实验一Wireshark的安装与使用一、实验目的1、熟悉并掌握Wireshark的基本使用;2、熟悉并掌握GNS3的基本使用3、了解网络协议实体间进行交互以及报文交换的情况。
4、了解PC、交换机、路由器的基本配置二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE、GNS3 等软件。
三、预备知识1、Wireshark要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。
这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。
观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器( packet sniffer),又称分组捕获器。
顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。
图1.1显示了一个分组嗅探器的结构。
ta'Yrom networkpacket snifferr图1.1分组嗅探器的结构t&'from netwoil图1.1右边是计算机上正常运行的协议和应用程序(如:Web浏览器和FTP 客户端)。
分组嗅探器(虚线框中的部分)主要有两部分组成:第一是分组捕获器,其功能是捕获计算机发送和接收的每一个链路层帧的拷贝;第二个组成部分是分组分析器,其作用是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。
Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件,可以从下载。
备注:64位和32位的区别,主要是针对CPU而已的。
其实32位和64位的区别有很多,具体的我就不说太多了。
主要有2点1. CPU处理器的处理机制不同相对而言,64位对计算机处理器在RAM (随机存取储存器)处理信息的效率比32位做了优化,更加高效快速。
2. 操作系统可支持的有效内存的容量不同64位版本可以处理的物理内存(RAM )在4 GB以上,高达128GB,而32位版本最多可以处理4 GB的内存。
(对于我们普通用户而言这点最重要啦)假如你的电脑配置有4G或更多的内存,同时CPU又支持64位,那么久建议安装64位系统,不要浪费资源了。
如何查看:计算机右键,属性,64位操作系统或者:运行-cmd -systeminfo加载完成命令之后,输出的信息,如下图找到如果是X86就是32位系统,如果是显示X64就是64位系统2、GNS3:GNS3是一款具有图形化界面可以运行在多平台(包括Win dows, Li nux, and MacOS等)的网络虚拟软件。
Cisco网络设备管理员或是想要通过CCNA,CCNP,CCIE 等Cisco认证考试的相关人士可以通过它来完成相关的实验模拟操作。
同时它也可以用于虚拟体验Cisco网际操作系统IOS或者是检验将要在真实的路由器上部署实施的相关配置。
简单说来它是dynamips的一个图形前端,相比直接使用dynamips这样的虚拟软件要更容易上手和更具有可操作性。
GNS3整合了如下的软件:Dynamips:一款可以让用户直接运行Cisco系统(IOS)的模拟器Dynagen:是Dynamips的文字显示前端Pemu: PIX防火墙设备模拟器。
Winpcap:windows平台下一个免费,公共的网络访问系统。
开发winpcap这个项目的在于为win32应用程序提供访问网络底层的能力。
设计优秀的网络拓扑结构模拟Cisco路由设备和PIX防火墙仿真简单的Ethernet, ATM和帧中继交换机能够装载和保存为Dynamips的配置格式,也就是说对于使用dynamips内核的虚拟软件具有较好的兼容性支持一些文件格式(JPEG PNG, BMP and XPM)的导出运行Wireshark 程序时,其图形用户界面如图1.2所示。
最初,各囱口中并 无数据显示。
Wireshark 的界面主要有五个组成部分:图1.2 Wireshark 主界面命令菜单(comma nd men uS :命令菜单位于窗口的最顶部,是标准的下 拉式菜单。
协议筛选框(display filter specification ):在该处填写某种协议的名称,Wireshark 据此对分组列表窗口中的分组进行过滤,只显示你需要的分组。
捕获分组列表(listing of captured packets):按行显示已被捕获的分组内 容,其中包括:分组序号、捕获时间、源地址和目的地址、协议类型、协议信息 说明。
单击某一列的列名,可以使分组列表按指定列排序。
其中,协议类型是发 送或接收分组的最高层协议的类型。
分组首部明细(details of selected packet head©:显示捕获分组列表窗口 中被选中分组的首部详细信息。
包括该分组的各个层次的首部信息,需要查看哪 层信息,双击对应层次或单击该层最前面的 牛”即可。
分组内容窗口(packet conten ):分别以十六进制(左)和ASCII 码(右)两种格式显示被捕获帧的完整内容命令和菜单协议师选框L 叫 :>aiij!L B .i -U . uunur9 3..1MW7 刚iianSt_fft;dQ;07 Broadcast10 3.126Q91Fuj1anSt_f6:dD:d7Brodi.d€iittPTtitccd[r/o 軻Yhi¥IIU liun I(till 丄HZ ■百 2蓝・丄 AfiP Mw ha? 2D2.W2IIDQ 戸 Tell "2-2" ■社hi ARPWho2D2.2d2.21O-?l^Till 262.202,21^.158. 21E.149.76202.20Z.210.105Hl'捕获分组 列表选定分组 首部明细分组内容 左:十六进制 右: ASCII 码 14 4,11MZ315 41玮5昭 16 4.1J7521 17 287747 19 T… B9L333 21 5.1354^3 22 5.137131Pu : Fu' ^anSt_f^:d6:07 iansi_r6:dci :a7 202.202.210.105Z02720Z.21Q.TIX5IFuji T anSt_f 6: dfil:d7 FuJ]1ari5L_r6LdD :07 2O2u202.210.105 曲 5.312097192,163.5.250Ercadq*5tBroidc&ntW mD5WWWEroadcaatBroadcasi192-168・ 5.250 202.2QZ.21Q.10^FrajtiE i. fBD b )n:es on 銅rg. BD byTF£ 匚apiu 广EC QAftpwnci ha? ZD2 . ZQZrilQ,Tel I ZQi.ZOa.ZlO^l 42册口 ha? 2022们-範取严Thll Jd2^02.n0,l ARF闸i 口 h 址 2Da … 202.210™ ?8^Tell 202-2D2… 21CI.1q ・0LEifi ■:CiTCPTCPARP W?FUDP210^ A 3(?孑 0 C5NM] Seiq ・Q LET|"Q 蚪55酉JJ 6Q■whu hr 2D2.2Ci2.21D…2i^ lull 2d2-2D 2.2Ld-.lWhLi has 2D2,2Q2.21\).25,7 Tell 2CI2-202.21&.1 Source porr : 614-4D oesrlina-clon porr : 6L44DHOPSource poriz: ^1440 Destination po%: €>14 41?ExhErr^i : II 】 Sirgj Fujla 门DwtLBfoackasi: (ff:ff為 Dastinatinn; Br 审日匚・5;t (ff:ff :ffiff:ff ;ff) a sauree ;: Fuj 1 aftsr_f 6: dd ■ 07 (00 i cK) • f B : f 6 i dO : D7J Type: A RP (ax0®06)Trailer; OOgOOOTDOOOOCJWODOaOCIOOODDOOaaCKCDOOH Addre&& 窝已lEBlutiE PraioCdl (request)Hardware lype : EI hernet (Dxooaii Pratacol type : IP COxdSOD) Hz 厂dwiirg $吟2电; 6FT 口IQCCl 5lze : 4Opcode:request (DxQOOl)i Sender MAC addir-ess ; Fuj 1 an5t_f^;dO;D7 (曲汩讥千自汁靳曲:口) s^nri^r TP Arlrtr*^:?1 Cl. 1 f?n?.?O?_?10.114= Ff ff 1=1= i=f ff Dp dg0iQ d co 。
孔D 0 co loo QQG ooo ooo 4 DD CMO0匂00O-UGOQO ODD坯JKFlfc gdt 卅 3 ppt 血黑址世 In Ht|p刖禅弾匕I □墨巾出TiireSourceDestmatfcr i0000COLO 0020 b03uQ7Q口.口d.u.u -QL血DQo7.1oOdo-Project - Dq/GN<i3/prQjcrtAErt/t'-'»-net四、实验步骤 1、Wireshark1.启动Web 浏览器(如IE );2. 启动 Wireshark ;开始分组捕获:单击工具栏的•按钮,出现如图1.3所示对话框,[options ]按钮可以进行系统参数设置,在绝大部分实验中,使用系统的默认设置即可。
当 计算机具有多个网卡时,选择其中发送或接收分组的网络接口 (本例中,第一块 网卡为虚拟网卡,第二块为以太网卡)。
单击“Star 开”台进行分组捕获;Wirestiarki Capture Inlcrt[>escriptia n形(i^dapter for generic dialup and VPN captureR.eAek.RTL6139 Family Fast Ethernet Adapter (Microstffs Packet Scheduler) 2CZ.202.Z10.105 Z1图1.3 Wireshark 配置界面4.在运行分组捕获的同时,在浏览器地址栏中输入某个网页的 URL ,如:昭〉叩□II«0/1 灶接剥 PCD T.3 c_— GAl<0/0 连接到 Bfl <0/040/1 iMMI PCI r.3 o_— -QT DOniDjudp :M[Xn :IZT.O. — -■PCI1? X時输出80的0己査到D :\GHS3\trsjtel\ttst\te±i型\fD. c£j拄制台区DynagenJ^H R R 在lit可以输ADynasen^各种 命哮〔可以用“?"命寺回车也 看),可以督看各稱皓出结臬±1輪出 $;】的8己置到 了 :a J <cl\tesconfi gs VK1. c£g3. IPPacked Packets/sD张N *基拓扑比总 占:;n :ao.c n5. 当完整的页面下载完成后,单击捕获对话框中的“stop按钮,停止分组捕获。