77范文网 - 专业文章范例文档资料分享平台

湖南工业大学网络原理实验指导书(2)

来源:网络收集 时间:2018-11-30 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

图4

三、 实验环境

与因特网连接的计算机网络系统;主机操作系统为windows; WireShark、IE等软件。

四、 实验步骤

1、熟悉界面

(1)第一部分是菜单和工具栏,wireshark提供的所有功能都可以在这一部分中找到。 (2)第二部分是被捕获包的列表,其中包含被捕获包的一般信息,如被捕获的时间、源和目的IP地址、所属的协议类型,以及包的类型等信息。

(3)第三部分显示第二部分已选中的包的每个域的具体信息,从以太网帧的首部到该包中负载内容,都显示得清清楚楚。

(4)第四部分显示已选中包的16进制和ASCII表示,帮助用户了解一个包的本来样子。

2、抓包

(1)选择“Capture”菜单项中的 “Option”,这时会弹出一个对话框,如下所示。

这个对话框中的栏目虽然很多,但一般只需配置其中两项。一项是 “Capture Filter”栏。

在这个栏中,可以输入过滤规则,用于规定wireshark捕获包的种类;如果不输入过滤规则,则wireshark将捕获所有从网卡发送或收到的包。另外一项是 “Update list of packets in real time”选项,请大家一定要选中这一项,这样可以使Ethereal在捕获包的同时,实时地把捕获的包显示出来。

(2)在完成如上配置后,点击 “Start”按钮,Ethereal便开始捕获包。

3、对所抓取的TCP数据包解释

帧号 时间 源地址 目的地址 高层协议 包内信息概况

No. Time Source Destination Protocol Info 1 0.000000 202.203.44.225 202.203.208.32 TCP 2764 > http [SYN] Seq=0 Len=0 MSS=1460 源端口>目的端口[请求建立TCP链接] --------------------------------------------------------------------------------------------------- 以下为物理层的数据帧概况

Frame 1 (62 bytes on wire, 62 bytes captured) 1号帧,线路62字节,实际捕获62字节 Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间 [Time delta from previous packet:0.00000 seconds]此包与前一包的时间间隔 [Time since reference or first frame: 0.00 seconds]此包与第1帧的间隔时间 Frame Number: 1 帧序号

Packet Length: 62 bytes 帧长度 Capture Length: 62 bytes 捕获长度

[Frame is marked: False] 此帧是否做了标记:否 [Protocols in frame: eth:ip:tcp] 帧内封装的协议层次结构

[Coloring Rule Name: HTTP] 用不同颜色染色标记的协议名称:HTTP [Coloring Rule String: http || tcp.port == 80] 染色显示规则的字符串: --------------------------------------------------------------------------------------------------- 以下为数据链路层以太网帧头部信息

Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a)

以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址) Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址) Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名_序号(网卡地址) Type: IP (0x0800) 帧内封装的上层协议类型为IP(十六进制码0800) --------------------------------------------------------------------------------------------------- 以下为互联网层IP包头部信息

Internet Protocol, Src: 202.203.44.225 (202.203.44.225), Dst:

202.203.208.32 (202.203.208.32) 互联网协议,源IP地址,目的IP地址 Version: 4 互联网协议IPv4(请参考书上P122页IPv4数据报字段结构) Header length: 20 bytes IP包头部长度

Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段 Total Length: 48 IP包的总长度 Identification:0x8360 (33632) 标志字段

Flags: 标记字段(在路由传输时,是否允许将此IP包分段,教材125页) Fragment offset: 0 分段偏移量(将一个IP包分段后传输时,本段的标识) Time to live: 128 生存期TTL

Protocol: TCP (0x06) 此包内封装的上层协议为TCP Header checksum: 0xe4ce [correct] 头部数据的校验和 Source: 202.203.44.225 (202.203.44.225) 源IP地址

描述一下WireShark的设置选项,比如如何设置选定网卡,如何设置过滤器等;

五、 实验报告内容

在实验的基础上,回答以下问题:

1. WireShark协议分析软件的功能有哪些? 2. WireShark主界面有哪几部分组成? 3. 如何理解所抓到的包的内容?

实验二 802.3协议分析和以太网

一、 实验目的

1. 分析802.3协议 2. 熟悉以太网帧的格式 3. 熟悉ARP报文的格式

二、 实验环境

与因特网连接的计算机网络系统;主机操作系统为windows; WireShark、IE等软件。

三、 实验步骤

1. WireShark的使用及捕获并分析以太帧

(1) 清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。 (2) 启动WireShark,开始分组捕获。 (3) 启动主机上的web浏览器。

(4) 启动WireShark。窗口中没有任何分组列表。

(5) 开始分组捕获:选择“capture”下拉菜单中的“Optios”命令,会出现如图1所示的

“WireShark: Capture Options”窗口,可以设置分组捕获的选项。

图1 WireShark的Capture Option

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库湖南工业大学网络原理实验指导书(2)在线全文阅读。

湖南工业大学网络原理实验指导书(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/323827.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: