实验1使用网络协议分析仪wireshark

上传人:s9****2 文档编号:469885765 上传时间:2023-09-02 格式:DOC 页数:9 大小:313KB
返回 下载 相关 举报
实验1使用网络协议分析仪wireshark_第1页
第1页 / 共9页
实验1使用网络协议分析仪wireshark_第2页
第2页 / 共9页
实验1使用网络协议分析仪wireshark_第3页
第3页 / 共9页
实验1使用网络协议分析仪wireshark_第4页
第4页 / 共9页
实验1使用网络协议分析仪wireshark_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《实验1使用网络协议分析仪wireshark》由会员分享,可在线阅读,更多相关《实验1使用网络协议分析仪wireshark(9页珍藏版)》请在金锄头文库上搜索。

1、实验项目列表序号实验项目名称成绩01使用网络协议分析仪wireshark02使用网络模拟器packetTracer03分析数据链路层帧结构04网络常用命令05分析IP报文结构06分析TCP特性07超文本传输协议Http分析080910111213141516总评成绩:教师签字:实验报告正文:一、实验名称使用网络协议分析仪二、实验目的:1. 掌握安装和配置网络协议分析仪Wireshark的方法;2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。三、实验内容和要求1. 安装和配置网络协议分析仪Wireshark();2. 使用并熟悉Wires

2、hark分析协议的部分功能。四、实验环境1)运行Windows8.1操作系统的PC一台。2)每台PC具有以太网卡一块,通过双绞线与局域网相连。3)Wireshark程序(可以从下载)和WinPcap程序(可以从下载。如果Wireshark版本为或更高,则已包含了WinPcap本4.1.3)五、操作方法与实验步骤1)安装网络协议分析仪安装WiresharkVersion2.2.6(v2.2.6-0-g32dac6a)。双击Wireshark安装程序图标,进入安装过程。根据提示进行选择确认,可以顺利安装系统。当提示“”时,选择安装;此后进入安装WinPcap版本,并选择让WinPcap在系统启动时

3、运行。此后,Wireshark将能安装好并运行2)使用Wireshark分析协议(1)启动系统。点击“Wireshark”图标,将会出现下图1所示的系统界面。图1Wireshark系统界面其中“俘获(Capture)”和“分析(Analyze)”是Wireshark中最重要的功能。-可编辑修改-图2俘获/接口界面如果本机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。点击“Options”,则出现图3所示的界面IntedsceWireEiha忙CaptureOptiDnsCapture収主同lT2.l72r22Bbmfc-ay-erheaderProm.M&deSfwpleiHBlu+fe

4、tMBlMein.ModeCipturEthffwt2&21UIVara|lnter+aicCaptmreonallinterfaces*Uo/erStartClose*图3俘获/接口/选项界面在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。在图2中可以发现本机的所有接口,因此要选择一个所需要的接口,我选择的是WLAN接口。此后,在图2或者图3界面中,点击Start(开始)”,Wireshark开始在指定接口上俘获分组,并显示类似于图4的界面。当需要时,可以点击Capture/Stop”停止俘获分组,随后可以点击File/Save”将俘

5、获的分组信-可编辑修改-息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击Captuer/Start”重新开始俘获分组。(3)协议分析。系统能够对Wireshark俘获的或打开的踪迹文件中的分组信息(用File/Open功能)进行分析。如图4所示,在上部俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数

6、和ASCII形式的内容。CapturingfrorriiWLANWireshark(v22.b-0-gacbd)JfieEdk輩e3监Tefeponj工jjeipnIW宰彰香盘日叹門I出Na.TimeProtocolLengthInfo161lSlTinSMij59ATJf162163141S3/195528172.28184.206222.24.129.80172.184.20614.17b31.1131728+14.206CPNSDIMSTCPTCPtlst&ndArdquery0xbjS3Aplugin.broMU315standardqutryresponse1Oxb383Aplug6

7、62755380SY町唇的011i65535LE”66&0T27553SHsACK|Atlc-1win*EEKKEKEETCP167IS!-221591172184s2C6IM111.24310614,17,13.111170 1S3.24311014/17+33.113171 +33.113172 1S3-256310172.2S.104.20fe172.28.184.2MTCPHTTPTCPTCPHTTPTCP311TCP574POSTfiO*60aoStqvlck2SlWlh15、27553ACKACk-781Wlh-16-23http/111200OKS427553rB0ACK57B1

8、ACk-210VlilT:1.1.15u222921i12,28-104.2Qt59.37b97*21TCP55了KEEP-A11|2?S4?-A1-43j4.KJrg1?4*1-i5?21M4!itS9.377372J11B472IIMTCP&0p-A11VCKJ*4*#3.27547IM27551-TCPM27552-44:di7s97,21TCPM27552SEETCP-jj:1丄IH.丄筋GM172.茁一104,主MTCP乂27151-442TCPTCP60*443-27152ACK5eqSS7AEk111727S53FIN.ACKSnqallOAck-782v60SOfraflie1

9、枷:Mbyxesonwire(412blis),MbyrtscAptured(d:$f(c8:*d:S3;$f)IinrerneiProrocolversiori4,Src:172.28psi:】4】了113TrarrsmlssiGnContrglProtocQl,SrcPort27553,DsiPort;80.Seq:1)Ack:lrLen:0所述分纽if部的彳亶息0000001QDO2D0030OQ2207(pl1bbal140QQnoo町曲lDOSOGUSb67b7atlcbscecwi:4a74SItilSD1Qd002334丹胡l;口Haut图4Wireshark的俘获分组界面当需要

10、时,可以点击Capture/Stop”停止俘获分组,随后可以点击File/Save”将俘获的分组信息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击Captuer/Start”重新开始俘获分组。选择其中某个分组如第166号帧进行分析。从图4中的信息可见,该帧传输时间为俘获后的153.221323秒;从源IP地址传输到目的IP地址;帧的源MAC地址和目的MAC地址分别是b4.:6d:83:16:1f:a7和c8:8d:83:a7:ad:5f(从中部分组首部信息窗口中可以看到);分组长度54字节;使用TCP(传输控制协议);源端口号是27553,目的端口号是80;序号为1;ACK为1,

11、说明确认号字段有效。网际协议是IPV4,源地址是,目的地址是。从分组首部信息窗口,可以看到各个层次协议及其对应的内容。例如,对应图5的例子,包括了EthernetII帧及其对应数据链路层信息(参见图5),可以对应EthernetII帧协议来解释对应下方协议字段的内容。接下来,可以发现EthernetII协议上面还有IPV4和TCP等,分析解释相应字段的含义如上。注意:当我们分析自行俘获分组时,即使无法得到与如图4所示完全一样的界面,但也能够得到非常相似的分析结果。在后面的实验中,读者应当有意地改变相应的报文内容或IP地址等,培养这种举一反三能力的能力。出Fraim166:54bytesonwi

12、re32bits)p54bytescdptured(412bits)onInterface0iiCthernwtII.sre:int1cor:If:17(M:6d:81:16*lf:a7)riDft:HuiMlTe.a7*id:5f(c8:8d:t3Ea7:id25f)Tint#rnetProtocolVersion4Src:17?2g.184-206D等t:14,17.13*113t:TrarrsmissionControlPretoca).5rcPort:27553.OstPort:80,Seq1甲Afk;1BLer;0000。;QQ1000200030Frairwifrarneli,Mb

13、ytrs1578-4171C74MceslPaCkeh:63241-Diplaye.Prrfi尸Default图5Ethernet帧及其对应数据链路层信息当俘获的分组太多、类型太杂时,可以使用Analyze中的“使能协议(EnabledProtocols)”和过滤器(Filters)等功能,对所分析的分组进行筛选,排除掉无关的分组,提高分析效率。六、实验数据记录和结果分析实验记录以及结果分析均已体现在实验步骤中了。七、实验体会、质疑和建议实验体会:通过此次实验,我大致掌握了以太网的报文格式,MAC地址的作用,MAC广播地址的作用,协议编辑器和协议分析器的使用方法。对MAC帧的结构组成理解不仅仅是停留在课本层面,而是上升到了感性的层面。同时学会了利用wireshark捕获数据包。并对各层网络协议(HTTP协议、ARP协议、ICMP协议、IP协议)等和Ethernet层数据帧上的数据包信

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号