实验五网络数据包的侦听与分析 51实验目的 1.深入理解TCPP参考模型的网络层次和各层的数据封装格式 2.深入理解TCPP参考模型的各层协议数据单元(PDU)的类型、格式、长度、内容等项目 3.学会通过使用网络数据包捕获软件 Wireshark进行网络协议分析的方法 52实验内容 人一组,在已接入 Internet并且使用 Windows操作系统(XP或 Server2003)的PC上使用 Wireshark软件进行网络协议分析的方法 53实验设备 每人需要1台已接入 Internet、使用 Windows操作系统且已安装 Wireshark软件的PC。 54实验原理 Wireshark是一款专用于网络环境下数据包捕获的软件,以前版本称为 Ethereal. Wireshark也是网 络管理人员管理和维护网络(例如分析网络协议、监测网络流量、检测网络λ侵、发现网络病毒 等)的有效工具。 Wireshark用于网络协议分析时,要经过数据包捕获、设置过滤条件、协议分析等步骤。 1.启动 Wireshark,选择PC上的网络接口(网卡),如图5-1所示。 2.在PC上进行各种网络服务(如网络连通测试、上传下载文件、浏览网页等)的操作,捕获数 据包,如图5-2所示。 3.设置过滤条件,对捕获的所有数据包进行过滤,仅显示符合条件的数据包,如图5-3所示。过 滤条件可以是协议名称(注意要小写)、源主机IP地址、目的主机IP地址等 4.选择一个数据包,逐层分析其协议,如图5-4所示
实验五 网络数据包的侦听与分析 5.1 实验目的 1.深入理解TCP/IP参考模型的网络层次和各层的数据封装格式; 2.深入理解TCP/IP参考模型的各层协议数据单元(PDU)的类型、格式、长度、内容等项目; 3.学会通过使用网络数据包捕获软件Wireshark进行网络协议分析的方法。 5.2 实验内容 一人一组,在已接入Internet并且使用Windows操作系统(XP或Server 2003)的PC上使用 Wireshark软件进行网络协议分析的方法。 5.3 实验设备 每人需要1台已接入Internet、使用Windows操作系统且已安装Wireshark软件的PC。 5.4 实验原理 Wireshark是一款专用于网络环境下数据包捕获的软件,以前版本称为Ethereal。Wireshark也是网 络管理人员管理和维护网络(例如分析网络协议、监测网络流量、检测网络入侵、发现网络病毒 等)的有效工具。 Wireshark用于网络协议分析时,要经过数据包捕获、设置过滤条件、协议分析等步骤。 1.启动Wireshark,选择PC上的网络接口(网卡),如图5-1所示。 2.在PC上进行各种网络服务(如网络连通测试、上传下载文件、浏览网页等)的操作,捕获数 据包,如图5-2所示。 3.设置过滤条件,对捕获的所有数据包进行过滤,仅显示符合条件的数据包,如图5-3所示。过 滤条件可以是协议名称(注意要小写)、源主机IP地址、目的主机IP地址等。 4.选择一个数据包,逐层分析其协议,如图5-4所示
日X②品5中中回国我回团想%日 i、,口8l WIRESHARK The Wor s Most Popular Network Protocol Analyzer terface List Website i标0 Intel 0) 1m/oo wE tank C G Sample Captures a Security 2 Capture optic How to Capture Network Media Es facets 图5-1 Wireshark选择网络接口界面 创创创B日②品(·7孟回国Q巴团鸭%日 2化我 freed tIote 230:44 is:21 253.453915 192,168.200.10 32.45 3349 B需 0,0,0.0 03:6b:58:7:80 :0,bt: langzhou-5e:6:45(00:e2:51054 rotocol,src:192.168.200.102(92,168,200.102),Dstt202.200:80.33(202.2000.1) .in ernet control message protocol 鼢鸹:4器∷:,∷ 经努鷥j置 O nl. t tocerIaeIETDCasT-. Fota T2 Dalayed T2 Buhl 0 o 图5-2 Wireshark捕获数据包界面
图5-1 Wireshark选择网络接口界面 图5-2 Wireshark捕获数据包界面
ion (liermauft's Packet Scheduler) reshark 日日x园品(中7回国aaa日团鸭%日 1043: 92:821212 4545:1463 46.13918 92.168.200, (1 Internet protocol,sre:192.168.200.102(192.168.200.102),Dst:202.200.80.13(202.200. Type: 8(Echo (ping) request) checksu: 0x3054 [correct Ident After: 0x0200 Sequence nuber: 6944 (@xbo2) e Data (2 bytes) Data:616263646566676869646C6DAE6F707172737475767761 图5-3 Wireshark设置过滤条件界面(以ICMP为例) aB日②品(中中·回国QQ回团 s Domain Ne system (response) segues In: 37 e:0,006883000 second aaction I0: ove26 Flags: 0x8180 (standard query response. No error) Authority RRs: o Additton1阳s:0 图5-4 Wireshark分析数据包各层协议界面(以DNS为过滤条件) 5.5实验操作步骤 1.启动PC,退出各种应用程序,在DOS命令提示符下使用“arp-d”命令清除ARP缓存表; 2.启动 Wirkshark,选择网络接口( Realtek网卡) 3.在PC上进行如下操作 (1)ping202200.80.13
图5-3 Wireshark设置过滤条件界面(以ICMP为例) 图5-4 Wireshark分析数据包各层协议界面(以DNS为过滤条件) 5.5 实验操作步骤 1.启动PC,退出各种应用程序,在DOS命令提示符下使用“arp -d”命令清除ARP缓存表; 2.启动Wirkshark,选择网络接口(Realtek网卡); 3.在PC上进行如下操作: (1)ping 202.200.80.13
(2)pingwww.xjtu.edu.cn (3)下载文件 (4)浏览网页 4.停止 Wireshark的抓包,必要时保存所抓捕的数据包文件; 5.设置过滤条件:分别以ICMP、UDP、TCP、HTTP、DNS等协议为过滤条件,以源P地址 目的IP地址为过滤条件对数据包进行过滤 6.针对一个数据包,逐层查看其协议类型、首部长度、数据内容等项目,并作记录或截图保 存 7.重点分析以太网的广播、DNS的域名解析、TCP的三次握手等内容 56实验要求 1.认真按操作步骤进行,在PC上的操作可自行选择内容,但必须包含本机到某个网站域名的连 通性测试 2.分析、记录(复制、保存)相应操作的结果(包括:以太网的广播、DNS的域名解析、TCP 的三次握手) 3.按时提交实验报告。在实验报告中,第1页和思考题回答必须手写,而实验过程中的截图和 结果分析可以打印 5.7实验思考题 1.分别说明ICMP、UDP、DNS的协议名称、层次及其作用。 2.画图说明TCP的三次握手过程
(2)ping www.xjtu.edu.cn (3)下载文件 (4)浏览网页 4.停止Wirkshark的抓包,必要时保存所抓捕的数据包文件; 5.设置过滤条件:分别以ICMP、UDP、TCP、HTTP、DNS等协议为过滤条件,以源IP地址、 目的IP地址为过滤条件对数据包进行过滤; 6.针对一个数据包,逐层查看其协议类型、首部长度、数据内容等项目,并作记录或截图保 存。 7.重点分析以太网的广播、DNS的域名解析、TCP的三次握手等内容。 5.6 实验要求 1.认真按操作步骤进行,在PC上的操作可自行选择内容,但必须包含本机到某个网站域名的连 通性测试; 2.分析、记录(复制、保存)相应操作的结果(包括:以太网的广播、DNS的域名解析、TCP 的三次握手); 3.按时提交实验报告。在实验报告中,第1页和思考题回答必须手写,而实验过程中的截图和 结果分析可以打印。 5.7 实验思考题 1.分别说明ICMP、UDP、DNS的协议名称、层次及其作用。 2.画图说明TCP的三次握手过程