网络技术及应用课程设计Word下载.docx
《网络技术及应用课程设计Word下载.docx》由会员分享,可在线阅读,更多相关《网络技术及应用课程设计Word下载.docx(9页珍藏版)》请在冰豆网上搜索。
1.2wireshark软件的介绍……………………………………………………1
第二章应用协议分析软件…………………………………………………1
2.1操作环境……………………………………………………1
2.2实验内容…………………………………………………………………2
2.3配置环境…………………………………………………………………2
2.4分析打开XX地图的过程…………………………………………………2
2.5分析XX地图的搜索具体地点的过程………………………………………4
第三章应用软件协议分析及总结…………………………………………8
第一章概述
1.1应用软件的介绍
XX地图是XX提供的一项网络地图搜索服务,覆盖了国内近400个城市、数千个区县。
在XX地图里,用户可以查询街道、商场、楼盘的地理位置,也可以找到离您最近的所有餐馆、学校、银行、公园等等。
2010年8月26日,在使用XX地图服务时,除普通的电子地图功能之外,新增加了三维地图按钮。
2014年12月15日,XX与诺基亚达成协议,未来诺基亚地图及导航业务Here将向XX提供中国内地以外的地图数据服务。
XX地图提供了丰富的公交换乘、驾车导航的查询功能,为您提供最适合的路线规划。
不仅知道要找的地点在哪,还可以知道如何前往。
同时,XX地图还为您提供了完备的功能(如搜索提示、视野内检索、全屏、测距等),便于更好的的使用地图,便捷的找到所求。
1.2wireshark软件的介绍
Wireshark(前称Ethereal)是一个网络封包分析软件。
网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
网络封包分析软件的功能可想像成"
电工技师使用电表来量测电流、电压、电阻"
的工作-只是将场景移植到网络上,并将电线替换成网络线。
在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。
Ethereal的出现改变了这一切。
在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。
Ethereal是目前全世界最广泛的网络封包分析软件之一。
网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识当然,有的人也会“居心叵测”的用它来寻找一些敏感信息……
Wireshark不是入侵侦测软件(IntrusionDetectionSoftware,IDS)。
对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。
然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。
Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。
第二章应用协议分析软件
2.1.操作环境
笔记本电脑:
windows7
应用版本:
XX地图Android版本-7.8.0
协议分析工具:
Wireshark软件
魅族x3手机
2.2.实验内容
步骤1、配置环境
步骤2、分析打开XX地图过程
步骤3、分析XX地图搜索具体地点的过程
2.3配置环境
针对本次XX地图手机应用软件的分析,首先在电脑上利用无线网卡,发出无线网络,接着在手机上安装好XX地图7.8.0应用软件,这样XX地图就可以通过电脑连接上网络,最后用Wireshark软件进行抓包。
发出无线网络后,手机接入wifi,此时手机已通过wifi连接到电脑上的网络,就可以进行下一步的抓包工作了。
安装好抓包软件后打开Wireshark软件,能看到接口列表中有本地连接和两个无线网络连接,在电脑上查看wifi的IP地址选择对应的选项192.168.137.1也就是图中对应的第一个,点击开始抓包,打开手机上的XX地图客户端,,就能抓到地图的数据包了。
打开Wireshark软件:
因为是选择的虚拟WIFI,所以选择第一个。
点击start开始抓包。
2.4分析打开XX地图的过程
打开XX客户端,XX地图开始登录,可以看到手机分配到的IP为192.168.137.2,wifi的IP为192.168.137.1
第一包数据是一个域名查询,手机客户端向网络查询XX地图服务器,域名为A的IP地址;
第二包数据是ARP地址解析,AP站点向全网广播,询问192.168.137.2对应的MAC地址;
第三包数据是ARP应答,手机告诉站点自己的MAC地址;
第四包数据是第一包DNS查询的应答,将该包数据展开,如下图:
可以看到,查询到XX域名的服务器IP(answers中)。
接下来TCP的通信过程,从上图倒数第三行我们可以看到查询到XX地图的域名表明XX客户端选择了IP为123.125.114.226的主机进行数据
传送。
三次握手
从图中的第一行,第五行和第八行我们可以看到三次握手的过程:
第一次握手:
建立连接时,手机(即客户A)发送SYN包(SYN=j)到服务器,并进入SYN_SEND状态,等到服务器确认。
第二次握手:
服务器收到SYN包,必须确认客户A的SYN(ACK=j+1),同时自己也发送一个SYN包(SYN=k),即SYN+ACK包,此时服务器B进入SYN_RECV状态。
第三次握手:
客户端收到服务器的SYN+ACK包,向服务器B发送确认包ACK(ACK=k+1),此时发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
紧接着的第22包数据中[TCPsegmentofareassembledPDU]的涵义是:
主机响应一个查询或命令时如果要回应很多数据,假设这些数据超过了TCP的最大MSS时,主机会通过发送多个数据包来传送这些数据。
对于Wireshark来说这些对响应同一个查询命令的数据包被标记了“TCPsegmentofareassembledPDU”.而Wireshark根据sequencenumber识别多个数据包是对同一个查询数据包的响应,这些数据包ACKnumber是相同的,当然number的数值与查询数据包中的nextsequencenumber也是一样的。
2.5分析XX地图的搜索具体地点的过程
重新开始数据抓包,打开Wireshark软件软件后在XX地图中搜索红瓦寺公交站,进行数据抓包。
在搜索里输入红瓦寺公交车站,点击搜索抓到的数据如下:
先是建立TCP连接:
上图的三个数据包就是TCP的三次握手:
首先客户端向服务器发送标志位SYN的连接请求,数据包标号为Seq=0;
收到请求后,服务器向客户端发送了带有SYN和ACK的确认应答,发送序号Seq=0,确认序号ACK=1;
接下来客户端向服务器发送确认应答,Seq=1,ACK=1,连接确立完成。
从125包数据可以看出XX地图客户端发出的HTTP请求一般采用POST方法,请求行使用固定的URL:
/imap/ulog/up,请求版本号为HTTP/1.1,正文格式为multipart/form-data,正文长度为1510字节。
从报文中可以看出报文长度,报文到达时间,报文中所包含的使用协议和端口信息等。
第一行可以看出长度,第四行可以看出到达时间ArrivalTime:
Jan11,201510:
10:
42.763826000中国标准时间;
337bytes等信息。
在以太层可以看到源地址和目的地址,此处表示的是MAC地址。
对于IP层:
Version:
4表示版本号为4
报头长为20字节
总长度为323字节
无网络分区服务
标志位为0
采用TCP(6)协议
报头检查正确
用户的数据传输协议,从中可以看到源端口号32889和目的端口号80,序列号1441,下一个序列号为1724,确认序列为1以及头长20字节。
第132包数据是HTTP响应报文,从中可以看到响应时间,内容长度,数据长度,HTTP版本。
数据如下图:
从138包到145包为TCP的终止过程,通过双方的四次握手实现;
客户端发送一个FIN,用来关闭客户A到服务器B的数据传送;
服务器B收到一个FIN,发回一个ACK,确认序号为收到的序号加1,和SYN一样,一个FIN将占用一个序号;
服务器B关闭与客户端的连接,发送一个FIN给客户端A
第四次握手:
客户端A发回ACK确认,并将确认序号号设为收到的请求序号加1。
第3章应用软件协议分析及总结
XX地图手机客户端所有重要的通信行为都使用了HTTP协议。
客户端发出的HTTP请求一般采用POST和GET方法,整个应用过程不论是地点的搜索访问了一个主要的HOST:
\r\n
XX地图的数据传输并为加密,数据传输都采用了TCP可靠连接