ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:1.72MB ,
资源ID:510072      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/510072.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(完整计算机网络实验4利用wireshark进行协议分析.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

完整计算机网络实验4利用wireshark进行协议分析.docx

1、完整计算机网络实验4利用wireshark进行协议分析实验4:利用Wireshark进行协议分析1、实验目的熟悉并掌握Wireshark的基本操作,了解网络协议实体间进行交互以及报文交换的情况。2、实验环境Windows9x/NT/2000/XP/2003与因特网连接的计算机网络系统分组分析器Wireshark:要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。顾名

2、思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。图 4-1 为一个分组嗅探器的结构。图4-1分组嗅探器的结构图 4-1 右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:web 浏览器和 ftp 客户端)。分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。分组俘获库(packetcapture library)接收计算机发送和接收的每一个链路层帧的拷贝。高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆

3、)传输。图 1 假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。分组嗅探器的第二个组成部分是分析器。分析器用来显示协议报文所有字段的内容。为此,分析器必须能够理解协议所交换的所有报文的结构。例如:我们要显示图 4-1 中 HTTP 协议所交换的报文的各个字段。分组分析器理解以太网帧格式,能够识别包含在帧中的 IP 数据报。分组分析器也要理解 IP 数据报的格式,并能从 IP 数据报中提取出 TCP 报文段。然后,它需要理解 TCP 报文段,并能够从中提取出 HTTP 消息。最后,它需要理解 HTTP 消息。Wireshark是一种可以运行在Windows,UNIX,Linux

4、等操作系统上的分组分析器。运行Wireshark程序时,其图形用户界面如图4-2所示。最初,各窗口中并无数据显示。在用户选择接口,点击开始抓包按钮之后,Wireshark的用户界面会变成如图4-3所示。此时Wireshark的用户界面主要有5部分组成,如图4-3所示。命令菜单(commandmenus):命令菜单位于窗口的最顶部,是标准的下拉式菜单。最常用菜单命令有两个:File、Capture。File菜单允许你保存俘获的分组数据或打开一个已被保存的俘获分组数据文件或退出Wireshark程序。Capture菜单允许你开始俘获分组。俘获分组列表(listingofcapturedpacket

5、s):按行显示已被俘获的分组内容,其中包括:Wireshark赋予的分组序号、俘获时间、分组的源地址和目的地址、协议类型、分组中所包含的协议说明信息。单击某一列的列名,可以使分组按指定列进行排序。在该列表中,所显示的协议类型是发送或接收分组的最高层协议的类型。分组头部明细(detailsofselectedpacketheader):显示俘获分组列表窗口中被选中分组的头部详细信息。包括:与以太网帧有关的信息,与包含在该分组中的IP数据报有关的信息。单击以太网帧或IP数据报所在行左边的向右或向下的箭头可以展开或最小化相关信息。另外,如果利用TCP或UDP承载分组,Wireshark也会显示TCP

6、或UDP协议头部信息。最后,分组最高层协议的头部字段也会显示在此窗口中。分组内容窗口(packetcontent):以ASCII码和十六进制两种格式显示被俘获帧的完整内容。显示筛选规则(displayfilterspecification):在该字段中,可以填写协议的名称或其他信息,根据此内容可以对分组列表窗口中的分组进行过滤。3、实验过程1)学习Wireshark的使用启动主机上的web浏览器。启动Wireshark。你会看到如图4-2所示的窗口,只是窗口中没有任何分组列表。开始分组俘获:选择“capture”下拉菜单中的“CaptureOptions”命令,会出现如图4-3所示的“Wire

7、shark:CaptureOptions”窗口,可以设置分组俘获的选项。图4-4Wireshark的CaptureOption在实验中,可以使用窗口中显示的默认值。在“Wireshark:CaptureOptions”窗口(如图4-4所示)的最上面有一个“InterfaceList”下拉菜单,其中显示计算机所具有的网络接口(即网卡)。当计算机具有多个活动网卡时,需要选择其中一个用来发送或接收分组的网络接口(如某个有线接口)。随后,单击“Start”开始进行分组俘获,所有由选定网卡发送和接收的分组都将被俘获。开始分组俘获后,会出现如图4-5所示的窗口。该窗口统计显示各类已俘获数据包。在该窗口的工

8、具栏中有一个“stop”按钮,可以停止分组的俘获。但此时你最好不要停止俘获分组。在运行分组俘获的同时,在浏览器地址栏中输入某网页的URL,如:。为显示该网页,浏览器需要连接的服务器,并与之交换HTTP消息,以下载该网页。包含这些HTTP报文的以太网帧将被Wireshark俘获。当完整的页面下载完成后,单击Wireshark菜单栏中的stop按钮,停止分组俘获。Wireshark主窗口显示已俘获的你的计算机与其他网络实体交换的所有协议报文,其中一部分就是与服务器交换的HTTP报文。此时主窗口与图4-3相似。在显示筛选规则中输入“http”,单击“回车”,分组列表窗口将只显示HTTP协议报文。选择

9、分组列表窗口中的第一条http报文。它应该是你的计算机发向服务器的HTTPGET报文。当你选择该报文后,以太网帧、IP数据报、TCP报文段、以及HTTP报文首部信息都将显示在分组首部子窗口中。单击分组首部详细信息子窗口中向右和向下箭头,可以最小化帧、以太网、IP、TCP信息显示量,可以最大化HTTP协议相关信息的显示量。2)利用Wireshark分析HTTP协议(1)HTTPGET/response交互启动Webbrowser,然后启动Wireshark分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。开始Wireshark分组俘获。在打开的浏

10、览器窗口中输入以下地址:停止分组俘获。根据俘获窗口内容,思考以下问题:你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行HTTP协议的版本号是多少?你的浏览器向服务器指出它能接收何种语言版本的对象?你的计算机的IP地址是多少?服务器的IP地址是多少?从服务器向你的浏览器返回的状态代码是多少?(2)HTTP条件GET/response交互启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet选项”命令,在出现的对话框中,选择“删除文件”)。启动Wireshark分组俘获器。开始Wireshark分组俘获。在浏览器的地址栏中输入以下URL:你的浏

11、览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。根据俘获窗口内容,思考以下问题:分析你的浏览器向服务器发出的第一个HTTPGET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE?分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知?分析你的浏览器向服务器发出的较晚的“HTTPGET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么?服务器对较晚的HTTPGET请求的响应

12、中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。3)利用Wireshark分析TCP协议注:访问以下网址需要设置代理服务器。如无法访问可与实验TA联系,下载tcp-Wireshark-trace文件,利用该文件进行TCP协议分析。(1)俘获大量的由本地主机到远程服务器的TCP分组A.启动浏览器,打开http:/gaia.cs.umass.edu/Wireshark-labs/alice.txt网页,得到ALICESADVENTURESINWONDERLAND文本,将该文件保存到你的主机上。B.打开http:/gaia.cs.umass.edu/Wireshark-labs/

13、TCP-Wireshark-file1.html,如图4-6所示,窗口如下图所示。在Browse按钮旁的文本框中输入保存在你的主机上的文件ALICESADVENTURESINWONDERLAND的全名(含路径),此时不要按“Upload alice.txtfile”按钮。图4-6Wireshark-labs网页截图C.启动Wireshark,开始分组俘获。D.在浏览器中,单击“Uploadalice.txtfile”按钮,将文件上传到gaia.cs.umass.edu服务器,一旦文件上传完毕,一个简短的贺词信息将显示在你的浏览器窗口中。E.停止俘获。(2)浏览追踪信息在显示筛选规则中输入“tc

14、p”,可以看到在本地主机和服务器之间传输的一系列tcp和http报文,你应该能看到包含SYN报文的三次握手。也可以看到有主机向服务器发送的一个HTTPPOST报文和一系列的“httpcontinuation”报文。根据操作思考以下问题:向gaia.cs.umass.edu服务器传送文件的客户端主机的IP地址和TCP端口号是多少?Gaia.cs.umass.edu服务器的IP地址是多少?对这一连接,它用来发送和接收TCP报文的端口号是多少?(3)TCP基础根据操作思考以下问题:客户服务器之间用于初始化TCP连接的TCPSYN报文段的序号(sequencenumber)是多少?在该报文段中,是用什么来标示该报文段是SYN报文段的?服务器向客户端发送的SYNACK报文段序号是多少?该报文段中,Acknowledgement字段的值是多少?Gaia.cs.umass.edu服务器是如何决定此值的?在该报文段中,是用什么来标示该报文段是SYNACK报文段的?你能从捕获的数据包中分析出tcp三次握手过程吗?包含HTT

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1