版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
./计算机网络实验指南〔计算机类本科生试用省计算机网络重点实验室计算机科学与工程学院华南理工大学20XX5月实验二网络报文抓取与分析1.实验目的 〔1、学习了解网络侦听 〔2、学习抓包工具Wireshark的简单使用 〔3、对所侦听到的信息作初步分析,包括ARP报文,ICMP报文。 〔4、从侦听到的信息中分析TCP的握手过程,进行解释 〔5、分析了解TCP握手失败时的情况2.实验环境2.1Wireshark介绍Wireshark〔前称Ethereal是一个免费的网络报文分析软件。网络报文分析软件的功能是抓取网络报文,并逐层显示报文中各字段取值。网络报文分析软件有个形象的名字"嗅探工具",像一只猎狗,忠实地守候在接口旁,抓获进出该进口的报文,分析其中携带的信息,判断是否有异常,是网络故障原因分析的一个有力工具。网络报文分析软件曾经非常昂贵,Ethereal/wireshark开源软件的出现改变了这种情况。在GNUGPL通用许可证的保障围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal/wireshark是目前世界使用最广泛的网络报文分析软件之一。请需要的同学在教学在线上下载中文操作手册。2.2实验要求 软件:Wireshark〔目前最新版本 硬件:上网的计算机3.实验步骤3.1wireshark的安装 wireshark的二进制安装包可以在官网./download.html#release下载,或者可以在其他下载。 注意:下载后双击执行二进制安装包即可完成wireshark的安装。安装包里包含了WinPcap,并不需要单独安装WinPcap。3.2查看本机的网络适配器列表操作:单击菜单Capture中的Interfaces选项 记录下你看到的信息,并回答问题: 〔1、你机器上的网络适配器有几个?4 〔2、它们的编号分别是?VMwareNetworkAdapterVMnet8实际地址:00-50-56-C0-00-08验证网卡实际地址:00-1E-30-2D-FF-BA默认网关:WINS服务器:VMwareNetworkAdapterVMnet1实际地址:00-50-56-C0-00-01默认网关:DNS服务器:WINS服务器:Console网卡实际地址:78-E3-B5-A5-B5-2BWINS服务器:3.3在指定网络适配器上进行监听操作:在步骤3.2中弹出的Interfaces选项中,选择指定的网络适配器并单击start按钮 记录并解释wireshark监听的包容〔解释1条记录即可传输时间,发送方IP地址,接收方IP地址,协议类型,报文长度,报文信息报文第一行:60bytes是报文大小,报文第二行:发送方的mac地址,接收方的mac地址报文第三行:发送方的IP地址,接收方的IP地址报文第四行:发送方的端口号〔80接收方的端口号〔1993请求序列号为450,回执序列号191。数据长度为0。3.4记录一个TCP三次握手过程操作:在步骤3.3的基础上,单击start按钮后,打开命令行窗口并输入:telnet,然后停止继续侦听网络信息。在wireshark的Filter中输入表达式:<.1000>and<tcp.dstport==23ortcp.srcport==23> 其中0是你所在机器的IP,请自行根据自己机器的IP地址修改filter〔可使用IPconfig查看。telnet服务的传输层采用了tcp协议,并且其默认端口是23。在wireshark窗口中,记下所显示的容〔可事先通过重定向的方式记录并回答问题。根据得到的信息解释所键入的filter定制中的参数的含义?发送方IP地址是.100或者接收方IP地址是.100且发送方端口是23或接收方端口是23的TCP连接〔2请从得到的信息中找出一个TCP的握手过程。并用截图形式记录下来。结合得到的信息解释TCP握手的过程。第一行:3请求建立连接〔seq=0第三行:2收到报文〔ack=1,作出回应〔seq=0第四行:3收到报文〔ack=1,发送报文〔seq=13.5一个TCP握手不成功的例子操作:在步骤3.3的基础上,单击start按钮后,打开命令行窗口并输入:telnet01,然后停止继续侦听网络信息。在wireshark的Filter中输入表达式:00and<tcp.dstport==23ortcp.srcport==23> 其中0是你所在机器的IP,telnet服务是tcp协议并且其默认端口是23。上面的IP01可改为任何没有打开telnet服务的IP。比如:可以用身边同学的IP。〔注:此IP的机器上要求没有打开telnet服务,但要求机器是开的,否则将无法主动拒绝一个TCP请求试从得到的信息中找出一个TCP的握手不成功的过程,并用截图记录下来并结合所得到的信息解释这个握手不成功的例子。发送第一次请求报文后,收到一个回应报文,但是因为没有打开talnet服务,所以握手失败。3.6侦听网络上的ARP包验证ARP工作原理 关于ARP的说明:IP数据包常通过以太网发送。但以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包的。因此,必须把目的IP地址对应到以太网的MAC地址。当一台主机自己的ARP表中查不到目的IP对应的MAC地址时,需要启动ARP协议的工作流程。ARP工作时,送出一个含有目的IP地址的广播ARP请求数据包。如果被请求目的IP对应的主机与请求机位于同一个子网,目的主机将收到这个请求报文,并按照RFC826标准中的处理程序处理该报文,缓存请求报文中的源IP和源MAC地址对,同时发出ARP应答〔单播,请求机收到ARP应答,将应答中的信息存入ARP表,备下次可能的使用。如果被请求目的IP对应的主机与请求机不在同一个子网,请求机所在的缺省网关〔代理ARP会发回一个ARP应答,将自己的MAC地址作为应答容,请求机即将目的IP和网关的MAC地址存入ARP表中。为了维护ARP表的信息是反应网络最新状态的映射对,所有的ARP条目都具有一个老化时间,当一个条目超过老化时间没有得到更新,将被删除。要看本机的ARP表〔也即IP与MAC地址对应表中的容,只需在命令行方式下键入:arp–a命令即可。在下面的实验中,为了能够捕捉到ARP消息,首先将本机的ARP表中的容清空。这样当你使用Ping命令时,它会首先使用ARP请求报文来查询被ping机器IP的MAC地址。〔当本地的ARP表中有这个IP对应的MAC地址时,是不会再查询的。要将本机的ARP表中的容清空,请使用命令:arp–d*。关于ARP更进一步的说明,请同学到网上查阅相关资料。验证实验操作:在步骤3.3的基础上,单击start按钮后,打开命令行窗口并输入:arp–d<清除ARP表>ping01<Ping任意一个和你的主机在同一个局域网的IP,说明:被Ping的主机不能开防火墙。在wireshark的Filter中输入表达式:arp,然后就能会出现ARP消息的记录。请根据记录回答以下问题:记录下你所看到的信息,用截图形式。〔找到ARP请求和ARP应答两个报文请分析解释你的记录中的容表示什么意思,从而说明ARP的工作原理。有一个请求和一个应答,表达ARP发出的一个请求和一个应答,即ARP通过广播使得对方接收到我的广播包,并且得到对方的以太网地址应答。ARP的工作原理:在自己主机上构建一个数据包,,然后发送一个广播包,等待应答。然后这两个过程使用的协议就是ARP。3.6.2设计一个ARP缓存刷新机制的验证为了避免子网中频繁发起ARP请求,让ARP工作得更加高效,每台主机〔包括路由器部的存中都开辟了一个ARP缓存空间,叫ARP表。按照教材上的讲解,ARP表的刷新因素主要有:〔1从应答中提取IP-MAC映射对;〔2从机器启动的时候发送的免费ARP请求〔gratuitousARP中提取源IP-MAC映射对;〔3从子网中侦听到的普通ARP请求广播帧中读取源IP-MAC映射对。在PT模拟演示中,已经看到:侦听到ARP广播请求的主机,并没有刷新自己的ARP表。请设计一个实验来分析说明现实网络中,上述第二条和第三条刷新机制是否存在或者被实现。注意:〔1实验室B3-230、231的所有PC的consel网卡都处于同一个大子网中〔。〔2建议:这个设计实验,以4~8人的组来完成,并请组长在实验报告中写明实验方法,得到的结论,分析过程等,尽量详细。〔组长一人写,并写明协助一起完成的组成员;组成员在自己的实验报告中,只需说明参加哪位组长的实验即可。〔3如果时间来不及,请在宿舍继续完成该项。3.6.2设计一个ARP缓存刷新机制的验证为了避免子网中频繁发起ARP请求,让ARP工作得更加高效,每台主机〔包括路由器部的存中都开辟了一个ARP缓存空间,叫ARP表。按照教材上的讲解,ARP表的刷新因素主要有:〔1从应答中提取IP-MAC映射对;〔2从机器启动的时候发送的免费ARP请求〔gratuitousARP中提取源IP-MAC映射对;〔3从子网中侦听到的普通ARP请求广播帧中读取源IP-MAC映射对。在PT模拟演示中,已经看到:侦听到ARP广播请求的主机,并没有刷新自己的ARP表。请设计一个实验来分析说明现实网络中,上述第二条和第三条刷新机制是否存在或者被实现。注意:〔1实验室B3-230、231的所有PC的consel网卡都处于同一个大子网中〔。〔2建议:这个设计实验,以4~8人的组来完成,并请组长在实验报告中写明实验方法,得到的结论,分析过程等,尽量详细。〔组长一人写,并写明协助一起完成的组成员;组成员在自己的实验报告中,只需说明参加哪位组长的实验即可。〔3如果时间来不及,请在宿舍继续完成该项。实验设计与实验过程:ARP表刷新因素〔1在实验已验证;ARP表刷新因素〔2、〔3的验证环境如下:实验环境:六台实验PC通过无线连接到同一个子网〔,网关为电脑编号操作系统 IP MACPC1Win7Ultimate3544-6D-57-48-8A-F544-6D-57-60-2A-A69c-2a-70-1f-24-1c60-36-dd-b0-fa-a9PC5Win7Ultimate5474:e5:43:64:77:22PC6Win7Ultimate18e0:06:e6:cb:3a:b2实验过程:PC1、PC2、PC3、PC4、PC5、PC6连接网络后执行arp–d,再执行arp-a查看ARP信息并记录,然后PC1、PC2运行Wireshark抓包;PC3-PC4断开网络后连接该网络,此时PC1-PC2运行arp-a查看ARP信息并记录;PC5、PC6运行arp-d清除ARP表,PC5pingPC6后,PC1、PC2再运行arp-a查看并记录ARP表。实验记录:PC1的wireshark截图:▲截图分析:PC3、PC4连接网络后,第一时间请求网关MAC并发送gratuitousARP,结合PC1的arp表变化可以得出机制〔2生效;但结合PC2的arp表变化,无法得出机制〔2生效;〔再进行一次实验▲截图分析:发现IP为的主机发送gratuitousARP,可以得出网络上的主机每个一段时间都会发送gratuitousARP;PC1的CMD操作及结果:C:\Users\zwx>arp-dC:\Users\zwx>arp-a接口:350xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态C:\Users\zwx>arp-a接口:350xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态029c-2a-70-1f-24-1c动态0760-36-dd-b0-fa-a9动态201-00-5e-00-00-16静态C:\Users\zwx>arp-a接口:350xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态029c-2a-70-1f-24-1c动态0760-36-dd-b0-fa-a9动态201-00-5e-00-00-16静态C:\Users\zwx>arp-a接口:350xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态029c-2a-70-1f-24-1c动态0760-36-dd-b0-fa-a9动态201-00-5e-00-00-16静态PC2的CMD操作及结果:C:\Windows\system32>arp-dC:\Windows\system32>arp-a接口:520xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态55ff-ff-ff-ff-ff-ff静态5201-00-5e-00-00-fc静态C:\Windows\system32>arp-a接口:520xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态55ff-ff-ff-ff-ff-ff静态201-00-5e-00-00-16静态5201-00-5e-00-00-fc静态C:\Windows\system32>arp-a接口:520xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态55ff-ff-ff-ff-ff-ff静态201-00-5e-00-00-16静态5201-00-5e-00-00-fc静态C:\Windows\system32>arp-a接口:520xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态55ff-ff-ff-ff-ff-ff静态201-00-5e-00-00-16静态5201-00-5e-00-00-fc静态再一次实验:三台实验PC通过无线连接到同一个子网〔,网关为电脑编号操作系统 IP MACPC1Win7Ultimate3544-6D-57-48-8A-F544-6D-57-60-2A-A69c-2a-70-1f-24-1cPC2打开wireshark抓包;PC1-PC3执行arp–d清除arp缓存,PC1执行ARP–a查看ARP缓存变化;--C:\Users\zwx>arp-a接口:350xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态029c-2a-70-1f-24-1c动态0760-36-dd-b0-fa-a9动态201-00-5e-00-00-16静态--PC3连接wifi;〔结果分析:连接新网络,主机会发送gratuitousARP请求PC1执行ARP–a查看ARP缓存变化〔结果分析:PC1并没有因为gratuitousARP的请求而刷新ARP缓存,也没有主机对gratuitousARP请求作出应答,因此,得知机制〔2无效C:\Users\zwx>arp-a接口:350xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态029c-2a-70-1f-24-1c动态0760-36-dd-b0-fa-a9动态201-00-5e-00-00-16静态然后PC1pingPC3;PC1执行ARP–a查看ARP缓存变化〔结果分析,发送ARP请求得到PC3的MACC:\Users\zwx>arp-a接口:350xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态029c-2a-70-1f-24-1c动态201-00-5e-00-00-16静态同时,PC2执行arp–a,〔结果分析:机制〔3无效--C:\Windows\system32>arp-a接口:520xbInternet地址物理地址类型d4-ee-07-08-a1-6a动态55ff-ff-ff-ff-ff-ff静态201-00-5e-00-00-16静态5201-00-5e-00-00-fc静态--实验结论:ARP表的刷新因素主要有:〔1从应答中提取IP-MAC映射对;〔2从机器启动的时候发送的免费ARP请求〔gratuitousARP中提取源IP-MAC映射对;〔
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 应用统计硕士就业方向指南
- 2026年高职(市场营销)实训测试试题及答案
- 2026 五年级下册语文《将相和的故事》课件
- 就业指导讲座活动介绍稿
- 2026道德与法治四年级阅读角 阅读西湖老人繁胜录
- 儿童肝功能异常鉴别诊断总结2026
- 2026九年级道德与法治上册 对外援助事业
- 城市轨道通信发展蓝图
- 物联网技术就业前景
- 驾驭市场赢在竞争-竞争策略与市场份额深度解析
- 艾滋病职业暴露预防与处理
- 现代设施园艺课件
- 2025年1月福建省普通高中学业水平合格性考试地理试题(含答案详解)
- 2026年及未来5年市场数据中国电站空冷行业市场供需格局及投资规划建议报告
- 上海电机学院招聘笔试真题2024
- 透析室护理不良事件分析
- GB/T 7357-2025船舶电气设备系统设计保护
- 沈阳药科大学药物分析II(药物分析专论)课件
- 2023年航空安全员理论考试题库(浓缩800题)
- 办公室后勤工作培训
- 兰州大学《分析化学》19秋平时作业2(参考)
评论
0/150
提交评论