版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
项目2TCP/IP协议分析模块2-1基于PacketTracer分析TCP/IP协议模块2-2基于SnifferPro分析TCP/IP协议返回模块2-1基于PacketTracer分析TCP/IP协议任务1利用PacketTracer分析ICMP协议【任务描述】网络管理员一般都会使用ping测试网络连通性,但是很多网络管理员都不清楚ping使用的ICMP协议的原理,以及数据报头的具体含义。本任务利用PacketTracer完成图2-1所示的网络拓扑搭建并测试网络连通性,抓取PC0pingPC3的ICMP数据包进行分析。下一页返回模块2-1基于PacketTracer分析TCP/IP协议【任务分析】ICMP协议原理及报文信息可以从理论方面学习知识点,为了加深对ICMP协议的理解,可以利用PacketTracer软件搭建好网络拓扑图,利用模拟环境抓取ping操作的ICMP协议数据包进行分析。【任务实施】①利用PacketTracer软件配置如图2-1所示的网络拓扑结构。②配置网络连通性,要求PC0和PC1在同一个网段,PC2和PC3在一个网段,如图2-2、如图2-3、如图2-4
、图2-5所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议③配置三层交换机和二层交换机保证网络互通,即四台主机可以互通,三层交换机的配置参考图2-6,测试结果如图2-7、如图2-8
、图2-9所示。④在模拟环境下抓取PC0pingPC3的ICMP数据报,首先在PacketTracer软件中选择模拟环境,并设置要抓取的协议类型ICMP,如图2-10所示。⑤选择好要抓取的数据报类型ICMP后,单击自动捕获数据报按钮,如图2-11框中所示。⑥对抓取的数据报进行分析,根据图2-11中的ICMP协议部分,可以看到ICMP协议字段中,类型为8,表示的是ICMP的请求报文,代码为0。这是一个Windows系统下的ping命令EchoRequest报文,如图2-12所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议⑦根据图2-12中的ICMP协议部分,可以看到ICMP协议字段中,类型为0,表示的是ICMP的应答报文,代码为0。这是一个Windows系统下的ping命令EchoReply应答报文,如图2-13所示。【相关知识】1.ICMP协议概念ICMP(InternetControlMessageProtocol):网际控制报文协议。由于IP提供的尽力数据报通信服务和无连接服务,因此不能解决网络底层的数据报丢失、重复、延迟或乱序等问题。TCP在IP基础上建立有连接服务来解决以上问题,但不能解决由于网络故障或其他网络原因无法传输数据报的问题。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议2.ICMP协议功能ICMP就像一个更高层的协议那样使用IP(ICMP消息被封装在IP数据报中)。然而,ICMP是IP的一个组成部分,并且所有IP模块都必须实现它。ICMP用来报告错误,是一个差错报告机制。它为遇到差错的路由器提供了向最初源站报告差错的办法,源站必须把差错交给一个应用程序或采取其他措施来纠正问题。ICMP不能用来报告ICMP消息的错误,这样就避免了无限循环。当ICMP查询消息时,通过发送ICMP来响应。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议若收到Echo消息,必须回应EchoReply消息。Identifier和SequenceNumber可能被发送Echo的主机用来匹配返回的Echoreply消息。例如:Identifier可能用于类似于TCP或UDP的port来标示一个会话,而SequenceNumber会在每次发送Echo请求后递增,收到Echo的主机或路由器返回同一个值与之匹配,整个过程如图2-14所示。3.ICMP协议各类报文格式每个ICMP报文放在IP数据报的数据部分中通过互联网传递,而IP数据报本身放在二层帧的数据部分中通过物理网络传递。ICMP数据封装如图2-15所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议利用模拟器掌握了ICMP协议工作原理和数据报格式,这里总结出ping命令的几种返回结果分析。(1)目标超时:“Requesttimedout.”(图2-16)以上的返回结果表示超时,就是没有收到目标主机的回应应答。原因:可能是网络中的目标地址不存在或没开机,也有可能是对方禁止了ping的应答(禁止的方式很多,如配置了访问控制策略、安装了防火墙等)。缺省值是4000ms,也就是4s,可以用-wtimeout修改这个时间,单位也是毫秒。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议(2)正常通信:“Replyfrom10.41.3.2:bytes=32time<1msTTL=128”(图2-17)以上的返回结果表示与目标主机可以正常通信(至少ICMP协议的查询通信是可以的),目标主机回应了应答。从这个应答的时间看网络状态也很好,时间都小于1ms,也没有丢包现象(可以加-t参加进一步测试网络状态)。另外,根据TTL值可初步判断对方为Windows系统。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议(3)目标TTL超时:“Replyfrom192.168.0.5:TTLexpiredintransit.”(图2-18)由于ping的目标地址是10.1.1.254,但是返回应答是由192.168.0.5返回的,说明有问题。从“TTLexpiredintransit.”可以判断,数据包在网络的传递过程中,TTL值已经被减为0,可能原因是网络中存在环路。其实这个是地址为192.168.0.5的设备返回的ICMP差错报文,表示数据包传递给它后,TTL值已经为1,再转发后变为0,所以把数据包丢弃了,并通过ICMP协议的差错报文通知给本机。另外,通过tracert目标可以进一步确认数据包在传递的网络路径中出现了环路。环路出现在192.168.0.5和192.168.0.1这两台设备之间。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议(4)目标主机无法到达:“Destinationhostunreachable.”(图2-19)由于本机IP为10.41.3.1,而所ping的目标地址是192.168.1.1,两者不在同一网段,返回这种结果的可能原因主要是本机没有配置默认网关。因为当一个主机去访问与自己不在同一网段的主机时,它首先要把数据包通过二层(目的MAC为网关)封装送给自己的默认网关(一般为路由设备),再由默认网关转发这个数据包到目的地址。但是由于本机没有配置默认网关,结果就是本机不知道如何把数据包发送到目的网络的主机上去。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议(5)中间设备应答目标主机不可达:“Replyfrom206.1.1.1:Destinationhostunreach-able.”(图2-20)(6)其他ping的返回结果①BadIPaddress:这个信息表示可能没有连接到DNS服务器,所以无法解析这个IP地址,也可能是IP地址不存在。②Sourcequenchreceived:这个信息比较特殊,出现的概率很少。它表示对方或中途的服务器繁忙,无法回应。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议③Unknownhost:不知名主机。这种出错信息的意思是,该远程主机的名字不能被域名服务器(DNS)转换成IP地址。故障原因可能是域名服务器有故障,或者其名字不正确,或者网络管理员的系统与远程主机之间的通信线路有故障。④Noanswer:无响应。这种故障说明本地系统有一条通向中心主机的路由,但却接收不到它发给该中心主机的任何信息。故障原因可能是下列之一:中心主机没有工作;本地或中心主机网络配置不正确;本地或中心的路由器没有工作;通信线路有故障;中心主机存在路由选择问题。⑤Ping127.0.0.1:127.0.0.1是本地循环地址。如果本地址无法ping通,则表明本地机TCP/IP协议不能正常工作。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议⑥norouttohost:网卡工作不正常。⑦transmitfailed,errorcode:10043网卡驱动不正常。⑧unknownhostname:DNS配置不正确。⑨NegotiatingIPSecurity:两台设备中配置了IPSEC安全策略,正在进行安全协商,这个往往是配置了针对ICMP协议的安全策略引起的。如果两个设备配置正确且安全机制一致,则只会在第一个ping的数据包返回中出现此应答。⑩重定向Redirect(5):改变路由的报文。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议4.ICMP的三种应用ICMP的三种应用分别是Ping、Traceroute、MTU测试。(1)Ping使用ICMP回送和应答消息来确定一台主机是否可达。Ping是应用层直接使用网络层ICMP的一个例子。(2)Traceroute该程序用来确定通过网络的路由IP数据报。Traceroute基于ICMP和UDP。它把一个TTL为1的IP数据报发送给目的主机。第一个路由器把TTL减小到0,丢弃该数据报并把ICMP超时消息返回给源主机。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议(3)MTU测试MTU(MaxTransmissionUnit)是网络最大传输单元(包长度),IP路由器必须对超过MTU值的IP报进行分片,目的主机再完成重组处理,所以,确定源到目的路径MTU对提高传输效率是非常必要的。5.ICMP协议安全性分析(1)PingofDeath黑客利用操作系统规定的ICMP数据包最大尺寸不超过64KB这一规定,向主机发起“PingofDeath”(死亡之Ping)攻击。“PingofDeath”攻击的原理是:如果ICMP数据包的尺寸超过64KB,主机就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使主机死机。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议(2)ICMP攻击导致拒绝服务(DoS)攻击向目标主机长时间、连续、大量地发送ICMP数据包,也会最终使系统瘫痪。它的工作原理是利用发出ICMP数据包类型8的echo-request给目的主机,对方收到后会发出中断请求给操作系统,请系统回送一个类型0的echo-reply。大量的ICMP数据包会形成“ICMP风暴”或称为“ICMP洪流”,使目标主机耗费大量的CPU资源处理。这种攻击称为拒绝服务(DoS)攻击,它有多种多样具体的实现方式。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议(3)Smurf攻击首先,攻击者会假冒目的主机(受害者)之名向路由器发出广播的ICMPecho-request数据包。因为目的地是广播地址,路由器在收到之后会对该网段内的所有计算机发出此ICMP数据包,而所有的计算机在接收到此信息后,会对源主机(亦即被假冒的目标主机)送出ICMPecho-reply响应。这样,所有的ICMP数据包在极短的时间内涌入目标主机内,这不但造成网络拥塞,还会使目标主机由于无法反应如此多的系统中断而导致暂停服务。除此之外,如果一连串的ICMP广播数据包洪流(packetflood)被送进目标网内,将会造成网络长时间的极度拥塞,使该网段上的计算机(包括路由器)都成为攻击的受害者。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议(4)基于重定向(redirect)的路由欺骗技术攻击者可利用ICMP重定向报文破坏路由,并以此增强其窃听能力。除了路由器,主机必须服从ICMP重定向。如果一台机器向网络中的另一台机器发送了一个ICMP重定向消息,这就可能使其拥有一张无效的路由表。如果一台机器伪装成路由器截获所有到某些目标网络或全部目标网络的IP数据包,这样就形成了攻击和窃听。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议6.ICMP攻击防范措施虽然ICMP协议给黑客以可乘之机,但是ICMP攻击也并不可预防的。只要在网络管理中提前做好准备,就可以有效地避免ICMP的攻击。对于利用ICMP产生的拒绝服务攻击,可以采取下面的方法:在路由器或主机端拒绝所有的ICMP包(对于Smuff攻击,可在路由器禁止IP广播);在该网段,路由器对ICMP包进行带宽限制(或限制ICMP包的数量),控制其在一定的范围内。避免ICMP重定向欺骗的最简单方法是将主机配置成不处理ICMP重定向消息,另一种方法是路由器之间一定要经过安全认证。例如,检查ICMP重定向消息是否来自当前正在使用的路由器。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议任务2利用PacketTracer分析ARP协议【任务描述】网络管理员一般都会使用arp-a命令查看本机的ARP缓存中IP地址和MAC地址的对应关系,但是很多网络管理员并不清楚ARP协议的原理,以及数据报头的具体含义。本任务利用PacketTracer完成图2-21所示的网络拓扑搭建并测试网络连通性,抓取主机2ping主机4发送和接收的数据包,进行ARP数据包分析。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议【任务分析】ARP协议原理及报文信息可以从理论方面学习知识点,但为了加深对ARP协议的理解学习,可以利用PacketTracer软件搭建好网络拓扑图,利用模拟环境抓取ARP协议数据包进行分析。【任务实施】①利用PacketTracer软件配置图2-21所示网络拓扑结构。②图2-21中三层交换机3560-24ps配置的参考命令如图2-22和图2-23所示。③二层交换机参考配置如图2-24所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议④配置完主机IP地址及三层、二层交换机命令后进行结果测试,要求所有主机互通,如图2-25和图2-26所示。⑤网络连通性测试成功后,进入模拟状态。设置分析协议类型,单击“EditFilters”,选择ICMP、ARP协议。启动分析执行ping测试命令,抓取主机2到主机4的ARP数据报进行分析,如图2-27所示。⑥查看ARP协议数据报文,主机2发送给主机4的ARP查询请求报文如图2-28所示。⑦查看ARP协议数据报文,主机2发送给主机4的ARP查询应答报文如图2-29所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议【相关知识】1.ARP协议简介ARP(AddressResolutionProtocol)把基于TCP/IP软件使用的IP地址解析成局域网硬件使用的媒体访问控制(MAC)地址。ARP是一个广播协议———网络上的每一台机器都能收到请求。每一台机器都检查请求的IP和自己的地址,符合要求的主机回答请求。①源主机A与目的主机B位于同一物理网段,如图2-30所示。②源主机A与目的主机B位于不同物理网段,如图2-31所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议ARP地址解析和数据包在网络间的传递如图2-32所示。①跨路由器后,主机A不可能知道主机B的MAC地址;②数据包传送过程中,不仅仅是主机A,所经过的路由器都要进行地址解析;③数据包传送过程中,源、目的IP地址始终不变,而源、目的MAC地址逐段变化。2.ARP常用命令①查看的命令为“arp-a”,如图2-33所示。②静态绑定的命令“arp-sipmac”,如图2-34所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议③表项清除命令为“arp-d”,如图2-35所示。3.ARP的报头结构(表2-11)硬件类型字段指明了发送方想知道的硬件接口类型,以太网的值为1;协议类型字段指明了发送方提供的高层协议类型,IP为0800(16进制);硬件地址长度和协议长度指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;操作类型用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议发送方的硬件地址(0~3字节):源主机硬件地址的前3字节;发送方的硬件地址(4~5字节):源主机硬件地址的后3字节;发送方的IP地址(0~1字节):源主机硬件地址的前2字节;发送方的IP地址(2~3字节):源主机硬件地址的后2字节;目标的硬件地址(0~1字节):目的主机硬件地址的前2字节;目标的硬件地址(2~5字节):目的主机硬件地址的后4字节;目标的IP地址(0~3字节):目的主机的IP地址。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议4.ARP的工作原理首先,每台主机都会在自己的ARP缓冲区(ARPCache)中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。同网段的ARP请求与应答过程如图2-36所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议对于跨网段的通信,ARP会查询网关的MAC封装数据包后发给网关,由网关再转发到目标主机。当然,这个过程中可能会经历多次ARP查询与应答,具体次数根据源主机到目标主机经过的网段而定,其过程如图2-37所示。任务3利用PacketTracer分析IP协议【任务描述】如果想了解TCP/IP协议中IP协议报头结构和具体含义,可以通过抓取网络中的数据包进行分析,那么应该用什么工具和命令实现呢?上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议【任务分析】测试网络连通性的ping命令主要利用网络层ICMP协议,ICMP协议数据包是封装在IP协议数据报里面的,所以,利用ping抓取到数据报,就可以抓取到IP数据报文进行分析。【任务实施】①在配置完成的PT文件中进行ping命令测试,在IP地址为192.168.201.1的主机上pingIP地址为192.168.201.2的主机,测试网络连通性。②测试成功后进入模拟分析状态,在Z_PC1上ping计算机Z_PC2。测试正常后,完成后续步骤。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议③设置分析协议类型,并启动分析,单击“EditALCFilters”,选择ICMP协议,其封装在IP协议中,如图2-38所示。④执行ping测试命令“PC>ping192.168.201.2”。⑤查看IP协议数据报文,如图2-39所示,详细解释如图2-40所示。⑥数据包通过对多台三层设备(路由器)传输过程中的变化分析,在笔记本电脑W_XYZ(202.1.1.2)上pingW_CA(206.1.1.2),如图2-41所示。切换到分析状态下,如图2-42所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议数据包到达第一台路由器W_R5时,入栈时的报文封装如图2-43所示。数据包从路由器W_R5转发到下一台路由器时的封装、出栈时的报文封装如图2-44所示。【相关知识】1.TCP/IP协议TCP/IP是一组通信协议的代名词,是由一系列协议组成的协议簇。它本身指两个协议集:TCP(传输控制协议)和IP(互联网络协议),如图2-45所示。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议2.IP协议概念IP协议规定了数据传输时的基本单元和格式。如果比作货物运输,IP协议规定了货物打包时的包装箱尺寸和包装的程序。除了这些以外,IP协议还定义了数据包的递交办法和路由选择。同样用货物运输做比喻,IP协议规定了货物的运输方法和运输路线。IP协议主要负责在主机之间寻址和选择数据包的路由。IP协议不含错误恢复的编码,属于不可靠的协议。IP协议用于将多个包交换网络连接起来,它在源地址和目的地址之间传送数据包;它还提供对数据大小的重新组装功能,以适应不同网络对包大小的要求。上一页下一页返回模块2-1基于PacketTracer分析TCP/IP协议3.IP数据报头格式互联网把它的基本传输单元称为数据报。与物理网络帧类似,数据报分为首部和数据区。首部包含了源地址和目的地址,以及一个标识数据内容的类型字段。网络中数据封装与解封过程如图2-46所示。IP报文结构为:IP协议头+载荷,其中对IP协议头的分析是分析报文结构的主要内容之一,IP协议头的结构如图2-47所示。于是图2-48既是Sniffer对IP协议首部解码分析的结构,和IP首部各个字段相对应,同时也给出了各个字段所表示含义的英文解释。上一页返回模块2-2基于SnifferPro分析TCP/IP协议任务1SnifferPro软件安装与配置【任务描述】当一个网络出现故障时,就需要由网络管理员查找故障并及时进行修复。但一般的局域网都有几十台到几百台计算机,以及多个服务器、交换机、路由器等设备,管理员的工作量非常大,而且排除故障也非常麻烦。但通过网络协议分析工具,就可以帮助网络管理员方便地找出问题所在。下一页返回模块2-2基于SnifferPro分析TCP/IP协议【任务分析】Sniffer工具是一个功能很强的底层抓包工具,作为一名网络管理人员,应学会熟练使用本工具进行网络数据的分析,发现异常数据及时处理,不断提高网络数据分析能力和处理能力,同时也能防范黑客利用Sniffer嗅探网络的重要信息,如用户名、密码等。因此,首先需要掌握Sniffer软件的正确安装与配置。①准备好协议分析的软件SnifferPro;②规划好SnifferPro分析软件的安装部署(图2-52)。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议【任务实施】①准备SnifferPro的软件安装包,到NetworkAssociates的官网下载SnifferPro网络分析软件,下载完成后即可双击软件包进行安装。②软件安装过程,运行SnifferPro软件进行安装时,出现初始安装界面,如图2-53所示,之后就出现安装向导,如图2-54所示。③在安装向导中单击“Next”按钮,选择遵守协议条款,单击“Yes”按钮,如图2-55所示。进入设置安装路径对话框,可以按照自己的习惯选择所需要的安装路径,如图2-56所示。选择完毕后再单击“Next”按钮,在立即安装的对话框中选择“Install”按钮后开始正式安装。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议④填写个人信息,包括姓名、商业、电子邮件等,填写完成后单击“下一步”按钮。填写个人联系方式,包括地址、城市、国家、邮编、电话等,填写完成后单击“下一步”按钮。需要注意的是,在填写各项目时,要注意格式,字母与数字要区分开,如图2-57和图2-58所示。⑤接下来会询问安装者是如何了解该软件的,正确选择后,最后的序列号要正确填写,如图2-59所示。⑥通过网络注册的提示如图2-60所示。如果没有连接网络,则会出现下面的界面,即无法连接,如图2-61所示,暂时不注册并不妨碍软件的使用。⑦单击“完成”按钮,完成SnifferPro软件的安装,如图2-62所示。选择立即重新启动计算机,如图2-63所示。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议⑧安装完成后进行汉化,单击SnifferPro软件汉化包进行汉化,如图2-64和图2-65所示。⑨选择汉化补丁安装路径进行安装,如图2-66和图2-67所示。⑩安装完成后的界面如图2-68所示。启动SnifferPro软件,在主窗口的工具栏上点选捕获设置(DefineFilter)按钮,可以对要捕获的协议数据设置捕获过滤条件,如图2-69所示。默认情况下捕获所有从指定网卡接收的全部协议数据,捕获到数据后,停止查看按钮会由灰色的不可用状态变为彩色的可用状态。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议【相关知识】1.SnifferPro简介Sniffer软件是NAI公司推出的功能强大的协议分析软件,其功能强大,用于解决网络问题。与Netxray比较,Sniffer支持的协议更丰富,例如,PPPOE协议等在Netxray上并不支持,但在Sniffer上能够进行快速解码分析。Netxray不能在Windows2000和WindowsXP上正常运行,SnifferPro4.6可以运行在各种Windows平台上。Sniffer软件比较大,运行时需要的计算机内存比较大,否则运行比较慢,这也是它相对于Netxray的一个缺点。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议2.网络监听原理以太网协议的工作方式为将要发送的数据帧发往物理连接在一起的所有主机。在帧头中包含着应该接收数据包的主机的地址。数据帧到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,并检查数据帧帧头中的地址字段,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,则将数据帧交给上层协议软件,否则就将这个帧丢弃。对于每一个到达网络接口的数据帧,都要进行这个过程。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议3.SnifferPro主要功能介绍①Dashboard(网络流量表)。单击图2-70中①所指的图标,出现三个表,第一个表显示的是网络的使用率(Utilization),第二个表显示的是网络的每秒钟通过的包数量(Packets),第三个表显示的是网络的每秒错误率(Errors)。通过这三个表可以直观地观察到网络的使用情况,SetThresholds显示的是根据网络要求设置的上限。选择图2-70中②所指的选项将显示如图2-71所示的更为详细的网络相关数据的曲线图。每个子项的含义无须多言,下面介绍测试网络速度中的几个常用单位。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议②Hosttable(主机列表)。如图2-72所示,单击图2-72中①所指的图标,出现图中显示的界面,选择图中②所指的IP选项,界面中出现的是所有在线的本网主机地址及连到外网的外网服务器地址,此时想看192.168.1.102这台机器的上网情况,只需如图中③所示单击该地址,出现图2-73所示界面。③Detail(协议列表)。单击图2-74所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了哪些协议。注意,此时是在图2-72的界面上单击的,如果在图2-73的界面上单击,显示的是那台机器的情况。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议④Bar(流量列表)。单击图2-75所示的“Bar”图标,图中显示的是整个网络中的机器所用带宽前10名的情况。显示方式是柱状图。图2-76显示的内容与图2-75相同,只是显示方式是饼图。⑤单击图2-77中箭头所指的图标,出现全网的连接示意图。将鼠标放到线上可以看出连接情况。鼠标右击,可在弹出的菜单中选择放大(zoom)此图。⑥在“Advance”页面下,可以编辑协议的捕获条件,如图2-78所示。⑦Sniffer软件提供了强大的分析能力和解码功能,对于捕获的报文,提供了一个Expert专家分析系统进行分析,还有解码选项及图形和表格的统计信息,如图2-79所示。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议专家分析系统提供了一个智能的分析平台,对网络上的流量进行了一些分析,诊断结果可以通过查看在线帮助获得。图2-80中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。对于某项统计分析,可以通过用鼠标双击此条记录查看详细统计信息,且对于每一项,都可以通过查看帮助来了解其产生的原因。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议任务2使用SnifferPro分析ICMP协议【任务描述】前面的任务中,使用在模拟环境下抓取ICMP协议数据包进行分析,这种数据包不是真实网络环境下的数据包,本任务利用Sniffer软件抓取真实环境下ICMP协议数据包,并进行分析。【任务分析】本次任务需在小组合作的基础上完成。每个小组由两位成员组成,相互ping对方主机,通过Sniffer工具截取通信数据包,并分析数据包。小组情况表见表2-12。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议【任务实施】①通过ipconfig命令获取本机IP地址,并填写上面的小组情况表。②定义过滤器。运行Sniffer软件,进入系统,单击“捕获”,选择“定义过滤器”,在“定义过滤器”窗口,分别单击“地址”和“高级”选项卡进行设置。按图2-81所示设置地址选项卡,“高级”选项卡设置为“IP”→“ICMP”。③在Sniffer中单击“捕获”命令开始抓包。从本机ping小组另一位成员的计算机,如图2-82所示。使用Sniffer截取ping过程中的通信数据,如图2-83所示。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议④对抓取到的数据包进行分析,ICMP请求报文如图2-84所示,类型是8,代表是ICMP的请求报文,代码是0,校验和是1F5C,随机序列号是11264。图2-85所示类型是0,代表是ICMP应答报文,代码是0,校验和是275C,随机序列号11264。⑤分析Sniffer截取的由于第③步操作而从本机发送到目的机的数据帧中的IP数据报,填写表2-13。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议【相关知识】1.什么是数据包包(packet)是TCP/IP协议通信传输中的数据单位,一般也称为“数据包”。TCP/IP协议是工作在OSI模型第三层(网络层)、第四层(传输层)上的,而帧是工作在第二层(数据链路层)。上一层的内容由下一层的内容来传输,所以,在局域网中,“包”是包含在“帧”里的。数据包主要由“目的IP地址”“源IP地址”“净载数据”等部分构成。数据包的结构与平常写信非常类,目的IP地址说明这个数据包是要发给谁的,相当于收信人地址;源IP地址说明这个数据包是发自哪里的,相当于发信人地址;净载数据相当于信件的内容。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议2.网络嗅探器Sniffer的原理①网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promis-cuous(目的硬件地址不检查,全部接收)。②以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机的。③每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议④一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收。⑤通过Sniffer工具,将网络接口设置为“混杂”模式,可以监听此网络中传输的所有数据帧,从而可以截获数据帧,进而实现实时分析数据帧的内容。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议任务3使用SnifferPro分析FTP协议【任务描述】本任务通过自己搭建FTP服务器,利用Sniffer捕获一次完整的FTP通信过程,对捕获到的数据包进行分析,理解TCP连接的三次握手过程,以及TCP连接中断的四次握手过程,同时,通过分析捕获数据得到FTP服务器用户名和密码,了解黑客是如何利用该工具进行网络监听的。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议【任务分析】在真实主机上利用Server-U建立一台FTP服务器,采用桥接方式实现主机和虚拟机通信。在虚拟机上建立一台FTP客户端,在其上安装Sniffer软件,任务实施拓扑图如图2-86所示。【任务实施】①在WindowsServer2008服务器上配置FTP服务器,在客户端访问FTP服务器,如图2-87所示。设置FTP服务器不允许匿名登录,如图2-88所示,取消允许匿名连接前面的勾,使用用户名和密码访问FTP服务器。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议②定义过滤器。在FTP客户端上运行Sniffer软件,进入系统,单击“捕获”,选择“定义过滤器”。在“定义过滤器”窗口分别单击“地址”和“高级”选项卡进行设置,如图2-89所示设置地址选项卡,“高级”选项卡设置为“IP”→“TCP”→“FTP”。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议③选择“Advanced”选项,选择“IP”“TCP”“FTP”,将“PacketSize”设置为“InBetween63~71”,“PacketType”设置为“Normal”,如图2-90所示。如图2-91所示,选择“DataPattern”项,单击箭头所指的“AddPattern”按钮,出现图2-92所示界面。按图设置Offset为“2F”,方格内填入“18”,“Name”可任意起。确定后单击“AddNOT”按钮,如图2-93所示。再单击“AddPattern”按钮增加第二条规则,按图2-94所示设置好规则,确定后如图2-95所示。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议④捕获FTP命令数据包。首先,在Sniffer中单击“捕获”命令开始抓包。然后在FTP客户端上进入DOS提示符下,输入“FTPIP地址(ftp服务器的地址)”命令,输入FTP用户名和口令,登录FTP服务器,如图2-96所示。然后下载文件,最后输入“Goodbye!”命令退出FTP程序,完成整个FTP命令的操作过程,如图2-97所示。最后单击Sniffer中的“停止捕捉”,选择“解码”选项,完成FTP命令操作过程数据包的捕获,并显示在屏幕上,如图2-98所示。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议⑤TCP的连接建立过程如图2-99所示。第1行表示:FTP客户端192.168.20.200从1058端口向FTP服务器192.168.20.99的100端口发起一个带有SYN标志的连接请求,初始序列号SEQ=3784587732。第2行表示:FTP服务器192.168.20.99从100端口向FTP客户端192.168.20.200的1058端口返回一个同时带有SYN标志和ACK标志的应答包,ACK应答序列号SEQ=3784587732+1,SYN请求序列号SEQ=3182498939。第3行表示:FTP客户端192.168.20.200再向FTP服务器192.168.20.99返回一个包含ACK标志的应答包,应答序列号SEQ=3182498939+1。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议至此,FTP客户端和FTP服务器之间就建立了一个安全、可靠的TCP连接。TCP连接建立的三次握手过程示意图如图2-100所示。⑥TCP连接结束过程如图2-101所示。至此,FTP客户端与FTP服务器之间的一个TCP连接就结束了。TCP连接结束的四次过程示意图如图2-102所示。⑦分析得到FTP登录的用户名和密码,都是user,如图2-103所示。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议【相关知识】1.TCP协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(TransportLayer)通信协议。与UDP不同的是,TCP提供了一种面向连接的、可靠的字节流服务。面向连接比较好理解,就是双方在通信前需要预先建立一条连接,这犹如实际生活中的打电话。出于可靠性考虑,TCP协议中制定了诸多规则来保障通信链路的可靠性,总结起来,主要有以下几点:①应用数据分割成TCP认为最适合发送的数据块。②具有重传机制功能。设置定时器,等待确认包。③对首部和数据进行校验。上一页下一页返回模块2-2基于SnifferPro分析TCP/IP协议④TCP对收到的数据进行排序,然后交给应用层。⑤TCP的接收端丢弃重复的数据。⑥TCP还提供流量控制(通过每
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026北京市八一学校教育集团招聘考试备考试题及答案解析
- 2026湖南常德市西洞庭食品工业园投资开发有限公司招聘人员考试参考试题及答案解析
- 2026广西崇左市总工会招聘工作人员考试参考题库及答案解析
- 2026广东江门市第三人民医院招聘保安考试备考试题及答案解析
- 2026湖南衡阳耒阳市公安局招聘75名警务辅助人员考试备考试题及答案解析
- 2026福建泗华小学编外合同教师自主招聘1人考试参考试题及答案解析
- 2026一季度中国金属矿业经济研究院(五矿产业金融研究院)实习生招聘4人考试备考题库及答案解析
- 2026浙江金华市创新投资发展有限公司招聘4人考试参考试题及答案解析
- 2026新疆博尔塔拉州博乐市灵壤网约车有限公司招聘30人考试参考试题及答案解析
- 江投国华信丰发电有限责任公司公开招聘劳务派遣制工作人员考试参考题库及答案解析
- 酒店经理客房服务质量与管理效率绩效评定表
- 普通高中化学课程标准(2025年修订版)与2020年版对比
- 低空智能-从感知推理迈向群体具身
- 福建国有资产管理公司招聘面试题及答案
- 四川省2025年高职单招职业技能综合测试(中职类)电子信息类试卷
- 2025年熔化焊接与热切割作业考试题库及答案
- 2026高考蓝皮书高考关键能力培养与应用1.批判性与创造性思维能力的基础知识
- 期末复习知识点清单新教材统编版道德与法治七年级上册
- 账务清理合同(标准版)
- 质量互变课件
- 孕妇上班免责协议书
评论
0/150
提交评论