计算机网络抓包实验报告

上传人:仙*** 文档编号:43710924 上传时间:2021-12-04 格式:DOC 页数:7 大小:541.01KB
收藏 版权申诉 举报 下载
计算机网络抓包实验报告_第1页
第1页 / 共7页
计算机网络抓包实验报告_第2页
第2页 / 共7页
计算机网络抓包实验报告_第3页
第3页 / 共7页
资源描述:

《计算机网络抓包实验报告》由会员分享,可在线阅读,更多相关《计算机网络抓包实验报告(7页珍藏版)》请在装配图网上搜索。

1、实验报告二 课程计算机网络开课实验室日期2013年 4月 22日学号1040407105实验项目名 称利用Wireshark 进行抓包分析 学院经济管理学院指导教师王斌成绩教师评语教师签名:年 月 日一:实验目的利用Wireshark进行抓包分析,对以前学习过的内容进行进一步的理解和掌握二:实验内容:1、 安装Wireshark,简单描述安装步骤。2、 打开wireshark,选择接口选项列表。或单击“Capture”,配置“option”选项。3、 设置完成后,点击“start”开始抓包,显示结果。4、 选择某一行抓包结果,双击查看此数据包具体结构,并对其进行分析三实验步骤 上面的截图是抓取

2、到的包,下面分别针对其中的一个TCP,UDP和ICMP进行分析1. TCPTCP:TransmissionControlProtocol 传输控制协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC793说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能。在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。应用层

3、向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)的限制)。之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。TCP为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的字节发回一个相应的确认(ACK); 如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。首先,TCP建立连接之后,通信

4、双方都同时可以进行数据的传输,其次,他是全双工的;在保证可靠性上,采用超时重传和捎带确认机制。在流量控制上,采用滑动窗口协议,协议中规定,对于窗口内未经确认的分组需要重传。在拥塞控制上,采用慢启动算法。对于上面的抓包,选取其中的一个TCP进行分析Source:119.147.91.131Destination:180.118.215.175Length:56Info:http500001FIN,ACK Seq=41,Ack=2877,win=66528 Len=01.1抓到的数据链路层中的帧Frame 211:56bytes 即所抓到的帧的序号为211,大小是56字节1.2 IP层中的IP数据

5、报Header Length:20bytes 即首部长度为20个字节;Differentiated Services Field:00x0 即区分服务;Total length:40 指首部长度和数据之和的长度为40字节;Identification:0x8a6e(35438) 标识;Flag:0x02 标识 此处MF=0,DF=0;Fragment offset:0 指片偏移为0;表示本片是原分组中的第一片。Time to live :57说明这个数据报还可以在路由器之间转发57次Protocal:TCP 指协议类型为TCP;Source:源地址:119.147.91.131Destinat

6、ion:目的地址180.118.215.1751.3运输层中的TCPSource port:http(80)即源端口号为80Destination port:50001(50001) 即目的端口为50001Sequence number:411 序号为411Acknowledgent number:2877 确认号为2877Header length:20bytes 首部长度为20个字节 Flags:0x011 除了确认ACK为1,别的都为0Window size value:8316 窗口值为8316Checksum:0x18c5 检验和为0x18c52UDPUDP,是一种无连接的协议。在O

7、SI模型中,在第四层传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。UDP协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议所掩盖,但是即使是在今天UDP仍然不失为一项非常实用和可行的网络传输层协议。与所熟知的TCP(传输控制协议)协议一样,UDP协议直接位于IP(网际协议)协议的顶层。根据OSI(开放系统互连)参考模型,UDP和TCP都属于传输

8、层协议。UDP协议的主要作用是将网络数据流量压缩成数据包的形式。一个典型的数据包就是一个二进制数据的传输单位。每一个数据包的前8个字节用来包含报头信息,剩余字节则用来包含具体的传输数据。对于上面的抓包,选取一个UDP进行分析Source:121.232.137.43Destination:255.255.255.255Protocal:UDPLength:354Info:Source port:egs Destination port:corel-vncadmin2.1对抓到的数据链路层中的帧进行分析Frame 253:354bytes 即所抓到的帧的序号为253,大小是354字节2.2对抓到

9、的IP层中的IP数据报进行分析Version:4即版本号为4 Header Length:20bytes 即首部长度为20个字节;Differentiated Services Field:00x0 即区分服务;Total length:340 指首部长度和数据之和的长度为340字节;Identification:0x67b2(26546) 标识;Flag:0x00 标识 此处MF=0,DF=0;Fragment offset:0 指片偏移为0;Time to live :64 生存时间为64;Protocal:UDP (17)指协议类型为UDP;Header checksum:0x58aa

10、头部检验和,此处检验正确Source:源地址:121.232.137.43Destination:目的地址255.255.255.2552.3运输层中的UDPSource port:egs(1926);源端口为1926Destination port:corel-vncadmin(2654);目的端口2654Length:320;UDP用户数据报的长度为320Checksum:0xa18f 检验和 (此处禁止检测)3.ICMPICMP协议是一种面向连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。1它是TCP/IP协议族的一个子协议,属于网络层协议

11、,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。 ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。对于上面的抓包,选取一个ICMP进行分析(此处需要注意的是如果要想抓到ICMP的包,必须用ping命令)下面我们选取一个抓到的ICMP

12、进行分析3.1对抓到的数据链路层中的帧进行分析Frame 246:74bytes 即所抓到的帧的序号为246,大小是74字节3.2对抓到的IP层中的IP数据报进行分析Version:4即版本号为4 Header Length:20bytes 即首部长度为20个字节;Differentiated Services Field:00x0 即区分服务;Total length:60 指首部长度和数据之和的长度为60字节;Identification:0x19e9(6633) 标识;Flag:0x00 标识 此处MF=0,DF=0;Fragment offset:0 指片偏移为0;Time to li

13、ve :64 生存时间为64;Protocal:ICMP (1)指协议类型为ICMP;Header checksum:0xbea2 头部检验和,此处检验正确Source:源地址:180.118.215.175 Destination:目的地址202.102.75.1693.3网际层中的ICMP Type:8;类型 Code:0;代码 Checksum:0x4d58 检验和(此处检验正确); Identifier (BE):1(0x0001) Identifier (LE):256(0x0100) Sequence number(BE):3 (0x0003) Sequence number(LE):768(0x0300)四实验总结: 通过实验,基本掌握了Wireshark的用法。实验过程中分别对一个TCP,UDP,和ICMP进行了分析,对它们以及帧,IP数据报等有了更为深刻的理解和掌握。为以后的学习奠定了一定的基础。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!