网络协议分析与流量统计实验

上传人:xzh****18 文档编号:33890963 上传时间:2018-02-18 格式:DOC 页数:6 大小:560KB
返回 下载 相关 举报
网络协议分析与流量统计实验_第1页
第1页 / 共6页
网络协议分析与流量统计实验_第2页
第2页 / 共6页
网络协议分析与流量统计实验_第3页
第3页 / 共6页
网络协议分析与流量统计实验_第4页
第4页 / 共6页
网络协议分析与流量统计实验_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络协议分析与流量统计实验》由会员分享,可在线阅读,更多相关《网络协议分析与流量统计实验(6页珍藏版)》请在金锄头文库上搜索。

1、附件:实验报告格式哈尔滨工程大学网络实验实验报告本20082009 学年第一学期班 级 090611姓 名 李晓林学 号 2009061121实验名称 网络协议分析与流量统计实验计算机科学与技术学院2012 年 6 月-2-实验名称:网络协议分析与流量统计实验实验地点:21B 成绩:一、实验目的:掌握如何利用协议分析工具分析数据链路层帧格式,网络层 IP 数据包,传输层 TCP、UDP报文格式,体会数据发送、转发的过程。在学习的过程中可以直观地看到数据的具体传输过程。二、实验内容:1按照实验内容要求完成捕包和分析内容。(1)以太网帧首部格式分析;(2)IP 数据包首部格式分析;(3)TCP 连

2、接的三次握手协议包的捕获与协议分析;(4)UDP 数据报首部格式分析;(5)ICMP ping 请求包与应答包捕获与分析;(6)DNS 域名解析过程数据包捕获与分析;(7)ARP 地址解析过程数据包捕获与分析;(8)FTP 登录口令捕获与分析;三、实验环境计算机、捕包软件四、实验步骤与过程1. 软件下载、安装与使用(1) 下载并安装 Ethereal-Network Protocol Analyzer 软件。(2) 安装 Ethereal 软件,并自动安装 Wincap 软件包。(3) 软件设置双击启动桌面上 ethereal 图标 ,按 ctrl+K 进行 “capture option”的

3、选择。选择正确的“Interface ”,其余使用默认设置,点击 “start”按钮开始报文的捕获。(4) capture option 确认选择后,点击 start 就开始进行抓包,点击 stop 即可以停止抓包。(5)开始协议分析选择所捕获的数据包开始分析。2. 协议分析(1)以太网帧首部格式分析;-3-目的地址:d0 27 88 78 e3 38源地址 :d0 27 88 78 ed 62长度/类型:0x0800 (IP 协议)(2)IP 数据包首部格式分析;版本:ipv4 首部长度:5*4=20 字节 服务类型:00 总长度:0x0028=40 字节标识:0x44ad(17581) 标

4、志:二进制 010 段偏移:0 生存时间:0x80=128协议:0x06(Tcp 协议) 源站 IP 地址:192.168.7.66 目的站 IP 地址:192.168.7.12(3)TCP 连接的三次握手协议包的捕获与协议分析;第 12 行:由本机地址 192.168.7.66 向域名解析服务器发送需要解析 的-4-网站的数据包。第 13 行:域名解析服务器 202.97.224.68 给本机地址 192.168.7.66 发回 的 ip 地址 61.135.169.125。第 14 行:tcp 的第一次握手。第一次握手:建立连接时,本机 192.168.7.66 发送syn(即序列号)到

5、服务器 61.135.169.125,seq=0(seq 为随机的或默认的),进入 syn_send 状态,等待进行服务器确认。第 15 行:tcp 的第二次握手。第二次握手:服务器 61.135.169.125 收到 syn,必须确认syn,即发送一个 ack(ack 为请求建立连接方即 192.168.7.66 的 seq 号+1) ,同时也发送一个syn(syn+ack)包,进入 syn_recv 状态。(4)UDP 数据报首部格式分析;源端口:1025 目的端口:53 长度:0x26=38 字节 校验和:0x7021(correct) (5)ICMP ping 请求包与应答包捕获与分析

6、;命令行窗口:向 192.168.7.67 发送 ICMP 报文,应答如下Ethereal 捕获窗口如下:-5-目的 IP 地址 192.168.7.67 IP 数据报内部 protocol 类型 0x01 为 ICMP(6)DNS 域名解析过程数据包捕获与分析;第 12 行:由本机地址 192.168.7.66 向域名解析服务器发送需要解析 的网站的数据包。第 13 行:域名解析服务器 202.97.224.68 给本机地址 192.168.7.66 发回 的 ip 地址 61.135.169.125。(7)ARP 地址解析过程数据包捕获与分析;命令行窗口:先查看 arp 缓存;Ping

7、192.168.7.67再次查看 arp 缓存 得到 192.168.7.67 mac 地址 d0-27-88-7a-e4-e8Ethereal 捕获窗口如下:分析 arp 请求报文;-6-以太网目的地址为广播地址:ff ff ff ff ff ff帧类型为 0x0806 为 arp 请求或应答操作类型 OPcode 为 0x0001 为 arp 请求分析 arp 应答报文帧类型为 0x0806 为 arp 请求或应答操作类型 OPcode 为 0x0002 为 arp 应答获得 192.168.7.67 mac 地址 d0-27-88-7a-e4-e8(8)FTP 登录口令捕获与分析;登陆哈尔滨工程大学 FTP 过程如下:前三行:tcp 三次握手48914 行:数字 220 表示校 FTP 准备好(好像是用 vsFTPd 在 linux 下搭建的)114309 行:键入用户名:anonymous121929 行:键入密码:vhorse五、实验收获、思考与改进通过本次试验深刻理解了以太网帧首部的格式,IP 数据包首部格式分析;TCP 连接的三次握手协议过程;UDP 数据报首部格式;ICMP ping 请求包与应答包格式; DNS 域名解析过程;-7-ARP 地址解析过程;FTP 登录过程等知识。思考:还用哪些网络应用的登录过程没有加密?telnet http VNC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 商业合同/协议

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号