实验四利用Wireshark分析ICMPWord格式.docx

上传人:b****4 文档编号:17000909 上传时间:2022-11-27 格式:DOCX 页数:9 大小:613.91KB
下载 相关 举报
实验四利用Wireshark分析ICMPWord格式.docx_第1页
第1页 / 共9页
实验四利用Wireshark分析ICMPWord格式.docx_第2页
第2页 / 共9页
实验四利用Wireshark分析ICMPWord格式.docx_第3页
第3页 / 共9页
实验四利用Wireshark分析ICMPWord格式.docx_第4页
第4页 / 共9页
实验四利用Wireshark分析ICMPWord格式.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

实验四利用Wireshark分析ICMPWord格式.docx

《实验四利用Wireshark分析ICMPWord格式.docx》由会员分享,可在线阅读,更多相关《实验四利用Wireshark分析ICMPWord格式.docx(9页珍藏版)》请在冰豆网上搜索。

实验四利用Wireshark分析ICMPWord格式.docx

例如:

在ping中,一个ICMP回应请求报文被发送给远程主机。

如果对方主机存在,期望它们返回一个ICMP回应应答报文。

一些ICMP报文在网络层发生错误时发送。

例如,有一种ICMP报文类型表示目的不可达。

造成不可达的原因很多,ICMP报文试图确定这一问题。

例如,可能是主机关及或整个网络连接断开。

有时候,主机本身可能没有问题,但不能发送数据报。

例如IP首部有个协议字段,它指明了什么协议应该处理IP数据报中的数据部分。

IANA公布了代表协议的数字的列表。

例如,如果该字段是6,代表TCP报文段,IP层就会把数据传给TCP层进行处理;

如果该字段是1,则代表ICMP报文,IP层会将该数据传给ICMP处理。

如果操作系统不支持到达数据报中协议字段的协议号,它将返回一个指明“协议不可达”的ICMP报文。

IANA同样公布了ICMP报文类型的清单。

Traceroute是基于ICMP的灵活用法和IP首部的生存时间字段的。

发送数据报时生存时间字段被初始化为能够穿越网络的最大跳数。

每经过一个中间节点,该数字减1。

当该字段为0时,保存该数据报的机器将不再转发它。

相反,它将向源IP地址发送一个ICMP生存时间超时报文。

生存时间字段用于避免数据报载网络上无休止地传输下去。

数据报的发送路径是由中间路由器决定的。

通过与其他路由器交换信息,路由器决定数据报的下一条路经。

最好的“下一跳”经常由于网络环境的变化而动态改变。

这可能导致路由器形成选路循环也会导致正确路径冲突。

在路由循环中这种情况很可能发生。

例如,路由器A认为数据报应该发送到路由器B,而路由器B又认为该数据报应该发送会路由器A,这是数据报便处于选路循环中。

生存时间字段长为8位,所以因特网路径的最大长度为28-1即255跳。

大多数源主机将该值初始化为更小的值(如128或64)。

将生存时间字段设置过小可能会使数据报不能到达远程目的主机,而设置过大又可能导致处于无限循环的选路中。

Traceroute利用生存时间字段来映射因特网路径上的中间节点。

为了让中间节点发送ICMP生存时间超时报文,从而暴露节点本身信息,可故意将生存时间字段设置为一个很小的书。

具体来说,首先发送一个生存时间字段为1的数据报,收到ICMP超时报文,然后通过发送生存时间字段设置为2的数据报来重复上述过程,直到发送ICMP生存时间超时报文的机器是目的主机自身为止。

因为在分组交换网络中每个数据报时独立的,所以由traceroute发送的每个数据报的传送路径实际上互不相同。

认识到这一点很重要。

每个数据报沿着一条路经对中间节点进行取样,因此traceroute可能暗示一条主机间并不存在的连接。

因特网路径经常变动。

在不同的日子或一天的不同时间对同一个目的主机执行几次traceroute命令来探寻这种变动都会得到不同的结果。

为了体现Internet路由的有限可见性,许多网络都维护了一个traceroute服务器traceroute。

Traceroute服务器将显示出从本地网到一个特定目的地执行traceroute的结果。

分布于全球的traceroute服务器的相关信息可在上获得。

1、ping和ICMP

利用Ping程序产生ICMP分组。

Ping向因特网中的某个特定主机发送特殊的探测报文并等待表明主机在线的回复。

具体做法:

(1)打开Windows命令提示符窗口(WindowsCommandPrompt)。

(2)启动Wireshark分组嗅探器,在过滤显示窗口(filterdisplaywindow)中输入icmp,开始Wireshark分组俘获。

(3)输入“ping–n10hostname”。

其中“-n10”指明应返回10条ping信息。

(4)当ping程序终止时,停止Wireshark分组俘获。

实验结束后会出现如图所示的命令窗口:

图命令窗口

停止分组俘获后,会出现如图所示的界面:

图停止分组俘获后Wireshark的界面

图是在分组内容窗口中显示了ICMP协议的详细信息。

观察这个ICMP分组,可以看出,此ICMP分组的Type8andCode0即所谓的ICMP“echorequest”分组。

图ICMP协议详细信息

在实验报告中回答下面问题:

(1)你所在主机的IP地址是多少目的主机的IP地址是多少

主机:

目的:

(2)查看ping请求分组,ICMP的type和code是多少这个ICMP包包含了哪些其他的字段Checksum、sequencenumber和identifier字段的值各为多少

Type:

8code:

Checksum:

0x1852sequencenumber:

2357(0x0935)

Identifier:

256(0x0100)

(3)查看相应得ICMP响应信息,ICMP的type和code又是多少这个ICMP包包含了哪些其他的字段Checksum、sequencenumber和identifier字段的值各为多少

0code:

0x2052sequencenumber:

2357

256

2.ICMP和Traceroute

在Wireshark下,用Traceroute程序俘获ICMP分组。

Traceroute能够映射出通往特定的因特网主机途径的所有中间主机。

源端发送一串ICMP分组到目的端。

发送的第一个分组时,TTL=1;

发送第二个分组时,TTL=2,依次类推。

路由器把经过它的每一个分组TTL字段值减1。

当一个分组到达了路由器时的TTL字段为1时,路由器会发送一个ICMP错误分组(ICMPerrorpacket)给源端。

(1)启动Window命令提示符窗口

(2)启动Wireshark分组嗅探器,开始分组俘获。

(3)Tracert命令在c:

\windows\system32下,所以在MS-DOS命令提示行或者输入“tracerthostname”or“c:

\windows\system32\tracerthostname”(注意在Windows下,命令是“tracert”而不是“traceroute”。

)如图4所示:

(4)当Traceroute程序终止时,停止分组俘获。

图命令提示窗口显示Traceroute程序结果

图显示的是一个路由器返回的ICMP错误分组(ICMPerrorpacket)。

注意到ICMP错误分组中包括的信息比PingICMP中错误分组包含的信息多。

图一个扩展ICMP错误分组信息的Wireshark窗口

(1)查看ICMPecho分组,是否这个分组和前面使用ping命令的ICMPecho一样

前者data32后者data64

(2)查看ICMP错误分组,它比ICMPecho分组包括的信息多。

ICMP错误分组比ICMPecho分组多包含的信息有哪些

11code:

0还多了一部分是原数据包的头部:

20bytes

四、实验报告

回答下列问题:

1、连接层的IP地址是多少

2、

的type和code是多少

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 司法考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1