16 3.i74ira2M.249.245.i5B192.its.1.lesOICQ26S OICQ PratDCOJ1T f 4

8、3; V1QT 1£9 1lira *liif n /4上,U£fl IT ftnv flf rn£r*电 1: 4? on 国le (136 bit幻. 42 bytes tdpcured (EBI bits) xi inteffact gLWtrwt 1,1 5y: Tp-11*11:43:14 0乱fj68;5123:IML 口st:即ad3K (ffiff:ff :ff; ff;ff)Addrass Resolutiw Prot&col (rtquMt)什H 14 忏仟肝如枇 口时的ftd 00也10 ft:£A 51 4 14 K M

9、ei&8 51 45 M rfi aB 01 61*孔£2*/邛位9 Pmsl1 fl.MMflilil.M.U.JiLD>116- tflM1 IUK L*n-LU4。JdM牌方蜀mi7M A.* 1IWvl5 R H47V1L92. :00 J.14-J42. 4(2.M. 132<W i&71 * W smf THnTLW LcF M5Ali*0 7 “ajtdL92. iM.i.lt)IM.liMLliiiC*K片 itdr a«-ry* iFFWm.Zgan一二£ H.22J4J93EiELl建4IEf9 0J7MAI1.41

10、.31.1. LtAiuti.M.131Tt* 0 RE*gC 却。54皿HTIP11队;H啜El里,1的),IW.m.LMi112. SM 1.10UV IM由弊I。13 Q.mm42.H.OV 1Uis? !sn i :e>1*151.£«l l.lt?tc*HArVilJMr. 'rfl Q.lil3.iJLM1口IrffQP48* * kt <k| Jp工 Mi-1 -iKM Let皿=T,2|qu.工 ayajDGiHiJiLK-lKWilLMkKiKBiWWBihBdbiM.qbAM.X*算?*ymy-M5. ta-dNrd-RrdMf: 1

11、 l尸 1电¥ Mg HE CHiMf 1>f|13 kuraunccn- chw* * n*t (»»*F11 * I* K JiinHWi «EF M(K_FE"W*1W M - tTl ! Sma W Sw-B *£” m”144蝴 LerB M5Al如斜 飙11 + W XK|*4k-l 班I白必 L1KUU 0:T 打hjmr,HWi?r“.t;EWfe5kT¥Jiiu!i3i*.tinxF,sJLHdih:nsiahJiirtiMwr7Tj,amM.f-bw T; H kftei on Rrirr 3ZI

12、&i.t3-K 0& fertn cwtbnd -i!HP 巾ItE g IrwrfacE tlher«rt II. 4: IntelCg_dj 修 H <» 4d fet T|-LLr*T_51 "皿 4J» 忖情Eiwl 曲rw % iWAftihlllj. 切口 H 】口=.<-:.rol ,口,产:5.T Ifi7:, rn- Pc-7 盘:L H. fleeqEu 1 A J aHJninMrfee9'l 啦 fM & g- f $L to A V £品 M-出 Ew w 附» U

13、M WM “”“« 蟠!514的 fLM *wai Jea g»e4六、实验数据记录和结果分析1:网络抓包实验获取的数据如下图3dTb«fed>J«fMs.* 风*勺匕厮Pit « I14C *1Laffaglh Inf i1 9,网轴的Tp Ll*5;4九M Tp-LinkT_51:43:liBracketARP42 haiTtll 192.36».t71i &r3W7236rolick 箝 t3 1+7 咖 5922»h249.245.151192.165.i+ieaOICQ121 OICQ PE口ml4

14、2-37J10S220.249.245,156192.1G8,1.163OICQ241 OTCQ ProtDCDJ$ 2.3741&0192.16B.1.103229.249,245,l&feOICQ0孑 OICQ FEom6 2门拖了穷2». 249,245,1%m.iM.i.iej1CQ145 DICQ FrfltDcol7 2J拓帖7220.2491.245015601CQ449 01CQ Prctncnlt J.37743S?加一349.245.1曜口支Q” OIIQ PratdcoJg 2.3?1171M2.艇J熊22B.24924S.IS6OICQ9? O

15、ltQ Protocol16 2.W66S22e.24».2a&.lS&141.Its.1.143O£CQ11J 口KQ Protocul11 2.4477591 善 J6 队 1,10322B.249.2t5.19GOICQ57 OICQ Fee。112 2 83472B2施?S.2要,156192/1S8.L103QTCQ39J OUQ PrtBCDlD 2 用 5W3220.249.245,156192.168.1,163OTCQ391 OTCQ PratDcol14 ZrSlB4/192.16S.1,103J 踞ICQ97 OICQ iPrtDCD1

16、5 Z.ai&EllJ56ICQ97 OICQ IPratDcnJId 3.i?435B1 on if中 i 内)”他 m me. ie*.ICQAfrrii265 OICQ PratDCDlErx4 1: 42 byte、on wlr (336 bit也Al bytts c dptu red (39fi bltB) oninter+ac* 0£VitrMt 11. 5":lp-LlF*T_&l;dJ:li * ft 附;5i;±J:LdL Dit;Brudcast (ff的曲的加I DO,匚白上日

17、的5mAddress Res Glut 1cm Protocol (rtquts-t)59 / 612:使用过滤器过滤数据 比如以下图4中的Time=4 2.373108作为过滤条件,可以将图2过滤为图三,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率3:使用过滤器过滤数据比如以下图5中的Source=63WDestination=5作为过滤条件,可以将图 4过滤为图5,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率。七、实验体会、质疑和建议1:通过使用抓包实验工具基本上掌握了有关网络的

18、一些协议,然后接下来的实验依次对实验的数据进行分析, 对协议进行分析, 然后分析网络中的五层结构进行探究。2: Wireshark 怎么能够获取信息?它的工作原理不是很清楚。网络接口,网络地址,网络协议与抓包工具的关系。3:捕获的列表中编号,时间反应分组的什么信息?4:分组分析器需要理解以太网格式,才能识别以太网的IP 数据报,通过IP数据包才能提取TCP报文段,理解TCP段结构,才能从TCP段中提取FTP报文,最终理解LIST等命令的含义。5:老师应当稍微指导一下,才能使我们对整个网络协议有更深层次的理解。实验二使用网络模拟器 PacketTracer2、 实验名称使用网络模拟器Packet

19、 Tracer 软件。3、 实 验目的1:正确安装和配置网络模拟器软件PacketTracer 。2:掌握使用PacketTracer 模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。3:观察与IP 网络接口的各种网络硬件及其适用场合。4、 实 验内容和要求1:安装和配置网络模拟器。2:熟悉PacketTracer 模拟器。3:观察与 IP 网络接口的各种网络硬件。4:进行ping 和 traceroute 实验。四、实验环境1:运行网络模拟器软件的 Windows 7操作系统PC机。2:去CISC*网下载PacketTracer模拟器软件。五、操作方法与实验步

20、骤概念第一:网络模拟器背景知识介绍。 PacketTracer 是著名网络设备厂商 CISCO 公司开发的一种集成模拟、可视化、交互式学习和评价环境,供网络初学者学习计算机网络的设计、配置和排除故障之用。注意当物理连接时,只有设备端口连接的线缆的点变为绿色,表示正确连接,否则应当检查线类型或者接口卡处于开的状态。第二:安装网络模拟器PacketTracer 。打开 Cisco Packet Tracer 6.2 for Windows Student 版本。双击PacketTracer安装图标,进入安装过程。默认安装 C盘,我安装在D盘,安装过程就不再阐述。第三:使用PacketTracer模

21、拟器1:启动系统。如下图1图12:有关工具的介绍在这不详细介绍。只介绍一点基础知识。2.1 如图1中,菜单栏操作工具模式转换按钮设备列表设备类型从左到右从上到下一次。2.2 比较添加简单的PDU与添加复杂的PDU异同。第一:增加简单的 PDU和增加复杂的PDU两个工具用于构造测试网络的报文时使用,前者仅能测试链路或主机之间是否路由可达,后者则具有更多的功能。如图二:Source SettingsSource Device: PCDOutgoing Port: V Auto select PortPDU Settings select MDDlitdrion:ping ,Desdnation I

22、P Address;Source IP Adckess;TTL:32TOS:0-Spq jnrp Numhpr:Size:oSimUdLon SeLJngs« one shot Time:seconds"Periodic| secondsE F画第二:绘制网络拓扑图。绘制网络拓扑图主要有以下几个步骤:增 加网络设备,增加设备硬件模块,连接设备和配置设备等。线缆有控制 口(Console)、直连铜线(Copper Straight-Through)、交叉铜线(Copper Cross-Over和光纤(Fiber)等,你 需要选取适当的线缆类型才能保证设备能够正确连通。如图3:

23、我建立了一个简单的ping实验图3图4分析图3得知:我通过拖入一台交换机,两台 PC来确认计算机能否连接。我配置了 pci计算机的信息,如图4。同理配置pc0计算机,然后双击 pci,进入desktop/command ptompt界面然后进行 ping包实验,具体操作详见实验资料。Pi ng的实验结果如图3所示。第三:观察与IP网络接口的各种硬件接口HWIC-2T:如图 5叫作诏CtFltQ QJPhysiciil DevicEf.CjSldrniE.fiThe 1WZC-ZT is a 匚See 2-PDrt Se-± Hiii-Spetd ,句M L?rte-H-ze Cisr

24、d,二Evidica 2 send pc-t5.Icpri i nFhvsicaJ ViGU日IGE电电 o?n mLgi'e 'i第四:ping和traceroute实验1:启动系统。如图6图62:创建链路。在设备库中选择链路,选择自动添加链路类型,然后分别点击需要添加链路的设备。一台交换机和两台PC机器。如图7图73:配置网络设备将PC0的IP 设置为 ,子网掩码 ,默认 网关 。用同样的方法设置 PC1的IP 为 ,子网掩码 ,默认网关192.168.2.

25、1 。如图8.Physical Ccnfic Dcktcp Softwa r&'Se.vj otsGLOBAL SEttingE| Algorithm Serting s| INTERFACEFcisiEthernetoFastEthernetOPort Status BandwidthZ On.1 100 Mbps 10 t*Jbps y. AutoDuplexHalf Luplex 31 Fl.II Duplex ,V| AutoMAC AddressOOOC.aS24,3ECeIP ConfigurationDHCP。StaticIP Address192J6B,2.2S

26、ubnet Mssk255.255.261。IPv6 ConfigurationDHCPAuto Config配置路由器端口。设置Router。,在路由器配置界面中选择“config标签,选择 “ FastEthernetO/0 " ,将 IP 设置成 子网掩码 ,同样设置“ FastEthernet0/1 ”将IP 设置成 ,子网掩码 ,如图9.Tracert 实验。它的过程与上面ping类似。只是将ping改为tracert命令。结果如图10* * *Hl.LCfr.N"f

27、ME0 L9l.LCfr.2-JI HLvb " brw >± 0日.率ipL fj» IM.IVt.U. ”强7、" TUIJFdufiLj riUta |.U 4-M p .J UpC*ir*iiqi ELte*Ua. nXI-pV*rj?Lr m LN.i-n.i.J1 t»j.nMgil a 3-ik* II,1 Mi .3 .J b|EriMF*l XLBB*UU:|; lUT-VLXM I13X LU . L4A J . JHewi tWrl * IM44IW * I. 14H t , 1IM-I.iijfirre*uu tt

28、j r im .ljl u lihTwwF ,?ipLj fra LT. JR E. 2 m 旧 l» 3 J3iplT LK.IR'.Z.Z fw il4 鼻 9 iEvo"" ilm-4w Tl-IE- b|tw»di> VkMflAM HLLaV trnw*;TaZlE"1111M4ntwLllihnAl Ej CLak -lh«£iLBmil- dii 皂 cir, i«t fitCM N* 而 DM-, i* rrr i 肛 kmt, bwmr. in ir. xw. rrwi?. itfk

29、.心耳iw wr. vvr uieljIi jtt, hff hhr 才4. m mem; 5 Hfl-Bt 川r,蠹。m w. 用 :目班 umzl ger, trit. Mtwi, ar. nr立M iwqn* LU L。7 hW:v: jrrt l hvcni-radl - I." * 4li ,racnd u-.i> x-lpa* .1* *iL3j -a*aauB :- fmt. Ihp.匕*FM« * 4*1liM J 01步产E7FiJ-iSiirTn画靠 jTwe. r«M m EM 1 V m»i mb mbi vT 9fr ht

30、fa-3«?j1 1 na 144.1 :iBami In, Tj”. 乎 1-, Imehpi >iu图10六、实验数据记录和结果分析1:双击PC0的图标,选择 “Desktop” 标签,选择 “Command Prompt", 输入 "ping',如图 11.图112:点击“Auto capture/play ”按钮,运行模拟过程,观察事件列表Event List ”中的报文,如图12Wrririfl. 2.01.4匚词口4gt 1 第;itib 2 < hMfdW 4rK!事F ba“ta#uj tf 4kurr&g

31、t;iii nwrr ntii rrMrrMu *1 r Pr i*1iFTsH-JT m*ciT irr>tJT rrwiiTF gwl-!l 144 > lil>l£MEB Gwx * ta%»dw4 % Utl21| ±3. IN, fm Eli. Lil. I J :13, friiia L19.L4I.J J.1.H fvm EVE. LVI.T I:-mmP2“ UwrlI4J956-I* 切 *65M-93B0收*!i*HB' "1t呷 -1faivl ILhAiJU4 E CjukhMl fait#Efbm 1j

32、 m Til" B"h ' ViniAJqWl Nl,.k*. W M MfF KES.硼.m R W.E M.M. 1£M IGUbC. mT UBTK. ZH 皿M.SM. E4W.: MCF> mr. fa IW. 4H71. BPM. ” m j#i£. m Sy m. axf-. jnr ,七 叼 ar.WF KT ipr, T4肿i, 5 的I* 4 4M Ln " r ata 13 - r Jji >i* 4w. 小图12这是模拟器的运行结果。3:下面我在windows7中同样进行ping实验。Ping 网址。

33、如图13.If po ihH1 k UlMdnw&> fAdRf ri tcra xii-f t Coii-jHirdt iwi .十匕f-w- r lrJ.忑k -o-rT.r.r.tfj Fi«g 揖M个巨t厂*- %9,丢失751Fr.=flgTlj郭_:.二 明回回回同 I的窑的 *! IMMX3V w: F:r F-t L lt UK33 自 SKDI 141x a,ri 'xHoai lb. nt ral:g.iU.上E Kd.lAt.Sl.13且百 /因为ping新浪网超时,我ping 了腾讯网。如图13的显示结果4: tracert 命令。我对腾

34、讯网的地址进行了跟踪,如图 14野gWIT 京肌翡 生护器出明。 "的上-Dlal行前111 用里 ,:;却占于祺W畲任图14七、实验体会、质疑和建议PacketTracer是一个模拟网络的不错的软件,此次试验我们学会了怎 么如何查看各个设备的接口和配置简单的网络。单击窗口可以查看设备属性。合适的设备的终端可以通过交换机或者路由器相互通信。通过ping命令可以检查网络的连通性。通过 tracert命令可以检测网络 结构。通过此次实验对网络试验环境,网络设备以及网络协议交换过 程有了深层次的理解。后面的实验进一步理解相关知识。对网络的过程有了非常深的理解,将理论实践,进一步地理解理论。

35、实验三分析 EthernetII 帧一、实验目的1:深入理解Ethernet II 帧结构。2:基本掌握使用 Wireshark分析捕获的跟踪文件的基本技能。二、实验内容和要求1:深入理解Ethernet II 帧结构。2:基本掌握使用 Wireshark分析捕获的跟踪文件的基本技能。3: PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。三、实验环境1:运行网络模拟器软件的 Windows 7操作系统PC机。2:去CISCOS网下载Wireshark软件以及使用它进行抓包然后对抓包 结果进行分析。3: PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。

36、四、操作方法与实验步骤概念以太帧的相关知识。IEEE 802.3 以太帧结构。gtrwrnelField length, in b/esPnearnWeDO OLLDostinHlkio 租 MrsSknirce addtnasTypeE)dEaFCS46-1500F的的 lenglft. in bylesPneambtes oFOestnslionSourceL«nglhSO2.2 tieader &nti dataFCSSOF “ Starts raiTMi M limiterFCS - Frama chock 喇由心IEEE 002 3 624&45004二百5

37、Ethernet II 帧结构4 + HL6tAkftl 讨':" ".I: illICiBDut'H.'MMAt FlW常.,*忆由地址 地址我将图21 NO2.3以太帧结梅第一:捕获并分析以太帧。1.1 删除浏览器中的历史记录。1.2 启动Wireshark进行抓包,开始分组捕获。1.3 在浏览器中输入1.4 停止抓包,对抓取的数据进行分析。我截取如下图1,选取138号帧进行分析,我们可以看到该帧的到达时间,帧编号,帧长度,帧的长度等等。第二:分析以太帧结构将计算机连网路,然后抓包。最后回答下面的问题:1:我的笔记本的48比特以太网MAC地址是什

38、么?2:以太帧中目的MAC地址是什么?它是你选定的远地 Web服 务器的MAC地址吗?(提示:不是)那么,该地址是什么设备的MAC 地址呢?(3)给出2字节以太类型字段的十六进制的值。 它表示该以太帧包含 了什么样的协议?五、实验数据记录和结果分析为了进一步分析以太帧结构,点击以太帧的信息,然后显示如图1的部分。其中看到源 MAC 地址为00: c2:c6:42:dd:21,目的 MAC地址为fc:d7:33:63:6c:c4;以太类型字段中值为 0x0800,表示该帧封装了 IP数据报;以及 MAC地址分配的相关信息tu»$IUTE4Dctliutl Erd4icaj|In if学

39、 17,216W192JMLW2ild42.tll.lMrm尢 代如命同query机门门A OELLa.MCP HOSTi 1123 决口19L 岬 IJBd2U.U8.230.7Si * F + n ti ACHPms66 1617 -窈S SlfHj MN tain*81S2 Lfn-0 H6X14.; n Jir Tr a * r-* w d i一-=itLglI4 17.9BW56B 18-2321124 18.25i«5192.16B.1.1S4EEE* 涵由一分母42尸冲nqj卬113sm6gl224但况&7 18.B365M9 185.73 J IS.65654

40、13 M.72TO23> ML 7”班192.16B.1.W isa.iu.i.w. 192.1feEl.-ie4 192,168.1.W 192.168.1.IM42:轴 g 虱摩若我51ts)>的Nmt IIV 5«i后藉dthH1*共 PEqsl v&rsiOT 4j, &rc: 152 J居:K 1s - Yera-im: 4.91 Bl = Hriifar Length : 29 bytiafiFfeneffl-dar«ci Services Field: 098 (D5C 1常 1 imgth SiMUfUatlons Sm3426

41、11350)ugi;(Don1 >t FragHcnt)jB- Dnmnsdnl 4 -r r -mu 42: 6b 金/ wire多工&诵 Qytes cdptred (S2S 日工工康o- InmjHdte Ethernrt II;:蜩:箝(W;c2:c6r42 d比篦J. D>»t; Tp:cd Ijitaf'nBt PratPC9l VafiQfT H.与产:191,1,£Br i,/口!sf; 711. llfi Jiar75 01朝一.-Vepsian; 4 B1S1 -Lengtli1 20 btesDlffer-enlidited

42、 *“1匚” FkM:双。: C电工 篦比 tot-til)Tot£l Le界h. 52 TdvntifUdUsn: 0x113-6 山 Flags:(tenfat Fraw)- -Reserved bit: Mcit set工-DorTt f rdgifit: Set._ -1 ragBe-nrts : Mot第St- 曲ee a <& /西 & &b S7 a匚。上a BbTM tD llvt: 64 PrfltKOli TCP C6) Header chedksufi: 3S2b7 jalldarlan 口Good: FalaefEkadl F=l

43、sSwrctE 192.1&8,1alfM Dtstljniiiort. 3LLU机2翼.方 Mure Ge。卬: unknown Dest'inAt ion &bd!P: UnlmcMn Control ProtoEDl. Src = IE 17 ; 16J7 .匚St E,Drt: 44卮 C=5、. Saa : B, I,1:地址是:00: c2:c6:42:dd:212 :目的MAC地址为fc:d7:33:63:6c:c4 不是是路由器网关的MAC地址fc:d7:33:63:6c:c4 的地址。3:值:0800包含TCP协议例如,以太类型值为0x0800指示了该

44、帧包含了IPv4数据报,0x0806表明指示了该帧包含了 ARP帧,0x8100指示了该帧包含了IEEE 802.1Q帧。Ipv6 的值:86DD具体信息参考图2:U尔.m匚=靡佃 _2JD4 3n>1 M-1+Ifo7 me-Sqp匚呼Pre la cfllInf«金4B 1 21M8a0424DNS76Standard query 0xc3f.ji 142 17.232901192-1&8AA04211.138.238,75ICP661617 445 SYH 5氏:亡争丐,GQri由图力1亡1Tf耳Afi H /小Fr

45、ame 421 g bytes on wire (S2E bits)66 &ytes 亡即turwd (&2B bits)- on iliterface 9'* Ethernet lLt Src; 1 nte.lt;ddz21 (0tJ;c.2;cbz42:dd:21) Ost; Tp-LlflkT_63;6c.zc4 (fc:d7;J3163;be:c4Destination: Tp-LiftkT_63:6c:c4 (f:d7:33:63:6c;c4)Mdress: Tp - L1 nkT_63:6c:c4 (-Fc:d7:33:63: 6t: cA) _-0L -

46、LG bit: Glob-ally unique address (factciry default)=;. . x.=1G bit: Indi'/idual address (lunicdst) Source: IntclCor_42idd:21 (e*0:c2:c6:42idd:21)Mrfress: Tnte1Cor_42:dd:21 (00:c2:c6:42:dd:21) .0_ - LG bit:! Glob-ally unique address (factory default).x. 占. 2A.l. - 1G bit; Xndi'j-idLial addres

47、s (luniEast)Type: IPv4 (0X0S0&) Internet Protocol Version % 5rc: 192168.1,104f Dst: 211.138.23:8.75010 二 Version: 41匹 Q1B1 - Header Lengthz Nd bytesDiff epentia ten SeriMS Field: 0x66 (D5CP: CS6, ECH; Not-ECT)Total. LemgTh? 52Idertificatior: 0kB4ZG (1335s0) Flags: 9x02 (Dorr11 F ragmerit)g电,.B,B

48、 g = Reserved bit; Not setr 1.上一二 Don't -rragment: Set,* I It2 6 7 d c 6 s &网如5b短a2 1& s & & 5 3 0 14 43gse2 3 601电 3n得 300-&018 0 1 2 a B Rd 0 0 1doeg2 7 7 44 b4E> 6 2 c 5 kj Ba-0 h -六、实验体会、质疑和建议通过此次试验,进一步分析了解了 Ethernet II帧的结构,以及自己所抓取的包分组的信息,以及重点是知道了 MAC 地址实际上是路由器网关的 NAC

49、地址。实验四分析 IP 报文结构一、 实验名称分析 IP二、实验目的1:深入理解IP 报文结构和工作原理。2:掌握抓包工具分析捕获的跟踪文件的基本技能。三 、实验内容和要求1)运行 Windows 7 操作系统的 PC 一台。2)PC 具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。3)每台 PC 运行程序协议分析仪Wireshark。四、实验环境1:运行网络模拟器软件的 Windows 7操作系统PC机。2: PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。3:寝室。五、操作方法与实验步骤概念1:分析俘获的分组。打开踪迹文件,用鼠标点选感兴趣的帧,按右

50、键出现如图 1 菜单。该菜单提供了许多非常有用的功能, 当选中目的地址04 分组, 用鼠标指向其源地址, 打开如图 2 所示菜单, 点击 “Selected ” ,就会出现如图 2 所示的界面。 可见, 系统已经自动用其源地址作为过滤条件,从众多分组中过滤出与 04 有关分组了。如果过滤掉较高层协议的细节,比如选择去掉IP ,则会屏蔽IP 相关信息。结果如图 3。2:分析 IP 报文。为了进一步分析 IP 数据报结构, 点击首部细节信息栏中的“Internet Protocol ”行,有关信息展开如图 5首部信息窗口所示。3:回答下列问题:(1) 你

51、使用的计算机的 IP 地址是什么?(2) 在 IP 数据报首部,较高层协议字段中的值是什么?(3) IP 首部有多少字节?载荷字段有多少字节?(4) 该 IP 数据报分段了没有?如何判断该IP 数据报有没有分段?(5) 关于高层协议有哪些有用信息?六、实验数据记录和结果分析HfaMkMl 1 学+ 5 ¥* Ji riu J> -1. u. 4 MM -M4l- 4,,EV 04?* 事通 Wil 00亨/ <11占占 如$ /-1 立 入出 y0 .0图3图3中的IPv4勾选后,点击ok,就会出现图4的结果图4II 在 七票包bm.呼:AjEZ*HTi»

52、71;Stuf e»AmiihliRliShllBr4M>riiIriAEihW机轴第 1口1口 JBl.MSlU.lJ&i.i.WT3礴M 160 AU Sflqi=l MkM=3n田 LE= 1.441. H40.的HJ工111.O-1&1.145TCP5494 - 1G自ACK Sqpl Mk-4岁* H%箝9 L«iTf; mf 弓_A_9i_d_Afl_ Bauaih51TR. Mb 里上 hdi” ! n i ,* le * *一',Frsne J: byta> on 闻Lf (S2fl bit>J p w 帆飞雷, “

53、a*wrd (516 bill? on ipurf«c 0Fi-r-t TTt Srr T-,i-kT Cr,- . 4 八:b:V E,' A i二,F :仃 S,:d:C : ->'?- I-: 4? .:d : ?'J : 1 ntarfut Prat Deal Vanlan % 5: H1.13.10L.145<I! >st: 192.1646100 y . Warf-iam 4dtoi « 叫*nd" L«thl 祕勺艺p PlfffrrvHTJiTil srvlcs Fl/Id; QM64 (D*p

54、LMlrnown tCH: Ngr-ECT) Total ILefitht 5>2 Ideritiicfltiorti 0jcA?eJ (l&dj03)riwfa : Ox巾2 (Dgft'l F手"必仲。0. . n fcpaerwd bit: Mat wtla , FTr = Ddn 't frapmant; Sot:_ 0. 七> f rAgnant5 ! hcrt satFr jfliwnt0Tl* g 1L«:怨Pifor&cfll: TCP (6J" Hejjde-r checks.«- 0x6+2e ( v-vlid-vticira dis-vbled Gwd: Faljic【2: -J$Qum: Irtijiatlon: 164 r、nMhf. GeOlP: UnimaMn4 8 8 fA- a- 1 fs A- -M- 14 c a i 值-5155wd 5 9Qft - 1 14 d f f c'4- a

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论