IP 数据报捕获与分析实验报告

上传人:鲁** 文档编号:475319902 上传时间:2023-09-09 格式:DOCX 页数:6 大小:95.50KB
返回 下载 相关 举报
IP 数据报捕获与分析实验报告_第1页
第1页 / 共6页
IP 数据报捕获与分析实验报告_第2页
第2页 / 共6页
IP 数据报捕获与分析实验报告_第3页
第3页 / 共6页
IP 数据报捕获与分析实验报告_第4页
第4页 / 共6页
IP 数据报捕获与分析实验报告_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《IP 数据报捕获与分析实验报告》由会员分享,可在线阅读,更多相关《IP 数据报捕获与分析实验报告(6页珍藏版)》请在金锄头文库上搜索。

1、实验报告专业班级成绩评定学号姓名教师签名实验题目IP数据报捕获与分析实验时间一、实验目的:1. 掌握IP数据报格式。2. 理解IP协议的工作原理及工作过程。3. 掌握使用wireshark捕获IP等数据报并分析。二、实验环境:以太网。三、实验内容:1. 熟悉WinPcap的体系构架和提供的函数。2. 学习IP数据报校验和计算方法。3. 掌握使用wireshark捕获IP等数据报。4. 对捕获的IP数据报进行分析。四、实验步骤:1.在PING之前先运行wireshark熟悉页面并进行一些设置a. 单击Capture Filter过滤器:可以设置捕捉一些特殊规则 的数据报。b. 在选中 Captu

2、re packets in promiscuous mode:可以设置 为混合全处理模式。c. 可以点击St art开始捕捉。过一段时间后,点击Stop停止, 观察捕捉到的数据报,并进行分析。2. 使用wireshark捕获和分析IP数据包。a. 打开wireshar并开始捕获数据包。b. 然后在系统的“开始”一“运行”一输入“CMD”命令,进入DOS命令窗口,并输入“ping”命令测试网络的情况.c. 如“ping 192.168.0.1”。G:XEocuments and SettIngsczrplng 192.168pingiriig- 192 -168.0.1 uth 32oF dat

3、a.2Repll.p fran Keply from Replv fron Reply from192_168.0.1: 1S2.16K.W1: 1J2.168.0.1: 1J2.168.0hi,Ptes=32J)ytes=32J)ytes=32J)SFtes-32t. jne=3rTis t ine=2ns t ine=lTis tine-insTTL=255T1L=255TTL=255TTL-255Ping statfor* 192 .16S .6.1Packet - Gent = 4亍 Rees ved = 4, Lost = 0 C0M lossrHfipFnmvnimd ti*ip

4、t:imes n milliseconds :Mln imun = 1ms, Maximuii = 3ms. Aueragre = InsC : SEncuments and Se tt iragrs csrpin!gr 1 3000 192 - 16S .6.1Pinginig- 192 .168.0.1 uth 360S bytes o dn七mPeply from Keply from Replv fronRicply f ro in192.168.0.1:1S2.16K.W1:1J2.168.0.1:152.168.0 =L;hytes=3000hytes=3WHMJ)ytes=300

5、0Jj5Ftes-300Bt ime=6miKtine=2nsCine=2ns t iniieSnisTTL=255TTL=25bTTL=255TTL-255Ping statfor* 192 .16S .6.1Packet - Gent = 4亍 Rees ved = 4, Lost = 0 C0M lossrHUDFOMimate pound trip times in milli-seconds:Mlnimun = 2ms, Maximuii = 6ms. Aueragre = 3ns|C * hEiDiCUJlIBrit 吞 &(!匸七七:1汕日:5:7;1?|Ping命令的使用d.

6、再回到wireshar点击停止后查看捕获到的数据,双击打开“ping ”后的数据包,分析数据包的内容。209IP-192丄鉗 0. LOOzh gu丑ix com. cn70OOJZiQOO-MRTSPrc=4794,iBst=弗1.210XPIP-L92.168-0-1151S00 J:i910S7PING ReqEchos192.168.0B1211XPIP-L92.168.0.1151S0iK0aO799IP Frajnient212ZPIP-192-168a CL 186oo j:iaoi9IP Frajmen-t213IP-192丄吕 EL 1:XPj151S00.001575PIN

7、G ReplyEchoReply: KP21-3IP-192:EL 1LF1E00J:iaiO43IP Frajnient;IP-192丄:益 D. 1:?i i86 i| OLL. 000138 ii IP Fragment!21Ezh. gwgpx. con. onIP-192-16EL CL Lijij151000.0868RTSPrfzrc=?54,iBst=-4794f分片的数据包(以下图片全部通过wireshark捕获数据包,然后用QQ中的截图功能截取)日 Frame 1 C7S bytes on wire, 7S bytes capturArrival Tine: Dec 8,

8、2010 12:13:33.205236000Tn me delta from previ ous packet: 0.000000000 secondsTn me sn n匚电 ref erencc or f i r_st fr ame : 0. 000000000 seconds Pr arne Number : 1packet Length: 78 bytescaprure Length: 7 bytespr rocol s i n f r: erh: i p :rcpcol or i ng Rule Name: TCPcol or i ng Rule srr i ng: tcp-El

9、her net II, src; 00;lf ;d0;c$;bkc7 00:lf皈;cisco_12;fc如漑;和;12;归;代)E oesd pad on; LiscoJ2:5kfc (O0:0b:50:12:Sj:fc)就弼;cisca_L2;93;fc 0- ;0b;5012;93;fc)0 =枷1廿减;This-is a unkast frane0 = Locally Ad(iiini5trated Address: This is m factory default address E Source; 00;lf:d0:c9:bk? (C0:lf:d0:c9:b3:c?)Addres

10、s: 00:t-:d0:c9:b3:c7 (血;丁;曲;匸;2;门0 = multicast; This -s a unkat farmType; ip ;0x05000 = Locally Adniinicrated Address; iliis is m factory default 皐dE55IP协议节点a internet Protocol, Src: 19Z. L68.S.12416S.8.124), D吐:1.53.22.255 (1.59.22.255)Version: 4Header length: 20 bytesEl Differentiated services Fie

11、ld: 0x00 (D5CP 0x00: Default; ECh: 0x00)0000 00. = Differenti atec services codepairit: Default (0x00)0. = ECNapable Transport lectj : 00 = ECN-CE: 0Total Length: 64zdentification; 0xa94943X,日 Flags; 0x000. = Reserved bit: Not set0=Dont fragment; Not set.0.=間fragnuents: Not setFragment offset: 0丁i 快

12、 to 1 ie: 64Protocol! tcp (0x06)u Header 匚hecksur: OxfOlO correctGood: tu可Bad FalseSource: 192.16S.S.124 CL92.16S.fi.124)Destination: 1.59.22.255 (1.59.22.255)IP协议节点上面节点说明如下:树节点名称说明VersionIP 版本,IPv4Header Length20个字节的IP头,没有其他选项Total Length该IP包携带的64字节Flags不分片标志被设置没有被设置,该IP在通过 各种类型的网络时可以分片传输;如果该网 络的最大

13、数据包小于该IP包的长度,该数据 包将被分片传输;Time to liveTTL值为64,最多数据传输64个节点就被抛 弃。Protocol该数据包是TCP协议的Header checksum头的校验和,通过该字段可以知道数据是否 有错误。Source,Destionation该数据包的网络层源和目标地址。3. 进制数据包窗口16进制数据包窗口将数据包的所有内容以16进制的形式显示出来,如下所示:OQOOOOLO0020 oao0040O 7 el5 a o -T O b o f f d o 4 f f f1293fc00Ifb3c7 豳00EC04900004006bc0B-J匚Cd32fi

14、faace3c157a02 b3400000010L0s0a000268 f00150a15Ja0c8157a1Z0Ob O呂0 3 1016进制数据包窗口该窗口包括3部分,分别是:1. 16进制的序号,单位为字节;最左边部分。2. 16进制的数据内容:16个字节一行;中间部分。3. ASCII码数据内容,最右边部分。五、实验小结:通过以上学习,基本掌握了 wireshark软件的运用。如何捕获数据包、怎样分析数据包以及如何过虑数据包。我也理解了在现实生 活中,捕获数据报的用途。例如在一家企业中,网管可以通过查看 每台主机流过数据报的一些情况,可以判断员工上网行为是否合理 但学习wireshark的使用不是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 电气技术

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号