实验1使用网络协议分析仪wireshark

上传人:re****.1 文档编号:565020497 上传时间:2023-12-30 格式:DOCX 页数:7 大小:288.50KB
返回 下载 相关 举报
实验1使用网络协议分析仪wireshark_第1页
第1页 / 共7页
实验1使用网络协议分析仪wireshark_第2页
第2页 / 共7页
实验1使用网络协议分析仪wireshark_第3页
第3页 / 共7页
实验1使用网络协议分析仪wireshark_第4页
第4页 / 共7页
实验1使用网络协议分析仪wireshark_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《实验1使用网络协议分析仪wireshark》由会员分享,可在线阅读,更多相关《实验1使用网络协议分析仪wireshark(7页珍藏版)》请在金锄头文库上搜索。

1、实验项目列表序号实验项目名称成绩01使用网络协议分析仪wireshark02使用网络模拟器packetTracer03分析数据链路层帧结构04网络常用命令05分析IP报文结构06分析TCP特性07超文本传输协议Http分析080910111213141516总评成绩:教师签字:实验报告正文:一、实验名称 使用网络协议分析仪二、实验目的:1. 掌握安装和配置网络协议分析仪Wireshark的方法;2. 熟悉使用 Wireshark 工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程 的理解。三、实验内容和要求1. 安装和配置网络协议分析仪 Wireshark();2. 使用并熟悉

2、Wireshark分析协议的部分功能。四、实验环境1)运行 Windows 8.1 操作系统的 PC 一台。2)每台 PC 具有以太网卡一块,通过双绞线与局域网相连。3)Wireshark 程序(可以从 下载)和 WinPcap 程序(可以从下载。如果 Wireshark 版本为 1.2.10 或更高,则已包含了 WinPcap 版 本 4.1.3)五、操作方法与实验步骤1)安装网络协议分析仪安装 Wireshark Version 2.2.6 (v2.2.6-0-g32dac6a)。双击 Wireshark 安装程序图标,进入安装过程。根 据提示进行选择确认,可以顺利安装系统。当提示“Ins

3、tall WinPcap 4.1.3”时,选择安装;此后进入安装 WinPcap 版本 4.1.3,并选择让 WinPcap 在系统启动时运行。此后, Wireshark 将能安装好并运行2)使用 Wireshark 分析协议(1)启动系统。点击“Wireshark”图标,将会出现下图1所示的系统界面。图 1 Wireshark 系统界面其中“俘获(Capture)”和“分析(Analyze)”是 Wireshark中最重要的功能。 分组俘获。点击“Capture/Interface”菜单,出现下图所示界面。Wires hark: Capture InterfacesDeviceDncript

4、ionIPPacketsPackets/sRealtek PCLe GBE Family Controller172.17J122BooDetails匚*牡皱3MicrosoftfeSOi:Q5d43ee7i6 S3 b00Details C5.I珈眾2Microsaftfe80s1lM:39fc:d2b3i4166g0DetailstJ.1 WLANMicrosoftfeSft: b88e:2004:ccd 1 jae1440DetailsH也 pStartStopOptionsCl&se图 2 俘获/接口界面如果本机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。点击“Options”

5、,则出现图3所示的界面Wiresha r k: Ca ptu re Opti o nsCapture|nlerf;aceLiNk勒er hesder Prom. ModeSftaptert B Buffer- M;6 Mon. ModeCaplur臼血厂etenabled26212h/b17Z172122B卓地巻带SCaptu re onall inttrfacesIM酉nng亡 Trrterfaets3 Use prcKniscuous mode onall interlacesjptijre filter:Compile selected BPFsCapture FiluBrowse-.:

6、 Uw rnultjplf Rlrfi扌 Nejct ffle everyNext file everyRirg buffer withStop Capture Automatically Afters口日匸keg吐胡 Ue* pcapng f口mart1:megabyte(5)1miifiuttfs)闌 Updart亡 list of packrts rn real time0 Aulomatkal srroll during liv? capture0 hlide capture info dialogName Resolution0 Rewlve MAC口 Rew卜ve networlc

7、-laryEr nixrrs1 Resolw irarraport- layer name0 Use external network name resolverStart图 3 俘获/接口 /选项界面在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获 或显示分组的选项。在图2中可以发现本机的所有接口,因此要选择一个所需要的接口,我选择的是WLAN接口。此后,在图2或者图3界面中,点击“Start(开始)”,Wireshark开始在指定接口上俘获分组,并显 示类似于图 4 的界面。当需要时,可以点击“Capture/Stop”停止俘获分组,随后可以点击“”

8、将俘获的分组信息存入踪迹 (trace)文件中。当需要再次俘获分组时,可以点击“ Captuer/Start ”重新开始俘获分组。(3) 协议分析。系统能够对 Wireshark 俘获的或打开的踪迹文件中的分组信息(用 功能)进行分析。如 图4所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址 (Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中 部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分 组以十六进制数和

9、 ASCII 形式的内容。图 4 Wireshark 的俘获分组界面当需要时,可以点击“Capture/Stop”停止俘获分组,随后可以点击“”将俘获的分组信息存入踪迹 (trace)文件中。当需要再次俘获分组时,可以点击“ Captuer/Start ”重新开始俘获分组。选择其中某个分组如第 166 号帧进行分析。从图 4 中的信息可见,该帧传输时间为俘获后的 153.221323 秒;从源 IP 地址 172.28.184.206 传输到目的 IP 地址 14.17.33.113;帧的源 MAC 地址和目 的 MAC 地址分别是 b4.:6d:83:16:1f:a7 和 c8:8d:83:

10、a7:ad:5f (从中部分组首部信息窗口中可以看到);分 组长度54字节;使用TCP (传输控制协议);源端口号是27553,目的端口号是80;序号为1; ACK为1, 说明确认号字段有效。网际协议是IPV4,源地址是172.28.184.206,目的地址是14.17.33.113。从分组首部信息窗口,可以看到各个层次协议及其对应的内容。例如,对应图 5 的例子,包括了 Ethernet II 帧及其对应数据链路层信息(参见图 5),可以对应 Ethernet II 帧协议来解释对应下方协议字段 的内容。接下来,可以发现Ethernet II协议上面还有IP V4和TCP等,分析解释相应字段

11、的含义如上。注意:当我们分析自行俘获分组时,即使无法得到与如图 4 所示完全一样的界面,但也能够得到非常 相似的分析结果。在后面的实验中,读者应当有意地改变相应的报文内容或IP地址等,培养这种举一反 三能力的能力。田 FrM它 1 百各: bytes on(4 32 bits), 54 byres captured 432 bits) on interface 0Hi Ethernet II. src: int e 1 cor_16: If: 17 (b4:6d:83:16:lf :a7) . Ost: Hu awe i Te_a?id: 5f (c8:8d:33a7 : Ad: 5f) E

12、Internet Protocol versi-on 4, src: 172,28r 1B4P 20-6. idst: 14.17. 33.113E Transmission control Protocol T Src Port: 27553P Dst Port: S0P Seq: 1P Ack; 1P Len: 0oooo00100020G030P肚kff赭;63241 - Dfsplarycr., Profile; Default图 5 Ethernet 帧及其对应数据链路层信息当俘获的分组太多、类型太杂时,可以使用Analyze中的“使能协议(Enabled ProtocoIs)”和过

13、滤器 (Filters)等功能,对所分析的分组进行筛选,排除掉无关的分组,提高分析效率。六、实验数据记录和结果分析实验记录以及结果分析均已体现在实验步骤中了。七、实验体会、质疑和建议实验体会:通过此次实验,我大致掌握了以太网的报文格式,MAC地址的作用,MAC 广播地址的作用,协议编辑器和协议分析器的使用方法。对MAC帧的结构组成 理解不仅仅是停留在课本层面,而是上升到了感性的层面。同时学会了利用wireshark捕获数据包。并对各层网络协议(HTTP协议、 ARP协议、ICMP协议、IP协议)等和Ethernetll层数据帧上的数据包信息进行 分析,知道了数据帧上信息的涵义。通过这次试验,我

14、初步熟悉了 Wireshark这个软件的使用方法,可以对于我 们想要看到的协议我们可以进行过滤操作,这就使用了 Analyze的“filters”功 能。Wireshark对于在实践中分析和调试网络协议,特别是对初学者理解网络协 议都是十分有用的工具。当使用桌面计算机运行网络应用程序时,可以用 Wireshark 观察本机基于网络协议与在因特网别处执行的协议实体交互和交换报 文情况。因此,Wireshark能够使用户计算机成为真实动态实验的有机组成部分, 通过动手实验来观察网络的奥秘,进而深入理解和学习它们,能够得到极大地深 化我自身的网络概念和提升实验技能:观察网络协议的动作和动手操作它们,即 观察两个协议实体之间交换的报文序列,钻研协议运行的细节,使协议执行某些 动作,观察这些动作及其后果。建议1)俘获分组前应注意选择正确的网络接口。2)协议分组的俘获结果可以保存在指定的文件中,并可以在以后再行使用。3)在当今的信息化时代,掌握一定的网络技术应当纳入我们每一个人的能力范 围。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号