实验4网络性能测试与应用认识协议包.docx

上传人:b****5 文档编号:7818900 上传时间:2023-01-26 格式:DOCX 页数:10 大小:292.74KB
下载 相关 举报
实验4网络性能测试与应用认识协议包.docx_第1页
第1页 / 共10页
实验4网络性能测试与应用认识协议包.docx_第2页
第2页 / 共10页
实验4网络性能测试与应用认识协议包.docx_第3页
第3页 / 共10页
实验4网络性能测试与应用认识协议包.docx_第4页
第4页 / 共10页
实验4网络性能测试与应用认识协议包.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

实验4网络性能测试与应用认识协议包.docx

《实验4网络性能测试与应用认识协议包.docx》由会员分享,可在线阅读,更多相关《实验4网络性能测试与应用认识协议包.docx(10页珍藏版)》请在冰豆网上搜索。

实验4网络性能测试与应用认识协议包.docx

实验4网络性能测试与应用认识协议包

实验4网络性能测试-各种网络协议包的认识

实验目的:

 1. 掌握一般网络数据帧的格式和捕捉方法

2. 能够针对FTP等高层协议进行分析和帧的捕捉。

实验步骤

1、默认情况下snifferpro会自动选择你的网卡进行监听,不过如果不能自动选择或者本地计算机有多个网卡的话,就需要我们手工指定网卡了。

方法是通过软件的file菜单下的selectsettings来完成。

2、用sniffer抓icmp包来分析。

同一桌子的为一组。

设置能够抓所有数据包的过滤器(采用default),首先进行包捕,然后做以下动作(考虑一下,如何设置一个只捕捉ICMP包的过滤器,并比较两者之间的异同)

1)ping同组机器IP地址-l0

ping一个ip,指定携带的数据长度为0

抓包分析如图:

图一

从图上的1处我们可以看到这个数据总大小是:

60byte,从2处看到ip数据总长度:

28byte,试说明ip数据为什么是28byte?

2)采用Pingip地址–l64

比较两者的不同点。

3)使用tracert进行路由的跟踪,同时分析回应数据包,说明协议对应的各种回应的值,通过抓图说明。

4)停止捕捉后从DECODE窗口中找出ECHO及ECHOREPLY数据包

分析ICMP数据包头号信息

DLC头部

IP头部

ICMP头部

填写如下信息:

 

ICMP类型:

8(Echo)

ICMP类型:

0(Echoreply)

代码:

0

代码:

0

校验和:

D7FF

校验和:

DFFF

确认号:

512

确认号:

512

序号:

7680

序号:

7680

数据长度:

64bytes

数据长度:

64bytes

3、熟悉了解ARP数据包。

1)采用arp–a命令,查看缓存中的所有主机地址对应表,并记录下来。

采用arp–d命令删除所有的对应表。

2)设置一个可以捕捉到的ARP协议包的过滤器,然后进行捕捉数据。

3)使用Arp–A

查看新得到的地址表,看是否得到同组计算机的地址表,如果没有,则可以通过直接访问网站来得到ARP数据包,再查看是否得到地址。

看是否捕捉到对应的包。

分析得到的包,对照书上ARP包的格式,对捕捉到的包进行分析。

4)掌握和分析ARP数据包,同时截图并填写如下有关ARP包的信息:

硬件类型(2字节):

协议类型(2字节):

MAC地址长度(1byte):

协议地址长度(1byte)

操作码(2字节)

发送方MAC地址(6字节)

发送方协议地址(4字节)

接受方MAC地址(6字节)

接受方协议地址(4字节)

填充数据(18字节)

4、捕获TCP的连接过程,分析出三次握手过程。

建立一个捕获TCP过滤器,使用一个用TCP过程连接的应用,使用抓图分析三次连接的过程,在图中使用划线标号,说明过程。

5、捕捉FTP用户名和用户密码

本例从实验机器ftp到192.168.0.165,用SniffPro抓到用户名和密码。

步骤1:

设置规则

如图12所示,选择Capture菜单中的DefindFilter出现图19界面,选择图19中的ADDress项,在station1和2中分别填写两台机器的IP地址,选择Advanced选项,选择选IP/TCP/FTP,将PacketSize设置为InBetween63-71,PacketType设置为Normal。

如图20所示,选择DataPattern项,点击箭头所指的AddPattern按钮,出现图21界面,按图设置OFFset为2F,方格内填入18,name可任意起。

确定后如图22点击AddNOT按钮,再点击AddPattern按钮增加第二条规则,按图23所示设置好规则,确定后如图24所示。

图20

图22

图24

步骤2:

抓包

按F10键出现图15界面,开始抓包。

步骤3:

运行FTP命令

本例使FTP到一台开有FTP服务的机器上

D:

/>ftp192.168.0.165

     Connectedto192.168.113.50.

     220test1FTPserver(Versionwu-2.6.1

(1)WedAug905:

54:

50EDT2000)ready.

     User(192.168.113.50:

(none)):

anonymous

     331Passwordrequiredfortest.

     Password:

guest@

步骤4:

察看结果

图16中箭头所指的望远镜图标变红时,表示已捕捉到数据,点击该图标出现图25界面,选择箭头所指的Decode选项即可看到捕捉到的所有包。

可以清楚地看出用户名为test密码为123456789。

图25

解释:

虽然把密码抓到了,但大家也许不理解,将图19中PacketSize设置为63-71是根据用户名和口令的包大小来设置的,图25可以看出口令的数据包长度为70字节,其中协议头长度为:

14+20+20=54,与telnet的头长度相同。

Ftp的数据长度为16,其中关键字PASS占4个字节,空格占1个字节,密码占9个字节,Od0a(回车换行)占2个字节,包长度=54+16=70。

如果用户名和密码比较长那么PacketSize的值也要相应的增长。

DataPattern中的设置是根据用户名和密码中包的特有规则设定的,为了更好的说明这个问题,请在开着图15的情况下选择Capture菜单中的DefindFilter,如图20所示,选择DataPattern项,点击箭头所指的AddPattern按钮,出现图26界面,选择图中1所指然后点击2所指的SetData按钮。

OFFset、方格内、Name将填上相应的值。

同理图27中也是如此。

这些规则的设置都是根据你要抓的包的相应特征来设置的,这些都需要对TCP/IP协议的深入了解,从图28中可以看出网上传输的都是一位一位的比特流,操作系统将比特流转换为二进制,Sniffer这类的软件又把二进制换算为16进制,然后又为这些数赋予相应的意思,图中的18指的是TCP协议中的标志位是18。

OFFset指的是数据包中某位数据的位置,方格内填的是值。

图26

图27

图28

6、把在实验中抓获的图片结合说明,形成一个word文件,上传到ftp对应的目录中,文件名规则:

命名规则:

”学号+测试实验4+姓名.doc”

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 简洁抽象

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1