实验三Ethereal抓包软件初步.docx

上传人:b****8 文档编号:30460151 上传时间:2023-08-15 格式:DOCX 页数:11 大小:339.64KB
下载 相关 举报
实验三Ethereal抓包软件初步.docx_第1页
第1页 / 共11页
实验三Ethereal抓包软件初步.docx_第2页
第2页 / 共11页
实验三Ethereal抓包软件初步.docx_第3页
第3页 / 共11页
实验三Ethereal抓包软件初步.docx_第4页
第4页 / 共11页
实验三Ethereal抓包软件初步.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

实验三Ethereal抓包软件初步.docx

《实验三Ethereal抓包软件初步.docx》由会员分享,可在线阅读,更多相关《实验三Ethereal抓包软件初步.docx(11页珍藏版)》请在冰豆网上搜索。

实验三Ethereal抓包软件初步.docx

实验三Ethereal抓包软件初步

浙江大学城市学院实验报告

课程名称计算机网络应用

实验项目名称实验三Ethereal抓包软件初步

实验成绩指导老师(签名)日期2014-05-06

 

一.实验目的和要求

1.掌握Ethereal软件的安装

2.学习Ethereal过滤规则的设置

3.使用Ethereal捕获Ethernet帧,并对Ethernet帧和协议数据包进行分析

二.实验内容、原理及实验结果与分析

1.安装Ethereal软件

1.1安装WinPcap_3_0.exe和Ethereal-setup-0.10.3.exe

下载地址:

【实验结果与分析】

Ethereal主界面

 

2.在Ethereal中创建并设置以下普通过滤规则

2.1捕获本地主机收到和发出的所有数据包

【过滤规则】

host10.66.19.27

 

2.2捕获本地主机收到和发出的所有ARP包

【过滤规则】

host10.66.19.27andarp

 

2.3捕获局域网上所有的ICMP包

【过滤规则】

icmp

 

2.4捕获MAC地址为00-06-68-16-38-80的数据包

【过滤规则】

etherhost00:

06:

68:

16:

38:

80

 

2.5捕获本地主机收到和发出的Telnet包

【过滤规则】

host10.66.19.27andtcpport23

 

3.捕获并解析Ethernet帧及协议

3.1捕获解析本机发出或接收的Ethernet802.3格式的帧,并对照帧格式进行解释

【实验结果与分析】

Ethernet802.3帧

分析选中的那一行,数据包以IEEE802.3Ethernet帧格式封装。

长度

6字节

6字节

2字节

字段

DestinationAddress

SourceAddress

Length

01:

80:

c2:

00:

00:

00

9c:

4e:

20:

c2:

45:

83

46

帧的上一层协议是Logical-LinkControl(LLC)。

 

3.2捕获解析本地主机发出及收到的ARP数据包,解释ARP广播帧的内容及返回数据包信息(如ping一台旁边没连接过的电脑,捕获ARP数据包)

【实验结果与分析】

ARP请求包

ARP应答包

选中一个ARP数据包,把对应的字段值填入下面的表格(值取自上图中的ARP应答包):

长度

2字节

2字节

1字节

1字节

2字节

字段

Hardwaretype

Protocoltype

Hardwaresize

Protoclesize

Opcode

0x0001

0x0800

6

4

0x0002

长度

6字节

4字节

6字节

4字节

字段

SenderMACaddress

SenderIPaddress

TargetMACaddress

TargetIPaddress

00:

01:

6c:

98:

63:

aa

10.66.19.33

00:

15:

58:

e7:

cd:

12

10.66.19.27

上图ARP请求包,协议树窗口中Opcode:

request(0x0001)表示主机10.66.19.27向局域网发送广播包询问主机10.66.19.33的MAC地址。

在选中的ARP应答包中,协议树窗口中Opcode:

reply(0x0002表示主机10.66.19.33向主机10.66.19.27应答自己的MAC地址信息。

 

3.3捕获解析局域网上所有的ICMP包,并进行解释(ping一台其他主机)

【实验结果与分析】

ICMPEcho请求包

ICMPEcho应答包

在捕获数据包的同时,在主机10.66.19.27上ping局域网上的另一主机10.66.19.33。

把选中ICMP数据包的值填入表格(值取自ICMPEcho应答包):

长度

1字节

1字节

2字节

2字节

2字节

32字节

字段

Type

Code

Checksum

Identifier

Sequencenumber

Data

0

0

0x365c

0x0200

0x1d00

32

 

3.4对照IP数据包头格式,构造TELNET数据包,解释捕获的IP数据包头的内容(如telnet10.13.21.88或)

【实验结果与分析】

EthernetⅡ帧结构

下面表格的值取自该图中选中的数据包信息:

长度

6字节

6字节

2字节

字段

DestinationAddress

SourceAddress

Type

00:

15:

58:

e7:

cd:

12

00:

11:

5d:

b4:

84:

00

0x0800

InternetProtocol数据包结构

下面表格的值取自该图中选中的数据包值:

前32位:

长度

4位

4位

8位

16位

字段

Version

Headerlength

DifferentiatedservicesField

Totallength

4

20

0x00

174

第2个32位:

(Flags由Reserved、DF、MF三部分组成)

长度

16位

1位

1位

1位

13位

字段

Identification

Reserved

DF

MF

Fragmentoffset

0x5bce

0

1

0

0

第3个32位:

长度

8位

8位

16位

字段

TimetoLive

Protocol

Headerchecksum

59

0x66

0xa6ba

第4、5个32位:

长度

32位

32位

字段

SourceAddress

DestinationAddress

10.13.21.88

10.66.19.27

TCP数据包结构

下面的表格的值取自图中选中的数据包:

前32位

长度

16位

16位

字段

Sourceport

Destinationport

23

1507

第2、3个32位:

长度

32位

32位

字段

Sequencenumber

Acknowledgementnumber

1

1

下一个16位:

1b(1位)

长度

4位

6位

1位

1位

1位

1位

1位

1位

字段

Headerlength

Reserved

URG

ACK

PSH

RST

SYN

FIN

20

0

0

1

1

0

0

0

再下一个32位:

长度

16位

16位

字段

Windowsize

Checksum

5888

0xb6c9

 

三.讨论、心得

记录实验感受、上机过程中遇到的困难及解决办法、遗留的问题、意见和建议等。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学反思汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1