Wireshark抓包工具计算机网络试验_第1页
Wireshark抓包工具计算机网络试验_第2页
Wireshark抓包工具计算机网络试验_第3页
Wireshark抓包工具计算机网络试验_第4页
Wireshark抓包工具计算机网络试验_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验一 Wireshark 使用、实验目的1、熟悉并掌握 Wireshark的根本使用;2、了解网络协议实体间进行交互以及报文交换的情况、实验环境与因特网连接的计算机,操作系统为 Windows,安装有 Wireshark、IE等软件 三、预备知识要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体 之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作 及其影响.这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成.Wireshark是一种可以运行在 Windows, UNIX, Linux等操作系统上的分组嗅探器, 是一个开源免费软件,可以从

2、 :/ 下载.运行Wireshark程序时,其图形用户界面如图2所示.最初,各窗口中并无数据显 示.Wireshark的界面主要有五个组成局部:工>£命令和菜单协议筛选框4 日 £步 强w 8 =6叫Q,T_谷 小口 w勺占后事,如谷土 I S|S ,4也H|一£Sl,|g £>-prws>on LD 3.1361辜UM加 取_手弓;?;5BZdJlSTJ3P.P32 res 2D2 . 2IJ2.21IJ. 21 -Tel l 2U2.ZD2. 21L ,1Ll J. 1.SJV讯息口1¥,. 5

3、皿L13Q12 3.47075202.201?. zao.tM5fi-xl.6.L4 9.76rzr213m UK Z¥N: %q一Lcn-Cl MSS-14的19 1.S12LJQai.i-l to j 3 以»sr, A£rjLifltHCl 4>. fc«l IWfr' wLi -ClPwCl* IJJ “r d&EQ7 厢. THl VW曜,*Pwc4m岫/D 1:- > 占 3-111+ U J I riJ F3i L_l U - UL> . VXBl3TUrLd.il.M SU I Wb - LJL<

4、_ U UU , 4上 L>-昌r V I LU . iri, LU. . X H - X9 1.134H7BratdciTT*HP W M,三眠,Z1Q.M尹 Ttll捕获分组?列表选定分组首部明细分组内容左:十六进制右:ASCII码L5 %必制16 口;即L17 -m /21 S.117UL2i 5.JllZiS口,储,口小 WhuJ zciN- aaZi ±LdU5I; . r . |,. 丁 e 1七 f<uH1drt_ra:d&sv71UJ.149,i-250ARPUhFUUPTell NK_203UCUL TTBll I必 port: port:.-I

5、-,1 iri! i: ! I - 4 u01440 Dsct.lni.t1an pare: AL440省T 1, EF; 口1|;1广日T口:DT fq1黑:"f:fB:C*:QH=二内IT: E产口三1三ta ofifitlflArlah! ariidcis射 iaurcii: Euj-nW jFu EiChS (M: do: F B: f«: dQ: OF)Typsr; jlRP :(QkQ3OCiJTrailer; OQDEnaQNWDoawNWDmDDOHiaDDaFaDQDa 鼻曲fresalirt!Ian PracwaTlHardbrart type; Eth

6、-»rnffit £羹(30日RE口二.1 t.yps.i 评 £©河*OL.protocol 萍仔;4opccde , neques-i N*u5jJJ*iv轲as"电德:p司J笛工汨.电了 0U帅! F$" cUiO?)/近广 TR7n5. 7 r 7. "l n 1 r 7d" . ?fl?. 7in 1 1命令菜单command menus:命令菜单位于窗口的最顶部,是标准的下拉式菜 单.协议筛选框display filter specification:在该处填写某种协议的名称,Wireshark 据此对

7、分组列表窗口中的分组进行过滤,只显示你需要的分组.捕获分组列表listing of captured packets:按行显示已被捕获的分组内容,其 中包括:分组序号、捕获时间、源地址和目的地址、协议类型、协议信息说明.单击某 一列的列名,可以使分组列表按指定列排序.其中,协议类型是发送或接收分组的最高 层协议的类型.分组首部明细details of selected packet head©r:显示捕获分组列表窗口中被选 中分组的首部详细信息.包括该分组的各个层次的首部信息,需要查看哪层信息,双击 对应层次或单击该层最前面的“ 十 即可.分组内容窗口 packet content:

8、分别以十六进制左和 ASCII码右两种 格式显示被捕获帧的完整内容.四、实验步骤1 .启动Web浏览器如IE;2 .启动 Wireshark;3 .开始分组捕获:单击工具栏的按钮,出现如图3所示对tS框,options按钮可以进行系统参数设置,在绝大局部实验中, 使用系统的默认设置即可.当计算机具有多个网卡时,选择其中发送或接收分组的网络 接口本例中,第一块网卡为虚拟网卡,第二块为以太网卡.单击“ Start开始进行分组捕获;4 .在运行分组捕获的同时,在浏览器地址栏中输入某个网页的URL,如: :/ 5 .当完整的页面下载完成后,单击捕获对话框中的“stop按钮,停止分组捕获

9、.此时, Wireshark主窗口显示已捕获的你本次通信的所有协议报文;6 .在协议筛选框中输入“ ,单击“apply按钮,分组列表窗口将只显示 协议报文.7.选择分组列表窗口中的第一条 报文,它是你的计算机发向效劳器 ( )的 GET报文.当你选择该报文后,以太网帧、IP数据报、TCP 报文段、以及 报文首部信息都将显示在分组首部子窗口中,具结果如图4.图4五、实验报告内容在实验根底上,答复以下问题:(1)列出在第5步中分组列表子窗口所显示的所有协议类型;(2)从发出 GET报文到接收到对应的 OK响应报文共需要多长时间? (分组列表窗口中Time列的值是从 Wireshar

10、k开始追踪到分组被捕获的总的时间数,以秒为单位)(3)你主机的IP地址是什么?你访问的效劳器的IP地址是什么?实验二使用Wireshark分析以太网帧与 ARP协议一、实验目的分析以太网帧,MAO址和ARP协议 二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;使用 Wireshark、IE等软件.三、实验步骤:IP地址用于标识因特网上每台主机,而端口号那么用于区别在同一台主机上运行的不 同网络应用程序.在链路层,有介质访问限制( Media Access Control,MAC )地址.在 局域网中,每个网络设备必须有唯一的MAC地址.设备监听共享通信介质以获取目标MA

11、C地址与自己相匹配的分组.Wireshark能把 MAC地址的组织标识转化为代表生产商的字符串,例如, 00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,由于组织唯一标识符 00:06:5b属于Dell. 地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该播送到局域网的所有设备.在因特网上,IP地址用于主机问通信,无论它们是否属于同一局域网.同一局域网 问主机问数据传输前,发送方首先要把目的IP地址转换成对应的MAC地址.这通过地 址解析协议ARP实现.每台主机以ARP高速缓存形式维护一张IP分组就放在链路 层帧的数据局部,而帧的目的地址将被设置

12、为 ARP高速缓存中找到的MAC地址.如果 没有发现IP地址的转换项,那么本机将播送一个报文,要求具有此IP地址的主机用它的MAC地址作出响应.具有该IP地址的主机直接应答请求方,并且把新的映射项填入 ARP高速缓存.发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网 关或路由器的中间机器连接.网关有多个网络接口卡,用它们同时连接多个本地网.最 初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网 关,直到最后到达目的主机所在的本地网的网关.1、俘获和分析以太网帧(1)选择 工具->Internet选项->删除文件(2)启动 Wiresh

13、ark分组嗅探器(3)在浏览器地址栏中输入如下 :/wireshark-labsi出现美国权禾1J 法案.(4)停止分组俘获.在俘获分组列表中(listing of captured packets)中找到 GET信息和响应信息,如图1所示.(如果你无法俘获此分组,在 Wireshark下翻开文 件名为ethernet-ethereal-trace-1 的文件进行学习). GET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据 报又被封装在以太网帧中).在分组明细窗口中展开Ethernet II信息(packet detailswindow

14、).答复下面的问题:1、你所在的主机48-bit Ethernet地址是多少?2、Ethernet帧中目的地址是多少?这个目的地址是的Ethernet地址吗?图1 GET信息和响应信息2、分析地址ARP协议(1)ARP CachingARP协议用于将目的IP转换为对应的MAC地址.Arp命令用来观察和操作缓存中 的内容.虽然arp命令和ARP有一样的名字,很容易混淆,但它们的作用是不同的.在 命令提示符下输入arp可以看到在你所在电脑中ARP缓存中的内容.为了观察到你所在 电脑发送和接收ARP信息,我们需要去除ARP缓存,否那么你所在主机很容易找到 IP和匹配

15、的MAC地址.步骤如下:(1)去除ARP cache,具体做法:在MSDOS环境下,输入命令arp -d * command , The -d表示消除操作,*删除all table entries.(2)选择 工具-Internet选项-删除文件(3)启动Wireshark分组俘获器(4)在浏览器地址栏中输入如下 ://wireshark-labs/ -wireshark-lab-file3.html (5)停止分组俘获.(6)选择 Analyze-Enabled Protocols-取消 IP 选项-选择 OK.如图 3所示:图3利用Wireshark俘获的

16、ARP分组 四、实验报告根据实验,答复下面问题:由于此实验是关于Ethernet和ARP的,所以,只需在分组俘获列表中显示IP层下 面的协议,具体做法为:选择 Analyze->Enabled Protocols-选择IP协议->select ok如 图2所示:实验三 使用Wireshark分析IP协议一、实验目的1、分析IP协议2、分析IP数据报分片二、实验环境与因特网连接的计算机,操作系统为 Windows,安装有 Wireshark、IE等软件.三、实验步骤IP协议是因特网上的中枢.它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网.因特网内的每台主机都有IP

17、地址.数据被称作数据报的分组形式从一台主机发送到另一台.每个数据报标有源IP地址和目的IP地址,然后被发送到网络中.如果源主机和目的主机不在同一个网络中,那么一个被称为路由器的中间机器 将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器.这个过程就 是分组交换.IP允许数据报从源端途经不同的网络到达目的端.每个网络有它自己的规那么和协定.IP能够使数据报适应于其途径的每个网络.例如,每个网络规定的最大传输单元各有不同.IP允许将数据报分片并在目的端重组来满足不同网络的规定.在4_1_JoiningTheInternet下翻开已俘获的分组,分组名为: dhcp_isolated.c

18、ap感 兴趣的同学可以在有动态分配IP的实验环境下俘获此分组,此分组具体俘获步骤如下:1、使用DHCP获取IP地址(1)翻开命令窗口,启动Wireshark.(2)输入ipconfig /release".这条命令会释放主机目前的IP地址,此时,主机IP 地址会变为(3)然后输入ipconfig /renew命令.这条命令让主机获得一个网络配置,包括 新的IP地址.(4)等待,直到ipconfig /renew终止.然后再次输入ipconfig /renew命令.(5)当第二个命令ipconfig /renew终止时,输入命令 "ipcon巾release释放

19、原 来的已经分配的IP地址(6)停止分组俘获.如图1所示:图1 Wireshark俘获的分组下面,我们对此分组进行分析:IPconfig命令被用于显示机器的IP地址及修改IP地址的配置.当输入命ipconfig /release命令时,用来释放机器的当前IP地址.释放之后,该机没有有效的IP地址并在 分组2中使用地址作为源地址.分组2是一个DHCP Discover(发现)报文,如图2所示.当一台没有IP地址的计算 机申请IP地址时将发送该报文.DHCP Discovery报文被发送给特殊的播送地址:55, 该地址将到达某个限定播送范围内所有在线的主机.

20、理论上, 55能够播送到整个因特网上,但实际上并不能实现,由于路由器为了阻止 大量的请求淹没因特网,不会将这样的播送发送到本地网之外.在DHCP Discover报文中,客户端包括自身的信息.特别是,它提供了自己的主机 名(MATTHEWS)和其以太网接口的物理地址 (00:07:e9:53:87:d9).这些信息都被 DHCP 用来标识一个的客户端.DHCP效劳器可以使用这些信息实现一系列的策略,比方, 分配与上次相同的IP地址,分配一个上次不同的IP地址,或要求客户端注册其物理层 地址来获取IP地址.在DHCP Discover报文中,客户端还详细列出了它希望从

21、DHCP效劳器接收到的信 息.在Parameter Request Lis中包含了除客户端希望得到的本地网络的IP地址之外的其他数据项.这些数据项中许多都是一台即将连入因特网的计算机所需要的数据.例如, 客户端必须知道的本地路由器的标识.任何目的地址不在本地网的数据报都将发送到这台路由器上.也就是说,这是发向外网的数据报在通向目的端的路径上遇到的第一台中 问路由器.图 2 DHCP Discovery客户端必须知道自己的子网掩码.子网掩码是一个32位的数,用来与IP地址进行按图 2 Parameter Request List位逻辑与运算从而得出网络地址.所有可以直接通信而不需要路由器参与的机

22、器 都有相同的网络地址.因此,子网掩码用来决定数据报是发送到本地路由器还是直接发 送到本地目的主机.客户端还必须知道它们的域名和它们在本地域名效劳器上的标识.域名是一个可读的网络名.IP地址为的DHCP效劳器回复了一个 DHCP OFFER报文.该报文也广 播到50由于尽管客户端还不知道自己的IP地址,但它将接收到发送到 播送地址的报文.这个报文中包含了客户端请求的信息,包括 IP地址、本地路由器、 子网掩码、域名和本地域名效劳器.在分组5中,客户端通过发送DHCP Request (请求)报文说明自己接收到的IP地 址.最后,在分组6中DHCP

23、效劳器确认请求的地址并结束对话.此后,在分组 7中客 户端开始使用它的新的IP地址作为源地址.在分组3和分组7到12的地址ARP协议引起了我们的注意.在分组 3中,DHCP 效劳器询问是否有其它主机使用IP地址00 (该请求被发送到播送地址). 这就允许DHCP效劳器在分配IP之前再次确认没有其它主机使用该IP地址.在获取其 IP地址之后,客户端会发送3个报文询问其他主机是否有与自己相同的IP地址.前4个ARP请求都没有回应.在分组1013中,DHCP效劳器再次询问哪个主机拥有IP 地址00,客户端两次答复它占有该IP同时提供了自己的以太网地址.通过

24、DHCP分配的IP地址有特定的租用时间.为了保持对某个 IP的租用,客户端 必须更新租用期.当输入第二个命令ipconfig /renew后,在分组14和15中就会看到更 新租用期的过程.DHCP Request请求更新租用期.DHCP ACK包括租用期的长度.如 果在租用期到期之前没有 DHCP Request发送,DHCP效劳器有权将该IP地址重新分配 给其他主机.最后,在分组16时输入命令ipconfig /release后的结果.在DHCP效劳器接收到这 个报文后,客户停止对该IP的使用.如有需要DHCP效劳器有权重新对IP地址进行分 配.2、分析IPv4中的分片在第二个实验中,我们将

25、考察IP数据报首部.俘获此分组的步骤如下:(1) 启动 Wireshark,开始分组俘获(“Capture- "interface -' "start)(2) 启动 pingplotter( pingplotter 的下载地址为 pingplotter ),在 “Address to trace:下面的输入框里输入目的地址,选择菜单栏“Edit- "Options-? “Packet在,“ Packet size(in bytes defaults=56):"右边输入IP数据报大小:5000,按下“OK.最后按下按钮“Trace你将会看到ping

26、plotter窗口显示如下内容,如图 3所示:图 3 ping plotter(3) 停止Wireshark.设置过滤方式为:IP,在Wireshark窗口中将会看到如下情形,如图4所示.在分组俘获中,你应该可以看到一系列你自己电脑发送的“ICMP Echo Request口由中间路由器返回到你电脑的 ICMP TTL-exceeded messages图4用Wireshark所俘获的分组4如果你无法得到上图的分组信息,也可使用已经下载的IP分片分组文件:fragment_5000_isolated.cap 然后在 Wireshark 中,选择菜单栏 “File-' "Ope

27、舟入上述 文件进行学习.下面,我们来分析fragment_5000_isolated.cap中的具体分组:IP层位于传输层和链路层之间.在fragment_5000_isolated.ca叶传输层协议是UDP, 链路层协议是以太网.发送两个 UDP数据报,每个包含5000个字节的数据局部和8字 节的UDP首部.在分组1到4和分组5到8分别代表了先后发送的两个 UDP数据报.当IP层接收到5008字节的UDP数据报时,它的工作是将其作为IP数据报在以太 网传输.以太网要求一次传输的长度不大于 1514个字节,其中有14字节是以太网帧首 部.IP被迫将UDP数据报作为多个分片发送.每个分片必须包含

28、以太网帧首部、IP数据报首部.每个分片还会包含 UDP数据报的有效负载首部和数据的一局部.IP将原始数据报的前1480个字节含1472个字节的数据和含8个字节的UDP首 部放在第一个分片中.后面两个分片每个均含1480个字节的数据,最后一个分片中包含的数据为568个字节.为了让接收段重组原始数据,IP使用首部的特殊字段对分片进行了编号.标识字段用于将所有的分片连接在一起.分组1到4含有相同的标识号0xfd2b,分组5到8的标识号是0xfd2c.片漂移量指明了分组中数据的第一个字节在UDP数据报中的偏移量.例如分组1和分组5的偏移量都是0,由于它们都是第一个分片.最后在标识字段中有一位用来指明这

29、个分片后是否还有分片.分组1到分组3和分组5到分组7均对该位置进行了置位.分组4和分组8由于是最后一个分片而没有对该 位置位.四、实验报告内容翻开文件 dhcpjsolated.cap fragment_5000_isolated.cap 答复以下问题:1、DHCP效劳器播送的本地路由器或默认网关的IP地址是多少?2、在dhcpjsolated.cap,由DHCP效劳器分配的域名是多少?3、在fragment_5000_isolated.ca冲,我们看到通过UDP数据报发送的500咛节被分成了多少分片?在网络中,一次能传输且不需要分片的最大数据单元有多大?实验四利用Wireshark分析ICM

30、P和DHCP议一、实验目的分析ICMP和DHCP协议 二、实验环境与因特网连接的计算机,操作系统为 Windows,安装有 Wireshark、IE等软件. 三、实验步骤Ping和traceroute命令都依赖于ICMP.ICMP可以看作是IP协议的伴随协议.ICMP 报文被封装在IP数据报发送.一些ICMP报文会请求信息.例如:在ping中,一个ICMP回应请求报文被发送给 远程主机.如果对方主机存在,期望它们返回一个ICMP回应应答报文.一些ICMP报文在网络层发生错误时发送.例如,有一种 ICMP报文类型表示目的 不可达.造成不可达的原因很多,ICMP报文试图确定这一问题.例如,可能是主

31、机关 及或整个网络连接断开.有时候,主机本身可能没有问题,但不能发送数据报.例如IP首部有个协议字段,它指明了什么协议应该处理IP数据报中的数据局部.IANA公布了代表协议的数字的列 表.例如,如果该字段是6,代表TCP报文段,IP层就会把数据传给TCP层进行处理; 如果该字段是1,那么代表ICMP报文,IP层会将该数据传给ICMP处理.如果操作系统 不支持到达数据报中协议字段的协议号,它将返回一个指明“协议不可达的ICMP报文.IANA同样公布了 ICMP报文类型的清单.Traceroute是基于ICMP的灵活用法和IP首部的生存时间字段的.发送数据报时生 存时间字段被初始化为能够穿越网络的

32、最大跳数.每经过一个中间节点,该数字减1.当该字段为0时,保存该数据报的机器将不再转发它.相反,它将向源IP地址发送一个ICMP生存时间超时报文.生存时间字段用于预防数据报载网络上无休止地传输下去.数据报的发送路径是由中间路由器决定的.通过与其他路由器交换信息,路由器决定数据报的下一条路经.最 好的“下一跳经常由于网络环境的变化而动态改变.这可能导致路由器形成选路循环 也会导致正确路径冲突.在路由循环中这种情况很可能发生. 例如,路由器A认为数据 报应该发送到路由器B,而路由器B又认为该数据报应该发送会路由器 A,这是数据报便处于选路循环中生存时间字段长为8位,所以因特网路径的最大长度为 28

33、 -1即255跳.大多数源 主机将该值初始化为更小的值(如 128或64).将生存时间字段设置过小可能会使数据 报不能到达远程目的主机,而设置过大又可能导致处于无限循环的选路中.Traceroute利用生存时间字段来映射因特网路径上的中间节点.为了让中间节点发 送ICMP生存时间超时报文,从而暴露节点本身信息,可成心将生存时间字段设置为一 个很小的书.具体来说,首先发送一个生存时间字段为1的数据报,收到ICMP超时报文,然后通过发送生存时间字段设置为 2的数据报来重复上述过程,直到发送ICMP生 存时间超时报文的机器是目的主机自身为止.由于在分组交换网络中每个数据报时独立的,所以由tracer

34、oute发送的每个数据报的传送路径实际上互不相同.熟悉到这一点很重要.每个数据报沿着一条路经对中间节 点进行取样,因此traceroute可能暗示一条主机间并不存在的连接.因特网路径经常变 动.在不同的日子或一天的不同时间对同一个目的主机执行几次traceroute命令来探寻这种变动都会得到不同的结果.为了表达Internet路由的有限可见性,许多网络都维护了一个traceroute效劳器traceroute Traceroute效劳器将显示出从本地网到一个特定目的地执行 traceroute的结果. 分布于全球的traceroute效劳器的相关信息可在 :/ 上获

35、得.(4) ping 和 ICMP利用Ping程序产生ICMP分组.Ping向因特网中的某个特定主机发送特殊的探测 报文并等待说明主机在线的回复.具体做法:(1)翻开 Windows 命令提示符窗口( Windows Command Prompt).(2)启动 Wireshark分组嗅探器,在过滤显示窗口( filter display window )中输入 icmp,开始Wireshark分组俘获.(3)输入“ping -n 10 hostname .其中-n 10指明应返回10条ping信息.(4)当ping程序终止时,停止 Wireshark分组俘获.实验结束后会出现如下图的命令窗口:

36、图1命令窗口停止分组俘获后,会出现如图2所示的界面:图2停止分组俘获后Wireshark的界面图3是在分组内容窗口中显示了 ICMP协议的详细信息.观察这个ICMP分组,可以 看出,止匕ICMP分组的Type 8 and Code 0即所谓的ICMP “echo request分组.图3 ICMP协议详细信息在实验报告中答复下面问题:(1)你所在主机的IP地址是多少?目的主机的IP地址是多少?(2)查看ping请求分组,ICMP的type和codel1多少?(3)查看相应得ICMP响应信息,ICMP的type和code又是多少?(5) ICMP 和 Traceroute在Wireshark 下

37、,用Traceroute程序俘获ICMP分组.Traceroute能够映射出通往特 定的因特网主机途径的所有中间主机.源端发送一串ICMP分组到目的端.发送的第一个分组时,TTL=1 ;发送第二个分 组时,TTL=2,依次类推.路由器把经过它的每一个分组 TTL字段值减1.当一个分组到 达了路由器时的TTL字段为1时,路由器会发送一个ICMP错误分组(ICMP error packet ) 给源端.(1)启动Window 命令提示符窗口(2)启动Wireshark分组嗅探器,开始分组俘获.(3) Tracert命令在c:windowssystem32T,所以在MS-DOS命令提示行或者输入 “

38、tracert hostname' or c:windowssystem32tracert hostname 注意在 Windows 下,命令 是 tracert"而不是traceroute.)如图4所示:(4)当Traceroute程序终止时,停止分组俘获.图4命令提示窗口显示 Traceroute程序结果图5显示的是一个路由器返回的ICMP错误分组(ICMP error packet).注意到ICMP 错误分组中包括的信息比Ping ICMP中错误分组包含的信息多.图5 一个扩展ICMP错误分组信息的 Wireshark窗口在实验报告中答复下面问题:(1) 查看ICMP

39、echo分组,是否这个分组和前面使用 ping命令的ICMP echo 一 样?(2) 查看ICMP错误分组,它比ICMP echo分组包括的信息多.ICMP错误分组比 ICMP echo分组多包含的信息有哪些?3、分析DHCP为了观察到DHCP的运行机制,我们会执行与DHCP相关的命令,同时俘获DHCP信O(1)启动Windows命令提示符窗口,输入ipconfig /release".这条命令会释放主机目前的IP地址,此时,主机IP地址会变为(2)启动Wireshark分组俘获,开始分组俘获.(3)现在回到Windows命令提示符窗口,输入 ipconfig /re

40、new命令.这条命令让 主机获得一个网络配置,包括新的IP地址.(4)等待,直到“ ipconfig /renew终止.然后再次输入ipcon巾g /renew命令.(5)当第二个命令ipconfig /renew终止时,输入命令 "ipconfig /release释放原 来的已经分配的IP地址.(6)最后,输入ipconfig /renew"再一次给你的I主机分配IP地址. 停止分组俘获.如图6所示:图6输入上述ipconfig命令后的命令提示窗口为了只看到DHCP分组,在filter field中输入“ bootp" . (DHCP是从BOOTP协议 产生的

41、).BOOTP和DHCP使用同样的端口号,67和68.从图二中可以看出,第一个 ipconfig renew 命令产生四个 DHCP分组:a DHCP Discover packet, a DHCP Offer packet, a DHCP Request packet, and a DHCP ACK packet.图 7 Wireshark 窗 口 中第一个 DHCP 分组一DHCP Discover packet 的扩展 四、实验报告答复以下问题:1、DHCP是基于UDP还是TCP发送的?2、连接层的IP地址是多少?3、DHCP效劳器的IP地址是多少?实验五使用Wireshark分析TCP

42、协议一、实验目的分析TCP协议二、实验环境与因特网连接的计算机,操作系统为 Windows,安装有 Wireshark、IE等软件. 三、实验步骤1、TCP介绍(1)连接建立:TCP连接通过称为三次握手的三条报文来建立的.在Wireshark中选择open->file,选择文件tcp_pcattcp_n1.cap其中分组3到5显示的就是三次握手.第一条报文没有数据的TCP报文段,并将首部SYN位设置为1.因此,第一条报 文常被称为SYN分组.这个报文段里的序号可以设置成任何值,表示后续报文设定的 起始编号.连接不能自动从1开始计数,选择一个随机数开始计数可预防将以前连接的 分组错误地解释

43、为当前连接的分组.观察分组3, Wireshark显示的序号是0.选择分组首部的序号字段,原始框中显示 “94 f2 2e be'.Wireshark显示的是逻辑序号,真正的初 始序号不是0.如图1所示:图1 :逻辑序号与实际初始序号SYN分组通常是从客户端发送到效劳器. 这个报文段请求建立连接.一旦成功建立 了连接,效劳器进程必须已经在监听 SYN分组所指示的IP地址和端口号.如果没有建 立连接,SYN分组将不会应答.如果第一个分组丧失,客户端通常会发送假设干SYN分组,否那么客户端将会停止并报告一个错误给应用程序.如果效劳器进程正在监听并接收到来的连接请求,它将以一个报文段进行相应

44、,这 个报文段的SYN位和ACK位都置为1.通常称这个报文段为SYNACK分组.SYNACK 分组在确认收到SYN分组的同时发出一个初始的数据流序号给客户端.分组4确实认号字段在 Wireshark的协议框中显示1,并且在原始框中的值是“94 f2 2e bf(比“ 94 f2 2e be多1).这解释了 TCP确实认模式.TCP接收端确认第X个字 节已经收到,并通过设置确认号为X+1来说明期望收到下一个字节号.分组4的序号字 段在Wireshark的协议显示为0,但在原始框中的实际值却是“84 ca be b3.这说明TCP连接的双方会选择数据流中字节的起始编号.所有初始序号逻辑上都视同为序

45、号00最后,客户端发送带有标志 ACK的TCP报文段,而不是带SYN的报文段来完成 三次握手的过程.这个报文段将确认效劳器发送的 SYNACK分组,并检查TCP连接的 两端是否正确翻开合运行.(2)关闭连接当两端交换带有FIN标志的TCP报文段并且每一端都确认另一端发送的 FIN包时, TCP连接将会关闭.FIN位字面上的意思是连接一方再也没有更多新的数据发送. 然而, 那些重传的数据会被传送,直到接收端确认所有的信息. 在tcp_pcattcp_n1.cap中,通过 分组13至16我们可以看到TCP连接被关闭.2、TCP重传当一个TCP发送端传输一个报文段的同时也设置了一个重传计时器.当确认

46、到达 时,这个计时器就自动取消.如果在数据确实认信息到达之前这个计时器超时,那么数 据就会重传.重传计时器能够自动灵活设置.最初 TCP是基于初始的SYN和SYN ACK之间的 时间来设置重传计时器的.它基于这个值屡次设置重传计时器来预防不必要的重传.在 整个TCP连接中,TCP都会注意每个报文段的发送和接到相应确实认所经历的时间.TCP在重传数据之前不会总是等待一个重传计算器超时.TCP也会把一系列重复确认的 分组当作是数据丧失的征兆.在 Wireshark 中选择 file-open,翻开文件 pcattcp_retrans_t.ca/口 pcattcp_retrans_r.cap 对所俘

47、获的分组进行分析如下:(1) SACK选项协商在上面的每次跟踪中,我们能观察建立连接的三次握手.在 SYN分组中,发送端 在TCP的首部选项中通过包括 SACK permitted选项来希望使用TCP SACK.在SYN ACK包中接收端表示愿意使用SACK.这样双方都同意接收选择性确认信息.SACK选 项如图2所示:图2 SACK选项在TCP SACK选项中,如果连接的一端接收了失序数据,它将使用选项区字段来发 送关于失序数据起始和结束的信息.这样允许发送端仅仅重传丧失的数据.TCP接收端 不能传递它们接收到的失序数据给处于等待状态的应用程序,由于它总是传递有序数 据.因此,接收到的失序数据

48、要么被丢掉,要么被存储起来.接收端的存储空间是有限的,TCP发送端必须保存一份已发送的数据的副本,以防 止数据需要重发.发送端必须保存数据直到它们收到数据确实认信息为止.接收端通常会分配一个固定大小的缓冲区来存储这些失序数据和需要等待一个应 用程序读取的数据.如果缓冲区空间不能容纳下更多数据,那么接收端只有将数据丢弃, 即使它是成功到达的.接收端的通知窗口字段用来通知发送端还有多少空间可以用于输 入数据.如果数据发送的速度快于应用程序处理数据的速度,接收端就会发送一些信息 来告知发送端其接收窗口正在减小.在这个跟踪文件中,接收端通知窗口的大小是变化 的,从16520个字节到17520个字节.T

49、CP发送端在发送之前有一个容纳数据的有限空间.然而,和接收端不同的是,发 送端是限制自己的发送速率.如果缓冲区的空间满了,尝试写入更多数据的应用程序将 被阻塞直到有更多的空间可以利用为止.2分组的丧失与重传用显示过滤器 tcp.analysis.retransmission搜索重传.在 pcattcp_retrans_t.cap中应用 该过滤器,在这个跟踪文件中,我们看见分组12是这9次重传的第一次.如下图3:图 3 pcattcp_retrans_t.cap 中 9 次重传通过观察分组12的细节,我们发现序号是1001,我们发现分组5也有同样的序号. 有趣的是,分组5是对1001到2460号

50、字节的传输,而分组12却是对1001到2000号 字节的重传.分组 20是对2001到2460号字节的重传.分组4是对1到1000号字节的传输,分组5是对1001到2460号字节的传输,分 组7是对2461到3920号字节的传输.我们已检查了发送端上获取的所有跟踪记录.我们从接收端的角度来看同一个连 接,我们会发现有些不同.在 pcattcp_retrans_r.ca叶,我们发现1到1000号字节是在 分组4里被传送的,而2461到3920号字节是在分组6 而不是分组7中被传送的. 在这个跟踪文件中,分组 5是1到1000号字节确实认.我们没有看到1001到2460号 字节的传输.但是他们确实

51、被传输送了,只是在发送端和接收端的某个环节丧失了.现在我们来看接收端是如何处理这些丧失字节的.在分组4到达以后,接收端会以确认号1001 分组5作为响应.在分组6的2461到3920号字节到达之后,接收端仍 然以确认号1001 分组7作为响应.即使它接到的是附加数据,确认号仍然是它期望 收到的下一个有序字节的序号.同样在含有3921到5381号字节的分组8到达之后,接收端仍然以1001响应.最后,1001到2000号字节被重传.在这两次跟踪中,我们都在分组12里看到这种 情况.于是接收端增加它确实认号到 2001.最终2001到2460号字节被重传.在这次重传之后,接收端可以立即从确认字节20

52、01 跳到确认字节11221.四、实验报告内容在实验的根底上,答复以下问题:1、 客户效劳器之间用于初始化 TCP连接的TCP SYN艮文段的序号sequencenumbed是多少?在该报文段中,是用什么来标识该报文段是SYNfi文段的?2、 效劳器向客户端发送的SYNACK艮文段序号是多少?该报文段中,ACKnowledgemen字段的值是多少?3、 找出pcattcp_retrans_t.cap中所有在到达接收端之前丧失的分组.对于每个丢 失的报文段,找出重传分组提示:找出第一个丧失的字节和重传它们的分组.4、 当接收端发送一个TCP报文段来确认收到的数据时,这个报文段也可能丢失.在 pc

53、attcp_retrans_t.ca环口 pcattcp_retrans_r.cap中存在这样的丧失吗?你是怎么得到 这样的答案的?实验六 使用 Wireshark分析UDP一、实验目的比拟TCP和UDP协议的不同 二、实验环境与因特网连接的计算机,操作系统为 Windows,安装有 Wireshark、IE等软件. 三、实验步骤1、翻开两次TCP流的有关跟踪记录,保存在tcp_2transmit.cap中,并翻开两次UDP 流中的有关跟踪文件udp_2transmit.cap.如下图:图1 TCP流跟踪记录图2 UDP流跟踪记录2、分析此数据包:1 TCP传输的正常数据:tcp_2trans

54、mit.cap文件的分组1到13中显示了 TCP连接.这个流中的大局部信息与 前面的实验相同.我们在分组1到分组3中看到了翻开连接的三次握手.分组 10到分 组13显示的那么是连接的终止.我们看到分组10既是一个带有FIN标志的请求终止连接 的分组,又是一个最后1080个字节的序号是39215000的重传.TCP将应用程序写入合并到一个字节流中.它并不会尝试维持原有应用程序写人的 边界值.我们注意到TCP并不会在单个分组中传送1000字节的应用程序写入.前1000 个字节会在分组4种被发送,而分组5那么包含了 1460个字节的数据-一些来自第二个 缓冲区,而另一些来自第三个缓冲区.分组 7中含

55、有1460个字节而分组8中那么包含剩 余的 1080 个字节.5000-1000-1460-1460=108.我们注意到实际报告上的2.48秒是从初始化连接的分组1开始到关闭连接的分组 10结束.分组11 13未必要计入接收端应用程序的时间内,由于一旦接收到第一个FIN, TCP层便马上发送一个关闭连接的信号.分组 11-13只可能由每台计算机操作系统得 TCP层后台传输.如果我们注意到第一个包含数据的分组 4和最后一个分组8之间的时间,我们就大 约计算出和由UDP接收端所报告的0.01秒相同的时间.这样的话,增力口 TCP传输时间 的主要原因就是分组10中的重传.公平的说,UDP是幸运的,由

56、于它所有的分组都在第一时间被接受了在这个跟踪文件中,另一个值得注意的是没有包含数据的分组的数量.所有来自接 收端的分组和几个来自发送端的分组只包含了TCP报文段的首部.总的来说包括重传一共发送了 6822个字节来支持5000个字节的数据传输.这个开销正好 36%.2UDP正常数据传输现在我们来观察UD喻,在udp _transmit.cap 文件的分组1到分组11中显示. 虽然像TCP流那样传输了相同的数据,但是在这个跟踪文件中还是很多的不同.和TCP不同,UD比一个无连接白传输协议.TCP用SYNH&和SYN ACKH&来显 示地翻开一个连接,而 UDFW直接开始发送包含数据

57、的分组.同样, TCP用FIN分组和 FIN ACK分组来显示地关闭一个连接,而 UDFW只简单地停止包含数据的分组的传输.为了解决这个问题,在文件udp_2transmit.cap 俘获的分组中,采取的方法是ttcp 发送端发送一个只包含4个字节的特殊UDP数据报来模拟连接建立和连接终止.在发送 任何数据之前,发送端总是发送一个只包含4个字节的特殊数据报分组1,而在发送 完所有的数据之后,发送端又发送额外的 5个分组分组7-11.接收端也使用第一个特殊的数据报来启动数据传输的计时器.如果这个特殊的数据报丧失了,它可能用真实数据的第一个分组计时器.不过,如果接收端没有看到这个特 殊的数据报,它就不能精确地确定数据传输的开始和传输的所有时间.与TCP不同,UDP在传输的数据中,不会加上序号,因此对于接收端来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论