图4
三、 实验环境
与因特网连接的计算机网络系统;主机操作系统为windows; WireShark、IE等软件。
四、 实验步骤
1、熟悉界面
(1)第一部分是菜单和工具栏,wireshark提供的所有功能都可以在这一部分中找到。 (2)第二部分是被捕获包的列表,其中包含被捕获包的一般信息,如被捕获的时间、源和目的IP地址、所属的协议类型,以及包的类型等信息。
(3)第三部分显示第二部分已选中的包的每个域的具体信息,从以太网帧的首部到该包中负载内容,都显示得清清楚楚。
(4)第四部分显示已选中包的16进制和ASCII表示,帮助用户了解一个包的本来样子。
2、抓包
(1)选择“Capture”菜单项中的 “Option”,这时会弹出一个对话框,如下所示。
这个对话框中的栏目虽然很多,但一般只需配置其中两项。一项是 “Capture Filter”栏。
在这个栏中,可以输入过滤规则,用于规定wireshark捕获包的种类;如果不输入过滤规则,则wireshark将捕获所有从网卡发送或收到的包。另外一项是 “Update list of packets in real time”选项,请大家一定要选中这一项,这样可以使Ethereal在捕获包的同时,实时地把捕获的包显示出来。
(2)在完成如上配置后,点击 “Start”按钮,Ethereal便开始捕获包。
3、对所抓取的TCP数据包解释
帧号 时间 源地址 目的地址 高层协议 包内信息概况
No. Time Source Destination Protocol Info 1 0.000000 202.203.44.225 202.203.208.32 TCP 2764 > http [SYN] Seq=0 Len=0 MSS=1460 源端口>目的端口[请求建立TCP链接] --------------------------------------------------------------------------------------------------- 以下为物理层的数据帧概况
Frame 1 (62 bytes on wire, 62 bytes captured) 1号帧,线路62字节,实际捕获62字节 Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间 [Time delta from previous packet:0.00000 seconds]此包与前一包的时间间隔 [Time since reference or first frame: 0.00 seconds]此包与第1帧的间隔时间 Frame Number: 1 帧序号
Packet Length: 62 bytes 帧长度 Capture Length: 62 bytes 捕获长度
[Frame is marked: False] 此帧是否做了标记:否 [Protocols in frame: eth:ip:tcp] 帧内封装的协议层次结构
[Coloring Rule Name: HTTP] 用不同颜色染色标记的协议名称:HTTP [Coloring Rule String: http || tcp.port == 80] 染色显示规则的字符串: --------------------------------------------------------------------------------------------------- 以下为数据链路层以太网帧头部信息
Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a)
以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址) Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址) Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名_序号(网卡地址) Type: IP (0x0800) 帧内封装的上层协议类型为IP(十六进制码0800) --------------------------------------------------------------------------------------------------- 以下为互联网层IP包头部信息
Internet Protocol, Src: 202.203.44.225 (202.203.44.225), Dst:
202.203.208.32 (202.203.208.32) 互联网协议,源IP地址,目的IP地址 Version: 4 互联网协议IPv4(请参考书上P122页IPv4数据报字段结构) Header length: 20 bytes IP包头部长度
Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段 Total Length: 48 IP包的总长度 Identification:0x8360 (33632) 标志字段
Flags: 标记字段(在路由传输时,是否允许将此IP包分段,教材125页) Fragment offset: 0 分段偏移量(将一个IP包分段后传输时,本段的标识) Time to live: 128 生存期TTL
Protocol: TCP (0x06) 此包内封装的上层协议为TCP Header checksum: 0xe4ce [correct] 头部数据的校验和 Source: 202.203.44.225 (202.203.44.225) 源IP地址
描述一下WireShark的设置选项,比如如何设置选定网卡,如何设置过滤器等;
五、 实验报告内容
在实验的基础上,回答以下问题:
1. WireShark协议分析软件的功能有哪些? 2. WireShark主界面有哪几部分组成? 3. 如何理解所抓到的包的内容?
实验二 802.3协议分析和以太网
一、 实验目的
1. 分析802.3协议 2. 熟悉以太网帧的格式 3. 熟悉ARP报文的格式
二、 实验环境
与因特网连接的计算机网络系统;主机操作系统为windows; WireShark、IE等软件。
三、 实验步骤
1. WireShark的使用及捕获并分析以太帧
(1) 清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。 (2) 启动WireShark,开始分组捕获。 (3) 启动主机上的web浏览器。
(4) 启动WireShark。窗口中没有任何分组列表。
(5) 开始分组捕获:选择“capture”下拉菜单中的“Optios”命令,会出现如图1所示的
“WireShark: Capture Options”窗口,可以设置分组捕获的选项。
图1 WireShark的Capture Option
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库湖南工业大学网络原理实验指导书(2)在线全文阅读。
相关推荐: