ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:872.90KB ,
资源ID:1296471      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1296471.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(使用wireshark进行协议分析实验报告.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

使用wireshark进行协议分析实验报告.docx

1、使用wireshark进行协议分析实验报告使用wireshark进行协议分析实验报告深 圳 大 学 实 验 报 告实验课程名称: 计算机网络 实验项目名称: 使用wireshark进行协议分析 学院: 计算机与软件学院 专业: 计算机科学与技术 报告人: 邓清津 学号: 2011150146 班级: 2班 同组人: 无 指导教师: 杜文峰 实验时间: 2013/6/10 实验报告提交时间: 2013/6/10 2、打开wireshark,选择接口选项列表。或单击“Capture”,配置“option”选项。3.点击start后,进行分组捕获,所有由选定网卡发送和接收的分组都将被捕获。4. 开始

2、分组捕获后,会出现如图所示的分组捕获统计窗口。该窗口统计显示各类已捕获分组的数量。在该窗口中有一个“stop”按钮,可以停止分组的捕获。一、分析HTTP协议1.在浏览器地址栏中输入某网页的URL,如:。为显示该网页,浏览器需要连接的服务器,并与之交换HTTP消息,以下载该网页。包含这些HTTP消息的以太网帧(Frame)将被WireShark捕获。2.在显示筛选编辑框中输入“http”,单击“apply”,分组列表窗口将只显示HTTP消息。3.点击其中一个http协议包请求行:方法字段:GET,版本是http/1.1.首部行:主机host:;Connection:Keep-Alive,即保持持

3、久连接;Accept-language:zh-cn,即接收语言是中文。二、使用wireshark分析ARP协议1.在显示筛选编辑框中输入“arp”,单击“apply”,分组列表窗口将只显示ARP消息。2.点击第一行,查看具体数据:可以看出硬件类型(hardwaretype)是以太网(1),协议类型(protocoltype)为0x0800,表示使用ARP的协议类型为IPV4。硬件地址长度(hardwaresize)为6。协议地址长度(protocolsize)为4。发送方硬件地址(senderMACaddress):78:84:3c:a0:30:58发送方协议地址(Sender IP addr

4、ess):172.31.142.68 (172.31.142.68)目的硬件地址(target MAC address)为00:00:00:00:00:00,表示是广播地址。目的协议地址(target IP address)为172.31.142.72,定义目的设备的协议地址。三、使用wireshark分析ICMP协议1.在PC1运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark的Captrue Filter设置为“No Broadcast and no Multicast”;2.在PC1以为目标主机,在命令行窗口执行Ping命令,要求ping通10次;

5、3.停止截获报文,抓包结果:(只显示ping的数据包)4. 选择分组列表窗口中的第一条ICMP消息。四、使用wireshark分析IP协议1.在显示筛选编辑框中输入“ip”,单击“apply”,分组列表窗口将只显示IP消息。2. 任取一个有IP协议的数据报四、使用wireshark分析EthernetII层数据帧1. 捕获数据帧并分析,启动网络协议分析仪在网络内进行捕获,获得若干以太网帧。分析:帧的编号:164;捕获1143比特以太网接收端地址:(f4:6d:04:f3:bf:a6)发送地址: (38:22:d6:2b:9b:72)IP接收端地址:172.31.142.59发送地址: 183.

6、60.58.87源端口:http(80)序列号:1应答号:1长度:1089字节三、总结分析通过此次实验,学会利用wireshark捕获数据包。并对各层网络协议(HTTP协议、ARP协议、ICMP协议、IP协议)等和EthernetII层数据帧上的数据包信息进行分析,知道了数据帧上信息的涵义。指导教师批阅意见:实验报告内容的确完整性(20分)实验步骤的清晰程度(20分)实验数据的准确性(20分)实验结果和分析的正确性(20分)实验态度(实验表现、格式排版、独立完成、按时提交)(20分)完整20较完整15不够完整10清晰20较清晰15不够清晰10准确20较准确15不够准确10正确20较正确15不够正确10规范20较规范15不够规范10说明:说明:说明:说明:说明:成绩评定: 指导教师签字: 杜文峰 2012 年 9 月 日备注:注:1、报告内的项目或内容设置,可根据实际情况加以调整和补充。 2、教师批改学生实验报告时间应在学生提交实验报告时间后10日内。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1