计算机网络实验五数据分析.docx
《计算机网络实验五数据分析.docx》由会员分享,可在线阅读,更多相关《计算机网络实验五数据分析.docx(16页珍藏版)》请在冰豆网上搜索。
计算机网络实验五数据分析
上海电力学院
计算机网络
课程实验报告
题 目:
实验五数据分析实验
姓名:
李娜娜
学号:
20121755实验小组:
第5-1 组
院 系:
计算机科学与技术学院
专业年级:
计算机科学与技术 2012级
同组成员:
李敦君20121756吴佳慧20121757
2015年6月3日
一、实验目的
熟悉并掌握Wireshark的基本使用;了解网络协议实体间进行交互以及报文交换的情况;学会使用Wireshark分析IP、ICMP以及TCP协议。
二、预备知识
要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。
这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。
观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packetsniffer),又称分组捕获器。
顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。
三、实验内容
1.任务一:
分析以太网帧与ARP协议
(1)俘获和分析以太网帧
1)选择工具->Internet选项->删除文件,如下图。
2)启动Wireshark分组嗅探器
3)在浏览器地址栏中输入要访问的网址,如:
4)停止分组俘获。
在俘获分组列表中(listingofcapturedpackets)中找到HTTPGET信息和响应信息,如下图所示。
HTTPGET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中)。
在分组明细窗口中展开EthernetII信息(packetdetailswindow)。
回答下列问题:
a)你所在的主机48—bitEthernet地址是多少?
答:
根据上图所示,主机48—bitEthernet地址(即MAC地址):
DC-0E-A1-DB-E6-DE
b)Ethernet帧中目的地址是多少?
这个目的地址是的Ethernet地址吗?
答:
根据上图所示,Ehernet帧中目的地址:
BC-D1-77-C3-8F-F6;是的Ethernet地址
(2)分析地址ARP协议
ARP协议用于将目的IP转换为对应的MAC地址。
Arp命令用来观察和操作缓存中的内容。
虽然arp命令和ARP有一样的名字,很容易混淆,但它们的作用是不同的。
在命令提示符下输入arp可以看到在你所在电脑中ARP缓存中的内容。
为了观察到你所在电脑发送和接收ARP信息,我们需要清除ARP缓存,否则你所在主机很容易找到已知IP和匹配的MAC地址。
步骤如下:
1)清除ARPcache,具体做法:
在MSDOS环境下,输入命令arp-d*,The-d表示清除操作,*删除alltableentries.具体操作如下图所示。
2)选择工具->Internet选项->删除文件
3)启动Wireshark分组俘获器
4)在浏览器地址栏中输入如下网址:
5)停止分组俘获。
6)选择Analyze->EnabledProtocols->取消IP选项->选择OK。
具体操作如下图所示。
捕获到如下的信息:
分析arp协议:
(1)本主机由于不知道目的MAC地址,主机广播了一个ARP请求包
(2)每个收到的终端都会将其的目的IP地址与自己的比对,相符合的主机会给出ARP的应答,在这个应答帧中就填上了目的的MAC地址
3.2任务二:
分析ICMP协议
Ping和traceroute命令都依赖于ICMP。
ICMP可以看作是IP协议的伴随协议。
ICMP报文被封装在IP数据报发送。
1)ping和ICMP
利用Ping程序产生ICMP分组。
Ping向因特网中的某个特定主机发送特殊的探测报文并等待表明主机在线的回复。
具体做法:
(1)打开Windows命令提示符窗口(WindowsCommandPrompt)。
(2)启动Wireshark分组嗅探器,在过滤显示窗口(filterdisplaywindow)中输入icmp,开始Wireshark分组俘获。
(3)输入“ping-n10hostname”。
其中“-n10”指明应返回10条ping信息。
(4)当ping程序终止时,停止Wireshark分组俘获。
停止分组俘获后,得到如下图的结果,
a)你所在主机的IP地址是多少?
目的主机的IP地址是多少?
主机IP:
192.168.1.119目的主机IP192.168.1.1.
b)查看ping请求分组,ICMP的type和code又是多少?
Type为8,Code为0
c)查看相应的ICMP响应信息,ICMP的type和code又是多少?
Type为8,Code为0
2)ICMP和Traceroute
在Wireshark下,用Traceroute程序俘获ICMP分组。
Traceroute能够映射出通往特定的因特网主机途径的所有中间主机。
源端发送一串ICMP分组到目的端。
发送的第一个分组时,TTL=1;发送第二个分组时,TTL=2,依次类推。
路由器把经过它的每一个分组TTL字段值减1。
当一个分组到达了路由器时的TTL字段为1时,路由器会发送一个ICMP错误分组(ICMPerrorpacket)给源端。
(1)启动Window命令提示符窗口
(2)启动Wireshark分组嗅探器,开始分组俘获。
(3)Tracert命令在c:
\windows\system32下,所以在MS-DOS命令提示行或者输
入“tracerthostname”or“c:
\windows\system32\tracerthostname”(注意在Windows下,命令是“tracert”而不是“traceroute”。
)
(4)当Traceroute程序终止时,停止分组俘获。
结果截图:
a)查看ICMPecho分组,是否这个分组和前面使用ping命令的ICMPecho一样?
一样的
b)查看ICMP错误分组,它比ICMPecho分组包括的信息多。
ICMP错误分组比ICMPecho分组多包含的信息有哪些?
ICMP错误信息比ICMPecho分组多:
InternetProtocol,src,InternetControlMessageProtocol
3.3任务三:
分析TCP协议
访问学校主页服务器,通过Wireshark捕获通信内容,分析TCP连接建立的三次握手过程.
抓取数据包,如图6.16所示。
图6.16
1)若只显示第一次握手的数据包,则显示过滤器的规则为tcp.flags.syn==
1andtcp.flags.ack==0(显示包含TCPSYN并且不包含ACK标志的数据包)。
找出第一次握手的数据包并截取对该数据包的展开图,根据截图填写下面字段的内容
源地址
8c89a5f4f9cb
目的地址
0819ab9bec9f
序号
00000000
确认号
7002ffff
数据偏移
28byte
Urg
0
Ack
0
Psh
0
rst
0
Syn
0
Fin
1
窗口
0000
第一次
2)若只显示第二次握手的数据包,则显示过滤器的规则为tcp.flags.syn==1andtcp.flags.ack==1,找出第二次握手的数据包并截取对该数据包的展开图,根据截图填写下面字段的内容。
源地址
0819ab9bec9f
目的地址
8c89a5f4f9cb
序号
2221ae82
确认号
7012111c
数据偏移
28byte
Urg
0
Ack
0
Psh
0
rst
0
Syn
0
Fin
0
窗口
0002
3)若只显示第三次握手的数据包,则显示过滤器的规则为tcp.flags.syn==0andtcp.flags.ack==1,找出第三次握手的数据包并截取对该数据包的展开图,根据截图填写下面字段的内容。
源地址
8c89a5f4f9cb
目的地址
0819ab9bec9f
序号
eac749cf
确认号
5010ffff
数据偏移
20byte
Urg
0
Ack
1
Psh
1
rst
0
Syn
1
Fin
0
窗口
0000
第三次
4)三次握手之后,客户端要请求服务器传送数据。
找出第一次请求的数据包并截取对该数据包的展开图粘贴在下方
第一次请求数据
源地址
8c89a5f4f9cb
目的地址
0819ab9bec9f
序号
00000000
确认号
7002ffff
数据偏移
28byte
Urg
0
Ack
0
Psh
0
rst
0
Syn
0
Fin
1
窗口
0000
问题:
你是如何确定是第一次的请求的数据包?
在握手之后的第一个HTTP协议
5)服务器要传送数据给客户端。
找出第一次回复的数据包并截取对该数包
的展开图粘贴在下方
第一次回复数据
源地址
0819ab9bec9f
目的地址
8c89a5f4f9cb
序号
2221ae82
确认号
7012111c
数据偏移
28byte
Urg
0
Ack
0
Psh
0
rst
0
Syn
0
Fin
0
窗口
0002
3.4任务四:
分析IP数据报
自己设计实验,抓取IP数据报,解释IP数据报首部各字段的含义并写在下方。
源MAC地址(dc:
0e:
a1:
db:
e6:
de),
目的MAC地址(bc:
d1:
77:
c3:
8f:
f6)
源IP地址(192.168.1.105)
目的IP地址(219.134.192.179)
源端口地址(7273)
目的端口地址(24514)
四、实验小结
通过本次实验我掌了Wireshark的基本使用,以及通过Wireshark获取本机mac、ip地址目的mac、ip地址,学会使用Wireshark分析IP、ICMP以及TCP协议。
对三次握手的过程也有了进一步的了解。