当前位置:文档之家› 网络协议分析(免费下载)概要

网络协议分析(免费下载)概要

实验报告项目名称:网络协议分析工具的使用课程名称:计算机网络A班级:计111 计111姓名:葛一波叶博兴学号:110776 110768教师:张晓明信息工程学院计算机系一.实验目的1.了解协议分析仪的使用方法和基本特点,掌握使用协议分析仪分析协议的方法。

2.了解Ping命令的工作过程;3.了解FTP协议的工作过程。

二.实验前的准备1.熟悉Ping命令,FTP协议;2.了解协议分析仪的功能和工作原理;3.了解Ethereal分析仪的使用方法;4.阅读本实验的阅读文献;三.实验内容1.学习捕获选项的设置和使用。

2.使用Ethereal分析仪捕获一段Ping命令的数据流,并分析其工作过程。

3.登录ftp://,并下载三个大小不同的文件(小于1KB、1KB—1MB、1MB以上),使用Ethereal分析仪分析其工作过程。

4.设置显示过滤器,以显示所选部分的捕获数据。

5.保存捕获的数据,分别是TEXT文件和XML文件。

四.实验要求1.完成上述实验内容;2.记录捕获的关键数据,并分析协议工作过程。

3.上交实验报告和保存的实验数据。

WiresharkWireshark(前称Ethereal)是一个网络封包分析软件。

网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。

在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。

Ethereal的出现改变了这一切。

在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其程式码,并拥有针对其源代码修改及客制化的权利。

Ethereal是目前全世界最广泛的网络封包分析软件之一。

软件简介Wireshark使用目的以下是一些使用Wireshark目的的例子:网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark 来学习网络协定的相关知识当然,有的人也会“居心叵测”的用它来寻找一些敏感信息……Wireshark不是入侵侦测软件(Intrusion DetectionSoftware,IDS)。

对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。

然而,仔细分析Wireshark撷取的封包能够帮助使用者对于网络行为有更清楚的了解。

Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。

Wireshark本身也不会送出封包至网络上。

网络流量分析是指捕捉网络中流动的数据包,并通过查看包内部数据以及进行相关的协议、流量分析、统计等来发现网络运行过程中出现的问题,它是网络和系统管理人员进行网络故障和性能诊断的有效工具。

通常,人们把网络分析总结为四种方式:基于流量镜像协议分析,基于 SNMP 的流量监测技术,基于网络探针( Probe )技术和基于流( flow )的流量分析。

而我们下面要向大家介绍的 Wireshark 就是基于流量镜像协议分析。

流量镜像协议分析方式是把网络设备的某个端口(链路)流量镜像给协议分析仪,通过7 层协议解码对网络流量进行监测。

但该方法主要侧重于协议分析,而非用户流量访问统计和趋势分析,仅能在短时间内对流经接口的数据包进行分析,无法满足大流量、长期的抓包和趋势分析的要求。

Wireshark 的前身是著名的 Ethereal 。

Wireshark 是一款免费的网络协议检测程序。

它具有设计完美的 GUI 和众多分类信息及过滤选项。

下面是 Wireshark 的界面。

用户通过Wireshark ,同时将网卡插入混合模式,可以用来****所有在网络上被传送的包,并分析其内容。

通过查看每一封包流向及其内容,用来检查网络的工作情况,或是用来发现网络程序的 bugs 。

Wireshark 是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析器,支持 Unix , Linux 和 Windows 平台。

由于 Wireshark 是 Open Source ,更新快,支持的协议多,特别是数据包过滤功能灵活强大。

Wireshark 提供了对 TCP 、 UDP 、 SMB 、telnet 和 ftp 等常用协议的支持。

它在很多情况下可以代替价格昂贵的 Sniffer 。

Wireshark 是一个图形用户接口( GUI )的网络嗅探器,它依赖于 Pcap 库。

因此在安装之前首先要安装 WinPcap ,然后再按照默认值安装 Wireshark 。

1、PING命令在DOS下使用PING命令,发出四个包,收到四个包,丢失率为零。

源ip地址:222.31.141.71 目的ip地址:222.31.140.251;TTL值为64,可判断目的主机操作系统为windows。

分析:源ip地址:222.31.141.71目的ip地址:222.31.140.251IP协议版本:4头部长度:20字节版本:4总长度:60Fragment offset:0 一片偏移协议:ICMP协议头部校验和:0x4da2源222.31.141.71 目的222.31.140.251类型:8代码:0校验和 0x4d45标识符 0x00012、Tracert命令Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。

Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。

Tracert 工作原理通过向目标发送不同 IP 生存时间 (TTL) 值的“Internet 控制消息协议 (ICMP)”回应数据包,Tracert 诊断程序确定到目标所采取的路由。

要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减 1。

数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。

Tracert 先发送 TTL 为 1 的回应数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。

通过检查中间路由器发回的“ICMP 已超时”的消息确定路由。

某些路由器不经询问直接丢弃 TTL 过期的数据包,这在 Tracert 实用程序中看不到。

分析:源ip地址:222.31.141.71目的ip地址:222.31.140.251IP协议版本:4头部长度:20字节版本:4总长度:92Fragment offset:0 一片偏移协议:ICMP头部校验和:0x817b源222.31.141.71 目的222.31.140.251 类型:8代码:0校验和 0xf7ca标识符 0x0001Tracert跟踪百度分析:源ip地址:101.226.167.15目的ip地址:222.31.140.251IP协议版本:4头部长度:20字节版本:4总长度:1112Fragment offset:0 一片偏移存活时间:63协议:HTTP协议头部校验和:0x4da2源2101.226.167.15 目的222.31.140.251 3、端口扫描数据捕获与分析4、访问FTP登录ftp://,并下载三个大小不同的文件(小于1KB、1KB—1MB、1MB以上),使用分析仪分析其工作过程。

(1)FTP服务器的登录捕获USER和PWD的内容,分析FTP、TCP、IP协议的首部信息。

FTP服务器的端口号为21,用于控制连接。

源ip地址:210.31.32.5目的ip地址:222.31.140.251IP协议版本:4头部长度:20字节版本:4总长度:55Fragment offset:0 一片偏移存活时间:127协议:FTP协议头部校验和:0x4de57源210.31.32.5 目的222.31.140.251源ip地址: 222.31.140.251 目的ip地址: 210.31.32.5 IP协议版本:4头部长度:20字节版本:4总长度:40Fragment offset:0 一片偏移存活时间:64协议:TCP协议(2)FTP文件的下载过程源ip地址: 222.31.140.251目的ip地址: 210.31.32.5IP协议版本:4头部长度:20字节版本:4总长度:65Fragment offset:0 一片偏移存活时间:127协议:TCP协议源端口:ftp(21)目的端口:efidiningport(2553) 序列号:1018下一相关序列号:104Ack号:244头部长度:20字节源ip地址: 222.31.140.251目的ip地址: 210.31.32.5IP协议版本:4版本:4总长度:40Fragment offset:0 一片偏移存活时间:64协议:TCP协议源端口:vcent-link-v10目的端口:procos-1m序列号:1Ack号:102685头部长度:20字节源ip地址: 222.31.140.251210.31.32.5 目的ip地址: 222.31.140.251IP协议版本:4总长度:1500Fragment offset:0 一片偏移存活时间:127协议:FTP-DATE源端口: 0 procos-1m目的端口: vcent-link-v10序列号:102685下一相关序列号:104145Ack号:1头部长度:20字节(3)FTP服务的退出过程分析FTP、TCP、IP协议的不同内容。

IP:源ip地址:210.31.32.5目的ip地址:222.31.140.251IP协议版本:4头部长度:20字节总长度:53变时:127协议:TCP头部校验和:源地址:210.31.32.5 目的地址:222.31.140.251 源端口:ftp(21)目的端口:efidiningport(2553)序列号:1248下一相关序列号:1261Ack号:264头部长度:20字节IP:源ip地址:210.31.32.5目的ip地址:222.31.140.251IP协议版本:4头部长度:20字节版本:4总长度:40变时:127协议:TCP头部校验和:源地址:210.31.32.5 目的地址:222.31.140.251 TCP:源端口:ftp(21)目的端口:efidiningport(2553)序列号:1261IP:源ip地址:210.31.32.5目的ip地址:222.31.140.251IP协议版本:4头部长度:20字节总长度:40协议:TCP头部校验和:源地址:210.31.32.5 目的地址:210.31.40.191TCP:源端口:ftp(21)目的端口:efidiningport(2553)Ack号:2655. HTTP协议包的捕获与分析登录到一些著名网站上,将主页浏览过程捕获下来,分析其HTTP、TCP、IP协议的内容。

相关主题