网络协议分析工具使用Word格式文档下载.docx
- 文档编号:21222718
- 上传时间:2023-01-28
- 格式:DOCX
- 页数:21
- 大小:2.92MB
网络协议分析工具使用Word格式文档下载.docx
《网络协议分析工具使用Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络协议分析工具使用Word格式文档下载.docx(21页珍藏版)》请在冰豆网上搜索。
熟悉Ping命令,FTP协议;
了解协议分析仪的功能和工作原理;
了解Wireshark或Sniffer分析仪的使用方法;
阅读本实验的阅读文献;
三、实验内容要求
学习捕获选项的设置和使用。
使用Wireshark或Sniffer分析仪捕获一段Ping命令的数据流,并分析其工作过程。
登录ftp:
//,并下载三个大小不同的文件(小于1KB、1KB—1MB、1MB以上),使用分析仪分析其工作过程。
设置显示过滤器,以显示所选部分的捕获数据。
完成网络监视功能测试;
实现数据报文解码分析。
保存捕获的数据,分别是TEXT文件和XML文件。
四、现有条件
计算机实验室有5个专业实验室,全部具有局域网络特点,并能够上因特网。
具有网络协议分析工具Wireshark或Sniffer软件,并在计算机已经安装。
五、学习与使用(Wireshark软件简介)
1.功能和特点
Wireshark(前称Ethereal)是一个网络封包分析软件。
网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
网络封包分析软件的功能可想像成"
电工技师使用电表来量测电流、电压、电阻"
的工作-只是将场景移植到网络上,并将电线替换成网络线。
2.使用目的
网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识当然,有的人也会“居心叵测”的用它来寻找一些敏感信息。
Wireshark不是入侵侦测软件(IntrusionDetectionSoftware,IDS)。
对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。
然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。
Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。
Wireshark本身也不会送出封包至网络上。
六、实验步骤
1.PING命令
a)利用ipconfig命令获取本机ip
由图可获得以下信息:
本机在局域网中的ip:
10.10.28.138
本机在外网中的ip:
210.31.32.42
b)使用ping命令,向地址为210.31.42.146的主机发包
在DOS下使用PING命令,发出四个包,收到四个包,丢失率为零。
源ip地址:
210.31.32.42
目的ip地址:
210.31.42.146;
TTL值为63。
c)利用Wireshark软件,対ping指令进行分析
抓包情况分析:
如图为在执行ping命令时利用Wireshark软件以ip.addr==210.31.42.146(即目的地址以及源地址均为210.31.42.146)为条件过滤出来的8个包(其中发出的申请访问的包4个,收到的主机回应的包4个),与doc下反映的报的数目相同。
对第一个申请访问包的分析:
源ip地址
目的ip地址
210.31.42.146
IP协议版本
4
头部长度
20
TTL值
64
总长度
60
变时
0x0518
标志
保留位:
0..=Reservedbit:
NotSet
分片:
.0.=Don'
tfragment:
更多分片:
..0=Morefragments:
片偏移
头部校验和
校验和:
0x5264
源地址:
10.10.28.138目的地址:
IMCP
类型:
8
代码:
0x00
0x4d36
标示符:
0x0001
序列号:
37
对第一个远程主机回应包的分析:
0x548d
0x03ef
210.31.42.146目的地址:
0x5536
2.tracert210.31.42.146
a)用tracert命令跟踪210.31.42.146
b)向dns服务器请求一个地址为210.31.42.146的主机,主机回复无此计算机。
3.访问FTP
a)登陆ftp:
第一步:
查询(使用协议:
DNS协议)
本机请求寻找主机地址为的主机,地址为210.31.32.8的主机回应本机请找地址为210.31.32.5的主机。
第二步:
用户名发送(使用协议:
FTP协议)
本机向地址为210.31.32.5的主机发送用户名anonymous,等待回应。
第三步:
用户名通过(使用协议:
地址为210.31.32.5的主机回应用户名通过,向本地主机索anonymous用户名下的登陆密码。
第四步:
密码发送(使用协议:
本机向地址为210.31.32.5的主机发送密码flashfxp-user@,等待回应。
第五步:
密码通过(使用协议:
地址为210.31.32.5的主机回应密码通过,向本地主机回应登陆成功信息。
b)文件目录
MLST同步表头信息(使用协议:
FTP)
ftp主机向本地主机发送表头信息,格式为文件名、大小、修改时间。
效果如下图所示
MLSD同步文件夹(使用协议:
ftp主机向本地主机发送文件夹信息。
c)下载三个大小不同的文件(小于1KB、1KB—1MB、1MB以上)
小于1KB文件传输:
提取目标如上,大小为672字节
本地主机向ftp主机申请提取文件FTP使用说明.txt
数据分析:
210.31.32.5
127
712
0x8f7e
210.31.32.5目的地址:
TCP
源端口:
ncacn-ip-tcp(3062)
目的端口:
:
ftp(21)
1
下个相关序列号:
673
相关ACK号:
头部长度:
1KB—1MB文件提取:
提取目标如上,大小为16KB
请求提取数据分析:
56
0x0208
0x2000
50994
46
62
184
连接建立数据分析:
65
0x11e9
0xd115
ftp(21)
209
窗口大小:
65307
1MB以上文件提取:
提取目标如上,大小为4.90MB
57
0x0f08
0x12ff
51088
47
254
0x4adc
0x9822
279
65317
a)退出ftp
本地主机向ftp主机发出退出请求
请求数据分析:
0x1bdc
0x0636
51224
7
16292
ftp主机回应本地主机允许登出
回应数据分析:
53
0x1676
0xcc94
14
65423
4.学校邮箱登陆
学校邮箱登陆输入界面
210.31.32.79
51538
http(80)
718
HTTP
支持文件类型:
text/html,application/xhtml+xml,*/*
引用网页:
支持语言:
zh-CN
支持编码类型:
gzip,deflate
主机地址:
内容类型:
application/x-www-form-urlencoded
内容长度:
142
线上文本数据
域名:
用户名:
lyy
密码:
*********
5.保存捕获的数据,分别是TEXT文件和XML文件
如图为wireshark保存的txt以及xml格式的文件
txt格式文件的打开情况
xml格式文件的打开情况
七、实验心得
通过本次试验使我对各种网络协议有了一定的了解,并且对具体协议的运作方式和特点有了进一步的了解,并知道了以前学习过的协议的大致用途,而且第一次学习并运用Wireshark分析仪捕获一段Ping命令的数据流,并分析其工作过程。
并且通过不断对网络知识的学习也使我对网络有了一定的了解,对网络中的各个软件的用途有所了解。
通过自己动手去截获报文并分析,从而对所学的知识有了更加深入具体的了解。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 协议 分析 工具 使用