




已阅读5页,还剩10页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
实验二 使用wireshark观察数据链路层和ip层的首部信息一、实验目的:1、掌握嗅探器工具Wireshark的使用方法;2、理解数据链路层帧头和ip层报头;二、实验配置与因特网连接的计算机;主机操作系统为windows;Wireshark、IE等软件。三、实验步骤:1注意:要提前将qq等通信软件和网页关闭,并将IE的默认页设为空白,以在实验中受到干扰。2单击“Capture”菜单中的“Start”菜单项开始抓包。注意:第一次应设置Interface,指定在哪个接口(网卡)上抓包;并且要关闭混杂模式,即关闭Capture packets in promiscuous mode选项。3 启动IE浏览器,地址栏中填,等到学校主页页面完全显示出来后,单击软件中的stop按钮,停止包的抓获;4单击选中相应的数据包,在树形视图面板中看它各层协议首部的详细信息。5 针对运行结果,仔细观察1到2条数据包信息,回答思考题。问题思考:1 Wireshark是一款什么样的软件,有什么作用?2 任意找出第一条HTTP协议数据包进行分析,问题(2)参看课本的以太网的帧格式理解,问题(3)参看课本的ip数据报的格式理解。(1) 观察frame层,写出这个数据包的捕获时间,这个包与第一个包的相对时间增量,帧序号,数据包的长度,捕获的长度。(2) 观察ethernet层首部,帧首部占用了多少字节?类型是什么,代表什么意思?其中发送数据包的计算机mac地址和接收数据包的计算机的mac地址各是什么?(3) 观察ip层首部,该ip协议版本号是多少?首部长度是几个字节?整个ip数据报长度是多少字节?源ip地址和目的ip地址各是什么?(4) 从数据部分可以看出你所访问的服务器所运行的HTTP版本号是多少?实验三 TCP/IP协议学习实验目的: 巩固对Ethernet II 封包、ARP 分组及IP、ICMP 数据包的认识实验操作:打开Wireshark,在菜单Capture 下点击Interfaces, 选取要抓包的网卡, 这里选取地址为 的这个网卡抓取数据包,如图3-1: 图3-1 选择抓取数据包网卡 之后在主操作系统中使用ping 28 t 的命令,来ping 虚拟机。好,我们来看看抓取的数据包。图3-2 ARP 广播包 从Wireshark 的第一栏中,我们看到这是个ARP 解析的广播包,如图3-2。由于这个版本的Wireshark 使用的是Ethernet II 来解码的,我们先看看Ethernet II 的封装格式。如下图3-3: 图3-3 以太网封包格式注意这个和802.3 是有区别的,802.3 的封包格式如图3-4:图3-4 802.3 封包格式 尽管Ethernet II 和802.3 的封包格式不同,但Wireshark 在解码时,都是从“类型”字段来判断一个包是IP 数据报还是ARP 请求/应答或RARP 请求/应答。 从Ethernet II 知道了是ARP 解析以后,我们来看看Wireshark 是如何判断是ARP 请求呢还是应答的。我们先复习一下以太网的ARP 请求和应答的分组格式,如图3-5。图3-5 分组格式从上图中我们了解到判断一个ARP 分组是ARP 请求还是应答的字段是“op”,当其值为00001 时是请求,为00002 时是应答。如图3-6、3-7。图3-6 ARP 请求 图3-7 ARP 应答 我们看看第三个帧的内容。第三帧“类型”显示是IP 数据报,如图3-8: 图3-8 ICMP ping 包同样,我们先复习一下IP 包的封包格式,如图3-9:图3-9 IP 封包格式 关于IP 封包各字段的内容及意义,这里就不再详述了,可以参见三卷本的TCP/IP, 的“资源共享”版里有下载。 我们主要看看TTL,从图3-10 和3-11 的比较来看,图3-8 中的TTL 是128,而图3-11 中的TTL 却是64,什么原因呢? 原来图3-10 中的主机是Windows2000 ,而3-11 中的主机是Linux,看来不同操作系统的TTL 是不同的。图3-10 Windows 主机的TTL 图3-11 Linux 主机的TTL 好了我们来看看ICMP 报文吧,先看看它的封包格式,如图3-12: 图3-12 ICMP 封包类型关于ICMP 的“类型”和“代码”字段,这里有一个表,如图3-13: 图3-13 ICMP 报文类型ICMP 报文,我们主要对照图3-13 看抓包的情况。 图3-14 ping 请求图3-15 ping 应答实验四 利用分组嗅探器(wireshark)分析协议HTTP和DNS一、 实验目的1、 分析HTTP协议2、 分析DNS协议二、 实验环境与因特网连接的计算机网络系统;主机操作系统为windows;Wireshark、IE等软件。三、 实验步骤1、 HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。(1) 启动Web browser。(2) 启动Wireshark分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。(3) 一分钟以后,开始Wireshark分组俘获。(4) 在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/wireshark-labs/HTTP-wireshark-file1.html(5) 停止分组俘获。窗口如图1所示。根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。图1分组俘获窗口2、 HTTP 条件GET/response交互(1) 启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet选项”命令,在出现的对话框中,选择“删除文件”)。(2) 启动Wireshark分组俘获器。开始Wireshark分组俘获。(3) 在浏览器的地址栏中输入以下URL: /wireshark-labs/HTTP-wireshark-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。(4) 在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。(5) 停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。根据操作回答“四、实验报告内容”中的7-10题。3、 获取长文件(1) 启动浏览器,将浏览器的缓存清空。(2) 启动Wireshark分组俘获器。开始Wireshark分组俘获。(3) 在浏览器的地址栏中输入以下URL: /wireshark-labs/HTTP-wireshark-file3.html,浏览器将显示一个相当大的美国权力法案。(4) 停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。根据操作回答“四、实验报告内容”中的11-14题。4、 嵌有对象的HTML文档(1) 启动浏览器,将浏览器的缓存清空。(2) 启动Wireshark分组俘获器。开始Wireshark分组俘获。(3) 在浏览器的地址栏中输入以下URL: /wireshark-labs/HTTP-wireshark-file4.html,浏览器将显示一个具有两个图片的短HTTP文件(4) 停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。根据操作回答“四、实验报告内容”中的15-16题。5、 HTTP认证(1) 启动浏览器,将浏览器的缓存清空。(2) 启动Wireshark分组俘获器。开始Wireshark分组俘获。(3) 在浏览器的地址栏中输入以下URL: /wireshark-labs/protected_pages/HTTP-wireshark-file5.html,浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名:eth-students,密码:networks)。(4) 停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。根据操作回答“四、实验报告内容”中的17-18题。6、 跟踪DNSnslookup工具允许运行该工具的主机向指定的DNS服务器查询某个DNS记录。如果没有指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。其命令的一般格式是:nslookup option1 option2 host-to-find dns-serveripconfig命令用来显示你当前的TCP/IP信息,包括:你的地址、DNS服务器的地址、适配器的类型等信息。如果,要显示与主机相关的信息用命令:ipconfig/all如果查看DNS缓存中的记录用命令:ipconfig/displaydns要清空DNS缓存,用命令:ipconfig /flushdns运行以上命令需要进入MSDOS环境。(1) 利用ipconfig命令清空你的主机上的DNS缓存。(2) 启动浏览器,将浏览器的缓存清空。(3) 启动Wireshark分组俘获器,在显示过滤筛选说明处输入“ip.addr=your_IP_address”(如:ip.addr=3),过滤器将会删除所有目的地址和源地址都与指定IP地址不同的分组。(4) 开始Wireshark分组俘获。(5) 在浏览器的地址栏中输入:(6) 停止分组俘获。根据操作回答“四、实验报告内容”中的19-25题。(7) 开始Wireshark分组俘获。(8) 在上进行nslookup(即执行命令:nslookup )。(9) 停止分组俘获。根据操作回答“四、实验报告内容”中的26-29题。(10) 重复上面的实验,只是将命令替换为:nslookup type=NS 根据操作回答“四、实验报告内容”中的30-32题。(11) 重复上面的实验,只是将命令替换为:nslookup www.aiit.or.kr 根据操作回答“四、实验报告内容”中的33-35题。四、 实验报告内容在实验的基础上,回答以下问题:(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?(2)你的浏览器向服务器指出它能接收何种语言版本的对象?(3)你的计算机的IP地址是多少?服务器的IP地址是多少?(4)从服务器向你的浏览器返回的状态代码是多少?(5)你从服务器上所获取的HTML文件的最后修改时间是多少?(6)返回到你的浏览器的内容以供多少字节?(7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE?(8)分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知?(9)分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么?(10)服务器对第二个HTTP GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。(11)你的浏览器一共发出了多少个HTTP GET请求?(12)承载这一个HTTP响应报文一共需要多少个data-containing TCP报文段?(13)与这个HTTP GET请求相对应的响应报文的状态代码和状态短语是什么?(14)在被传送的数据中一共有多少个HTTP状态行与TCP-induced”continuation”有关?(15)你的浏览器一共发出了多少个HTTP GET请求?这些请求被发送到的目的地的IP地址是多少?(16)浏览器在下载这两个图片时,是串行下载还是并行下载?请解释。(17)对于浏览器发出的最初的HTTP GET请求,服务器的响应是什么(状态代码和状态短语)?(18)当浏览器发出第二个HTTP GET请求时,在HTTP GET报文中包含了哪些新的字段?(19)定位到DNS查询报文和查询响应报文,这两种报文的发送是基于UDP还是基于TCP的?(20)DNS查询报文的目的端口号是多少?DNS查询响应报文的源端口号是多少?(21)DNS查询报文发送的目的地的IP地址是多少?利用ipconfig命令(ipconfig/all)决定你主机的本地DNS服务器的IP地址。这两个地指相同吗?(22)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?(23)检查DNS查询响应报文,其中提供了多少个“answers”?每个answers包含哪些内容?(24)考虑一下你的主机发送的subsequent(并发)TCP SYN分组, SYN分组的目的IP地址是否与在DNS查询响应报文中提供的某个IP地址相对应?(25)打开的WEB页中包含图片,在获取每一个图片之前,你的主机发出新的DNS查询了吗?(26)DNS查询报文的目的端口号是多少?DNS查询响应报文的源端口号是多少?(27)DNS查询报文发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?(28)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?(29)检查DNS查询响应报文,其中提供了多少个“answers”?每个answers包含哪些内容?(30)DNS查询报文发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?(31)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?(32)检查DNS查询响应报文,其中响应报文提供了哪些MIT名称服务器?响应报文提供这些MIT名称服务器的IP地址了吗?(33)DNS查询报文发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?如果不是,这个IP地址相当于什么?(34)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?(35)检查DNS查询响应报文,其中提供了多少个“answers”?每个answers包含哪些内容?附: wireshark数据分析操作试验英汉对照Wireshark可以将从网络捕获到的二进制数据按照不同的协议包结构规范,翻译解释为人们可以读懂的英文信息,并显示在主界面的中部窗格中。为了帮助大家在网络安全与管理的数据分析中,迅速理解Wireshark显示的捕获数据帧内的英文信息,特做如下中文的翻译解释。本页内容请参看教材中Wireshark的界面图1.19,图1.25,图3.16,图7.11等,以及以太帧结构图3.2,IP包结构图4.15等的介绍。Wireshark显示的下面这些数据信息的顺序与各数据包内各字段的顺序相同,其他帧的内容展开与此类似。帧号 时间 源地址 目的地址 高层协议 包内信息概况No. Time Source Destination Protocol Info1 0.000000 25 2 TCP 2764 http SYN Seq=0 Len=0 MSS=1460 源端口目的端口请求建立TCP链接 以下为物理层的数据帧概况Frame 1 (62 bytes on wire, 62 bytes captured)1号帧,线路62字节,实际捕获62字节Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间Time delta from previous packet:0.00000 seconds此包与前一包的时间间隔Time since reference or first frame: 0.00 seconds此包与第1帧的间隔时间Frame Number: 1 帧序号Packet Length: 62 bytes 帧长度Capture Length: 62 bytes 捕获长度Frame is marked: False 此帧是否做了标记:否Protocols in frame: eth:ip:tcp 帧内封装的协议层次结构Coloring Rule Name: HTTP 用不同颜色染色标记的协议名称:HTTPColoring Rule String: http | tcp.port = 80染色显示规则的字符串:以下为数据链路层以太网帧头部信息Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a)以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址)Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址) Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名_序号(网卡地址)Type: IP (0x0800)帧内封装的上层协议类型为IP(十六进制码0800)看教材70页图3.2 以下为互联网层IP包头部信息Internet Protocol, Src: 25 (25), Dst: 2 (2) 互联网协议,源IP地址,目的IP地址Version: 4互联网协议IPv4(此部分参看教材119页图4.15的IPv4数据报字段结构)Header length
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论