Wireshark抓包实验报告要点.pdf

上传人:tbuqq 文档编号:5198495 上传时间:2020-02-19 格式:PDF 页数:14 大小:2.74MB
返回 下载 相关 举报
Wireshark抓包实验报告要点.pdf_第1页
第1页 / 共14页
Wireshark抓包实验报告要点.pdf_第2页
第2页 / 共14页
Wireshark抓包实验报告要点.pdf_第3页
第3页 / 共14页
Wireshark抓包实验报告要点.pdf_第4页
第4页 / 共14页
Wireshark抓包实验报告要点.pdf_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《Wireshark抓包实验报告要点.pdf》由会员分享,可在线阅读,更多相关《Wireshark抓包实验报告要点.pdf(14页珍藏版)》请在三一文库上搜索。

1、第一次实验:利用Wireshark软件进行数据包抓取 1.3.2 抓取一次完整的网络通信过程的数据包实验 一,实验目的: 通过本次实验,学生能掌握使用Wireshark 抓取 ping 命令的完整通信过程的数 据包的技能,熟悉Wireshark 软件的包过滤设置和数据显示功能的使用。 二,实验环境: 操作系统为 Windows 7, 抓包工具为 Wireshark. 三,实验原理: ping 是用来测试网络连通性的命令,一旦发出ping 命令,主机会发出连续的测 试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping 采用的是 ICMP协议。 四,验步骤: 1. 确定目标地址:选择

2、作为目标地址。 2. 配置过滤器:针对协议进行过滤设置,ping 使用的是 ICMP协议,抓包前使用 捕捉过滤器,过滤设置为icmp, 如图 1- 1 图 1-1 3. 启动抓包:点击 【start 】 开始抓包,在命令提示符下键入ping , 如图 1-2 图 1-2 停止抓包后,截取的数据如图 1-3 图 1-3 4,分析数据包:选取一个数据包进行分析,如图1- 4 图1-4 每一个包都是通过数据链路层DLC 协议, IP 协议和 ICMP协议共三层协议的封装。 DLC协议的目的和源地址是MAC 地址, IP 协议的目的和源地址是IP 地址,这层 主要负责将上层收到的信息发送出去,而 IC

3、MP协议主要是 Type 和 Code来识别, “Type:8,Code: 0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0 ” 表示报文类型为诊断报文类型请正常的包。ICMP 提供多种类型的消息为源端节 点提供网络额故障信息反馈,报文类型可归纳如下: (1)诊断报文(类型: 8,代码 0;类型: 0代码:0) ; (2)目的不可达报文(类型:3,代码 0-15) ; (3)重定向报文(类型: 5,代码: 0-4 ) ; (4)超时报文(类型: 11,代码: 0-1 ) ; (5)信息报文(类型: 12-18 ) 。 1.4.1,TCP协议的分析实验 一,实验目的: 通过本

4、次实验, 掌握使用 Wireshark 抓取 TCP协议的数据包的技 能,能够在深入分析“ TCP的三次握手”, TCP的四次挥手协议在网络数据流的 基础上,进一步提高理论联系实践的能力。 二,实验环境:操作系统为Windows 7, 抓包工具为 Wireshark, 要求主机能够连 进互联网。 三,实验原理: TCP协议是在计算机网络中使用最广泛的协议,很多的应用服务 如 FTP,HTTP,SMTP 等在传输层都采用TCP协议,因此,如果要抓取 TCP协议的数 据包,可以在抓取相应的网络服务的数据包后,分析 TCP协议数据包, 深入理解 协议封装,协议控制过程以及数据承载过程。 四,实验步骤

5、: FTP在传输层采用的是TCP协议,所以此次实验选取FTP服务, 本次抓包过程将采用显示过滤器的方法来过滤数据包。 1,确定目标地址:选择ftp.lib,为目标,选择应用服务FTP中的 TCP协议包作分析 2,启动抓包:无需设置过滤器,直接开始抓包 3,使用 FTP服务: Wireshark 数据捕捉开始后,在主机的命令行提示符下使用 FTP指令链接目标主机的FTP服务器,在默认的情况下,FTP服务器支持匿名访 问,本次链接的的用户名是anonymous,密码是 User,如图 2-1 图 2-1 4 ,通过显示过滤器得到先关数据包:通过抓包获得大量的数据包,为了对数据 包分析的方便,需要使

6、用过滤器,添加本机IP 地址和 TCP协议过滤条件。在工 具栏上的 Filter对话框中填入过滤条件:tcp and ip.addr=192.168.156.236, 根 据分 析找 到 “TCP 三 次握 手” 中 的 一个包 , 在 此 信息 上 右键点 击 选择 【FollowTCP Stream】, 弹出的信息如图 2-2 , 图 2-2 以上的设置时为了获得更好的得到过滤后的相关性更强的数据包 5 ,分析数据包:得到的结果如图 2-3 图 2-3 第一次”握手“:客户端发送一个TCP ,标志为 SYN,序列号 Seq的相对值为 0, 真值为 Seq.No=b0 9c 71 a5, 代

7、表客户端请求建立连接,如图 2-4 图 2-4 第 二 次 “ 握 手 ” :服 务 器 发 回 确 认 包 , 标 志 位 为 SYN,ACK, 将 确 认 序 号 ACK.No(Acknowledgement Number)设置为客户的 Seq+1 ,即相对值 0+1=1,或真实 值 b09c71a5+1=b09c71a6, Seq.No=c5f7d49b, 如图 2-5 图2 -5 第三次“握手”: 客户端在次发送确认包 (ACK),SYN标志位为 0,ACK 标志位为 1, 并且把服务器发Seq.No 的序列号字段 +1,即 c5f7d49b+1=c5f7d49c, 放在确定 字段中

8、发送给对方,如图 2-6 图 2-6 通过三次”握手“, TCP建立成功,然后就可以进行通信。从整个FTP的对话过 程可以看出 FTP传递的消息,比如用户名和密码都是明文传递。 第一次“挥手”: Client发送一个Fin=1,Seq=35,Seq.No=b09c7ea5, 请求关闭 Client到 Server 的数据传送,如图 2-6 图2-6 第二次“挥手”:服务器收到客户端的Fin, 它发回一个 ACK, 确认序号为收到的 序号加 1,即 ACK=35+1=36,ACK.No=b09c7ea5+1=b09c7ea6f, 如图2-7 图 2-7 第三次“挥手”: 收到 Server 发送

9、的一个 Fin=1, 用来关闭 Server 到 Client的 数据传送, Seq=108,Seq.No=b09c7ea6,ACK=36,ACk.No=c5f7d49c 如图 2-8 图 2-8 第四次“挥手”: Client收到 Fin 后,发送一个 ACK给 Server, 确认序号为收到 序号+1,ACK=108+1=109,ACk.No=c507d508,Server 进入关闭状态,完成四次挥 手。如图 2-9 图 2-9 实验总结:通过实验了解了Wireshark 的用法及在抓取TCP协议中的用途,对 TCP协议,FTP协议,HTTP 协议有了一定的了解,对计算机网络通信中的数据传 输有了大概的认识。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1