實驗二 網絡報文捕獲與網絡協議分析_第1頁
實驗二 網絡報文捕獲與網絡協議分析_第2頁
實驗二 網絡報文捕獲與網絡協議分析_第3頁
實驗二 網絡報文捕獲與網絡協議分析_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、實驗二網絡報文捕獲與網絡協議分析實驗原理:網絡報文捕獲與協議分析廣泛地應用于分布式實時控制系統、網絡故障分析、入侵檢 測系統、網絡監控系統等領域中,可以用來解決網絡故障問題,檢測安全隱患,測試協議執 行情況。這里我們使用Wireshark來捕獲網絡報文,學習網絡協議。實驗內容:分析面向連接的TCP協議三次握手建立連接和4次握手釋放連接的過程;利用 Wireshark捕獲一次網頁打開的過程,通過觀察整個網頁獲得全過程,加強對HTTP協議的 理解,通過觀察捕獲分組分析和理解HTTP協議細節和格式。2.1網絡報文捕獲實驗設備:PC機1臺(操作系統為XP),連接Internet實驗組網圖:無實驗步驟:

2、1.啟動 Wireshark,對Capture Options各個選項設置。點擊Start按鈕開始捕獲分組點擊Capture from 對話框中Stop按鈕結束捕獲得到捕獲記錄,觀察跟蹤記錄trht -5iRIS*wmDvatiuljafaNd - I UU 4 U .JUi . UU U. A UX . . VJU. A BM _ AM ,S . 44UMUG勤口7SmMh5斜網6.LgL 用211 12風安31111 JJ-EHMi】213 12, W刎兔;&G;1機房SE.JW!. .J.0021IJ- 32. EWm 210 U, 81il?5 217 WK迎 Z1D H-OMSZL

3、219 H 四uZbW.m, 58.aw. is.ioo llJZ.m. MO. TO = TF im 口T= HTTPTRHTTP3E. M4IMW1TCP技或:MS:士鳥Ifll.lW: hrnp a xbbs_ ihm ru j:M i-17 J: -Z :-?.-i un-S.r LW-JLTCP segmenrr _ rcrb -s casHtned euILL-SI I j mcp AZk SAirll-1* JM3-. -U121 WMf-EiUNTLL-S l mtp L*Ck !:Lii4-M-.r JM1:S5TE2 WlfFfi3 SfS LiTE CnnHrWHE V

4、ncn-WTTR trl j rbwir w Hr叩ft-iF rPi *.:L -i&w: -s.CDnt-lrui.tlan or nm-rfTTP Er.FH二2ZL 工1C3234. 14.2S.234MtPSdltqb pert: r1d-cd bBtlna.tIcn port: 3347422Z 13.3Q633BWil.lUSiZU33-255,215-255UDPSfllTW Kn: 502 ?h smn-jrlcifi Dorr- corrl_-mc.jrh1n123 33. S-jK3758ili 165.21125 5.2 55.25 5.2 55UfPJmMOft pe

5、ril 5Q229 wsrgrT頃 pori: corE5ca.EiiZI4 :3S.156CH&EmI1_1:Z5 :d32Mid hu ID. 1. 145.1397 711 5S.1M. 109.39K ::5成!/*5 gnaln-lalnep ss?3iBTc dna 21 laycgw 日BaxEbiZ TCP Ssjwrts DELL M曰K 虬傳口4如”虹(MML帆史CWGiJL的班M犯!IMS, ME4atM;i.虹明C14i咀 *191(147,fl92CJTCP:由Ht癡 ef 廣1.1Mce; w-dg 境 mom 2vi 04; 37; &3 wnrn drvr =

6、MncrnicJ-r -TS.Aa.O,rn口 由7 -.vg-jdd Q.H2- ;&1L2 _an- T- Z 5 6 - .o J- J-T .K-3TI(T r - 瑟樣荼田巖74d-d i r 5 3T 2 4.h7. -r-b cvi d CM c -h-36fl-7 T ill? -qiscfncM .b4 -A-K7 3 o 4117從 IP: 00 到 (9)的捕獲。1 區為捕獲記錄的列表框。2區為協議層框(協議框),顯示所選分組的各層協議細節:物理層幀,以太網幀及其首部,IP協 議數據報及其首部,UDP數據報及其首部,HTTP等協議細節。3區為原始框,顯示了分組中 包含的數

7、據的每個字節.從中可以觀察最原始的傳輸數據.方框左邊是十六進制的數據,右邊 是ASCII碼。2.2 TCP協議分析實驗設備:PC機1臺(操作系統為XP),虛擬機pc1、pc2實驗組網圖:無實驗步驟:1、.啟動虛擬機pc1、pc2,將虛擬機pc1和pc2的網卡類型都設為“Host-only”,在實驗一 的基礎上開展實驗(配置好IP,使之連通)2、將server.exe和client.exe程序分別復制到pc1和pc2上;將wireshark安裝程序復制到pc2 上;3、安裝wireshark,并啟動捕獲;運行服務器程序:server端口號;運行客戶端程序:client服務器IP服務器端口;4、分

8、析捕獲的數據,列出此次簡單的面向連接tcp數據傳送過程,以及tcp控制字段變化情 況。2.3 HTTP協議分析實驗設備:PC機1臺(操作系統為XP),虛擬機pci、pc2實驗組網圖:無實驗步驟:1、.啟動虛擬機pci、pc2,將虛擬機pci和pc2的網卡類型都設為“Host-only”,在實驗一 的基礎上開展實驗(在pci上配置web服務器和DNS服務器)EESFrame 1 (71 bytes on wire, 71 bytes captured)2、在pc2上訪問pci上的網站(如),用Wireshark捕獲兩者通信數據包,按 照參考過程,進行協議分析。SourceDNSsta,2 0.0

9、00806053DN55tdl3 0.003122530TCP1034 0.007166053TCP805 0.007726530TCP103t. 0.013024530HTTPGET7 0.035801053HTTPHTT|8 0.24802958.198.170. 2530TCP1039 33.27511558.198.170. 2530TCP103|10 36.0604395355BROWSERDum.No. - TimeDestiriati onProtocolInfoEthernet II, Src: vmware_b8:d9:d0 (00:Oc:29:b8:d9:dO), Dst:

10、 VhiWdre_aa:75: 5c (00:k:29:aa.:_ Inrernet protocol, Src: 53 (53), Dst: 0 (300000010 002 0 0030004 0c 1 5 7 0 12 7 0 0 0 3 1 0 8 0 0 0 c o 5 o o 5 0 3 0 0 5 0 0 0 1 7 0 0 0 0 af 6 o o _d 4 o o o 9 0 4 0 0 2OOOO c Q- a od 0 3 0 0 6 o o a of o o a o 60 6 13 o c O 6 5 A- O 3 4 3 0 0 od o C of O 6a 1 7 o a o 6 0 6 6 7 d c 1 7A- o 3 d 3 d olb 7 bd 1 7f 5 7 2 6 0 790rrnIntel (R) PRO/1000 MT Network Corm

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論