计算机网络抓包实验报告_第1页
计算机网络抓包实验报告_第2页
计算机网络抓包实验报告_第3页
计算机网络抓包实验报告_第4页
计算机网络抓包实验报告_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务应用开发技术实验报告实验报告二课程计算机网络开课实验室日期2013年学号1040407105实验项目名称利用Wireshark进行抓包分析学院经济管理学院指导教师王斌成绩教师评语教师签名:年月日一:实验目的利用Wireshark进行抓包分析,对以前学习过的内容进行进一步的理解和掌握二:实验内容:安装Wireshark,简单描述安装步骤。打开wireshark,选择接口选项列表。或单击“Capture”,配置“option”选项。设置完成后,点击“start”开始抓包,显示结果。选择某一行抓包结果,双击查看此数据包具体结构,并对其进行分析三.实验步骤上面的截图是抓取到的包,下面分别针对其中的一个TCP,UDP和ICMP进行分析TCPTCP:Transmission

Control

Protocol传输控制协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transportlayer)通信协议,由IETF的RFC

793说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能。

在因特网协议族(Internetprotocolsuite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)的限制)。之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。TCP为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。首先,TCP建立连接之后,通信双方都同时可以进行数据的传输,其次,他是全双工的;在保证可靠性上,采用超时重传和捎带确认机制。在流量控制上,采用滑动窗口协议,协议中规定,对于窗口内未经确认的分组需要重传。在拥塞控制上,采用慢启动算法。对于上面的抓包,选取其中的一个TCP进行分析Source:31Destination:75Length:56Info:http>500001[FIN,ACK]Seq=41,Ack=2877,win=66528Len=02.1对抓到的数据链路层中的帧进行分析Frame253:354bytes即所抓到的帧的序号为253,大小是354字节2.2对抓到的IP层中的IP数据报进行分析Version:4即版本号为4HeaderLength:20bytes即首部长度为20个字节;DifferentiatedServicesField:00x0即区分服务;Totallength:340指首部长度和数据之和的长度为340字节;Identification:0x67b2(26546)标识;Flag:0x00标识此处MF=0,DF=0;Fragmentoffset:0指片偏移为0;Timetolive:64生存时间为64;Protocal:UDP(17)指协议类型为UDP;Headerchecksum:0x58aa头部检验和,此处检验正确Source:源地址:3Destination:目的地址552.3运输层中的UDPSourceport:egs(1926);源端口为1926Destinationport:corel-vncadmin(2654);目的端口2654Length:320;UDP用户数据报的长度为320Checksum:0xa18f检验和(此处禁止检测)3.ICMPICMP协议是一种面向连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。[1]它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。对于上面的抓包,选取一个ICMP进行分析(此处需要注意的是如果要想抓到ICMP的包,必须用ping命令)下面我们选取一个抓到的ICMP进行分析3.1对抓到的数据链路层中的帧进行分析Frame246:74bytes即所抓到的帧的序号为246,大小是74字节3.2对抓到的IP层中的IP数据报进行分析Version:4即版本号为4HeaderLength:20bytes即首部长度为20个字节;DifferentiatedServicesField:00x0即区分服务;Totallength:60指首部长度和数据之和的长度为60字节;Identification:0x19e9(6633)标识;Flag:0x00标识此处MF=0,DF=0;Fragmentoffset:0指片偏移为0;Timetolive:64生存时间为64;Protocal:ICMP(1)指协议类型为ICMP;Headerchecksum:0xbea2头部检验和,此处检验正确Source:源地址:75Destination:目的地址693.3网际层中的ICMPType:8;类型Code:0;代码Checksum:0x4d58检验和(此处检验正确);Identifier(BE):1(0x0001)Identifier(LE):256(0x

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论