当前位置:文档之家› 实验1:网络协议分析工具Wireshark的使用

实验1:网络协议分析工具Wireshark的使用

大连理工大学本科实验报告

课程名称:网络综合实验学院(系):软件学院

专业:网络工程

班级:0908

学号:200992471

学生姓名:王小龙

2011年 6 月22 日

大连理工大学实验报告

学院(系):软件学院专业:网络工程班级:0908 姓名:王小龙学号:200992471 组:12 ___ 实验时间:2011-6-22 实验室:C-310 实验台:

指导教师签字:成绩:

实验一:网络协议分析工具Wireshark的使用一、实验目的

学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。

二、实验原理和内容

1、tcp/ip协议族中网络层传输层应用层相关重要协议原理

2、网络协议分析工具Wireshark的工作原理和基本使用规则

三、实验环境以及设备

Pc机、双绞线

四、实验步骤(操作方法及思考题)

1.用Wireshark观察ARP协议以及ping命令的工作过程:(20分)

(1)打开windows命令行,键入“ipconfig -all”命令获得本机的MAC地址和缺省路由器的IP地址;如图所示:

(2)用“arp -d”命令清空本机的缓存;如图

(3)开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包。具体方法为:运行Wireshark,点击Capture选项,选中下拉菜单中的Options选项。在弹出的框中的Capture Filter中输入“(arp or icmp) and ether host 00-25-64-3b-53-5d”并消除“Hide capture info dialog”前的勾,如图所示:

(4)执行命令:“ping 192.168.32.254”如图所示:

此时Wireshark所观察到的现象如图所示:

其原因为:”ping 192.168.32.254”是对本地网关的查询,从上图知host向destination共发送了4个pakets,即有4跳,故有4个回射请求和4个回射应答。

2.用Wireshark观察tracert命令的工作过程:(20分)

(1)运行Wireshark, 由于tracert命令中用到的消息为ICMP,所以开始捕获ICMP消息;其过滤规则为:icmp and ether host

00:25:64:3b:53:5d

(2)在Windows命令行中执行“tracert -d ”Wireshark 中观察到如图所示:

tracert的工作原理:

tracert先发送TTL为1的回射数据包,并在随后每次发送过程将TTL加1,依次发送TTL为1、2、3、4、5的ICMP报文,从源地址到目的地址共经过了5跳路由,第六跳到达目的地址。各个路由在转发数据包TTL之前将其减1,当数据包上的TTL为0时,路由器将ICMP已超时的消息发送至源系统。为了保证网路的稳定性,源端每次发送3组icmp数据包,直到到达相应目标,或TTL到达最大值。tracert命令可以用来追踪数据包所经过的所有路由器,从而一般用来检测网络异常的故障所在。

3.用Wireshark观察TCP连接的建立过程和终止过程:(30分)

(1)启动Wireshark, 配置过滤规则为捕获所有源或目的是本机的Telnet协议中的包其中,tcp端口号位为23,过滤规则为:tcp port 23 and ether host

00:25:64:3b:53:5d, 如图所示:

(2)在Windows命令行窗口中执行命令“telnet ”,登录碧海青天bbs,此时Wireshark所观察到的现象如图:

此图为tcp三路连接过程:

(1)建立连接时,客户端发SYN=J到服务器(图中序列号为0),等待服务器确认;

(2)服务器收到SYN包,必须确认客户的SYN,ACK=J+1,(图中ACK=1)同时自己也发送一个SYN包(SYN=K),即SYN+ACK包,此时服务器进入SYN_RECV 状态;

(3)客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK=K+1,(图中此时序列号为1)此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

然后正常退出bbs,此时Wireshark所观察到的现象如图:

此图为tcp断开连接的四路握手过程:

(1) TCP 服务器发送一个FIN,用来关闭客户到客户端的数据传送。

(2客户端收到这个FIN,它发回一个ACK,确认序号为收到的序号加1。和SYN 一样,一个FIN将占用一个序号。

(3)客户端关闭服务器的连接,发送一个FIN给服务器。

(4)服务器发回ACK报文确认,并将确认序号设置为收到序号加1。

由图容易知,本实验是服务器先发起的关闭连接

4.用Wireshark观察使用DNS来进行域名解析的过程:(30分)

(1)在Windows命令窗口中执行命令“nslookup↙”,进入该命令的交互模式;

(2)启动Wireshark, 配置过滤规则为捕获所有源或目的是本机的DNS协议中的包,DNS使用的传输层协议是UDP,它使用UDP端口号53,过滤规则为::udp port 53 and ether host 00:25:64:3b:53:5d, 如图:

(3)在提示符“>”下直接键入域名,解析它所对应的IP地址;

由主机名解析IP的过程:

由Wireshark所观察现象知本机先向第一跳路由器发送一个A记录查询,.ourEDA-Server-NAT,判断其是否有对应于此的IP地址,收到返回信息告知无此域名,该路由广播该信息查找此主机名对应的IP地址,当再次发送目的地址,得到对应IP地址。

相关主题