欢迎来到第一文库网! | 帮助中心 第一文库网-每个人都是第一
第一文库网
全部分类
  • 研究报告>
  • 学术论文>
  • 全科教育>
  • 应用文档>
  • 行业资料>
  • 企业管理>
  • 技术资料>
  • 生活休闲>
  • ImageVerifierCode 换一换
    首页 第一文库网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    Wireshark抓包实验报告.docx

    • 资源ID:406799       资源大小:123.77KB        全文页数:16页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    扫码关注公众号登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    Wireshark抓包实验报告.docx

    第一次实验:运用Wireshark软件进行数据包抓取抓取一次完整的网络通信过程的数据包实验一,实验目的:通过本次实验,学生能掌握使用Wieshork抓取Ping命令的完整通信过程的数据包的技能,熟悉Wireshark软件时包过滤设立和数据显示功能的使用。实验环境:操作系统为Widows7,抓包工具为WireShQrk.三,实验原理:Ping是用来测试网络连通性的命令,一旦发出Ping命令,主机会发出持续的测试数据包到网络中,在一般的状况下,主机会收到回应数据包,Ping采用的是ICMP合同。四,验环节:1拟定目的地址:选择WWW.百度Com作为目的地址。2.配备过滤器:针对合同进行过滤设立,ping使用的是ICMP合同,抓包前使用捕获过滤器,过滤设立为icmp,如图1-1Wireshark:CaptureOptionsCaptureCaptureInterface1ink-1ayerheaderProm.ModeSnapIenBBufferMiBWi-Fife80z7d452826d1xd9910202.144.48Ethernetenab1eddefau1t2B1uetooth网络连接fe30z7d«:3799:797a:a0b90.0.0.0Ethernetenab1eddefau1t20以太网fe806427z31a6:8735:50240.0.0.0Ethernetenab1eddefau1t2Captureona11interfaces0Usepromiscuousmodeona11interfacesCaPtUreFi1ter:CaptureFi1esFi1e:StopCaptureAutomatica11yAfter.3.启动抓包:点击start开始抓包,在命令提示符下键入pingW口1×ww.百度.com,如图1-2SS苣理员:C:Windowssystem32cmd.exeMicrosoftWindows版本6.1.7601版权所有<c2009MicrosoftCorporationo保留所有权利。:Users112>pngwww.baidu.con:MJsers112>图1-2停止抓包后,截取的数据如图1-3No.TimeSourceDestinationProtoco11engthInfo32620.6988820192.168.156.109115.239.210.26ICMP74Echo(ping)rec32720.7026640115.239.210.26192.168.156.109ICMP74Echo(ping)rep34521.6892800192.168.156.109115.239.210.26ICMP74Echo(ping)rec34721.7033820115.239.210.26192.168.156.109ICMP74Echo(ping)rep36222.6876500192.168.156.109115.239.210.26ICMP74Echo(ping)rec36322.6906880115.239.210.26192.168.156.109ICMP74Echo(ping)rep38123.6860140192.168.156.109115.239.210.26ICMP74Echo(ping)rec38323.6918770115.239.210.26192.168.156.109ICMP74Echo(ping)rep图1-34,分析数据包:选用一种数据包进行分析,如图1-4Frame8230:82bytesonwire(656bits),82bytescaptured(656bits)oninterfaceinterfaceid:0Encapsu1ationtype:Ethernet(1)Arriva1Time:Apr6,201416:50:29.601885000In1fnIfn1rmITimeshiftforthispacket:0.000000000secondsEpochTime:1396774229.601885000secondsTimede1tafrompreviouscapturedframe:0.025765000secondsTimede1tafrompreviousdisp1ayedframe:93.918758000secondsTimesincereferenceorfirstframe:138.251270000secondsFrameNumber:8230Frame1ength:82bytes(656bits)Capture1ength:82bytes(656bits)Frameismarked:Fa1seFrameisignored:Fa1seProtoco1sinframe:eth:pppoes:ppp:ip:icmp:dataCo1oringRu1eName:ICMPCo1oringRu1eString:icmpicmpv6EthernetII,Src:AsustekC_65:03:90(14:da:e9:65:03:90),Dst:HuaweiTe_a2:84:5e(2i+Destination:HuaweiTe_a2:84:5e(28:6e:d4:a2:84:5e)图1-4每一种包都是通过数据链路层D1C合同,IP合同和ICMP合同共三层合同的封装。D1C合同的目的和源地址是MAC地址,IP合同的目的和源地址是IP地址,这层重要负责将上层收到的信息发送出去,而ICMP合同重要是TyPe和COcIe来辨认,“Type:8,Code:0”表达报文类型为诊断报文的祈求测试包,“Type:O,C。de:O”表达报文类型为诊断报文类型请正常的包。ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下:(1)诊断报文(类型:8,代码0;类型:。代码:0);(2)目的不可达报文(类型:3,代码0-15);(3)重定向报文(类型:5,代码:0-4);(4)超时报文(类型:I1代码(5)信息报文(类型:12-18)。1.4.1,TCP合同的分析实验一,实验目的:通过本次实验,掌握使用WireShQrk抓取TCP合同的数据包的技能,可以在进一步分析kTCP的三次握手”,TCP的四次挥手合同在网络数据流的基础上,进一步提高理论联系实践的能力。二,实验环境:操作系统为Windows7,抓包工具为Wiresharks定主机可以连进互联网。三,实验原理:TCP合同是在计算机网络中使用最广泛的合同,诸多的应用服务如FTP,HTTP,SMTP等在传播层都采用TCP合同,因此,如果要抓取TCP合同的数据包,可以在抓取相应的网络服务的数据包后,分析TCP合同数据包,进一步理解合同封装,合同控制过程以及数据承载过程。四,实验环节:FTP在传播层采用时是TCP合同,因此本次实验选用FTP服务,本次抓包过程将采用显示过滤器的措施来过滤数据包。1,拟定目的地址:选择ftp.1ib,为目的,选择应用服务FTP中的TCP合同包作分析2,启动抓包:无需设立过滤器,直接开始抓包3,使用FTP服务:Wireshork数据捕获开始后,在主机的命令行提示符下使用FTP指令链接目的主机的FTP服务器,在默认的状况下,FTP服务器支持匿名访问,本次链接的的顾客名是anonymous,密码是User,如图2-1MicrosoftWindowsJ6.1.7601版权所有c2009MicrosoftCorporationo保留所有权利。C:Users112>连接到o2201iBOHDUFTPServiceReady用户<:<none>>:anonymous331匿名用户登录,用你的电子邮件地址作为密码密码:230登录成功ftp>bye221再见C:MJsers112>图2-14,通过显示过滤器得到先关数据包:通过抓包获得大量的数据包,为了对数据包分析时以便,需要使用过滤器,添加本机IP地址和TCP合同过滤条件。在工具栏上的FiIte对话框中填入过滤条件:tcpandip.addr=192.168.156.236,根据分析找到“TCP三次握手”中的一种包,在此信息上右键点击选择Fo11owTCPStream,弹出的!信息如图2-2,图2-2以上的设立时为了获得更好的得到过滤后的有关性更强的数据包5,分析数据包:得到的成果如图2-313120.2636810192.168.156.109210.32.33.210TCP6649664>ftp5、13220.264358G210.32.33.210192.168.156.109TCP66ftp>49664S'13320.2644120192.168.156.109210.32.33.210TCP5449664>ftpAC13420.4139580210.32.33.210192.168.156.109FTP91Response:220113720.6289120192.168.156.109210.32.33.2105449664>ftpAC24434.5541030192.168.156.109210.32.33.210FTP70Req1Iest:USERi24634.7727590210.32.33.210192.168.156.109TCP60ftp>49664A(24734.7785800210.32.33.210192.168.156.109FTP100Response:331,24934.9807560192.168.156.109210.32.33.210TCP5449664>ftpA<30039.6100470192.168.156.109210.32.33.210FTP66Request:PASS130839.9073000210.32.33.210192.168.156.109TCP60ftp>49664A(30939.9085940210.32.33.210192.168.156.109FTP68Response:230'31340.1130750192.168.156.109210.32.33.210TCP5449664>ftpAC33542.1699790192.168.156.109210.32.33.210FTP60Request:QUIT33842.3178970210.32.33.210192.168.156.109TCP60ftp>49664A(4

    注意事项

    本文(Wireshark抓包实验报告.docx)为本站会员(lao****ou)主动上传,第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第一文库网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 001doc.com网站版权所有   

    经营许可证编号:宁ICP备2022001085号

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



    收起
    展开