当前位置:文档之家› DNS协议与抓包分析

DNS协议与抓包分析

1.DNS全称为Domain Name System,中文为计算机域名系统,它是由解析器和域名服务

器组成的,域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址,并具有将域名转换为IP地址功能的服务器的服务器。其中域名必须对应一个IP地址,而IP地址不一定有域名。将域名映射为IP地址的过程就称为“域名解析”。在Internet上域名与IP地址之间是一对一(或者多对一)的,域名和IP地址之间的转换过程称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS 就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。域名的最终指向是IP

2.DNS解析过程

(1)当客户机提出查询请求时,首先在本地计算机的缓存中查找,如果在本地无法查询信息,则将查询请求发给DNS服务器

(2)首先客户机将域名查询请求发送到本地DNS服务器,当本地DNS服务器接到查询后,首先在该服务器管理的区域的记录中查找,如果找到该记录,则进行此记录进行解析,如果没有区域信息可以满足查询要求,服务器在本地缓存中查找

(3)如果本地服务器不能在本地找到客户机查询的信息,将客户机请求发送到根域名DNS服务器

(4)根域名服务器负责解析客户机请求的根域名部分,它将包含下一级域名信息的DNS 服务器地址地址返回给客户机的DNS服务器地址

(5)客户机的DNS服务器利用根域名服务器解析的地址访问下一级DNS服务器,得到再下一级域名的DNS服务器地址

(6)按照上述递归方法逐级接近查询目标,最后在有目标域名的DNS服务器上找到相应IP地址信息

(7)客户机的本地DNS服务器将递归查询结构返回客户机

(8)客户机利用从本地DNS服务器查询得到的IP访问目标主机,就完成了一个解析过程

(9)同时客户机本地DNS服务器更新其缓存表,客户机也更新期缓存表,方便以后查询3.DNS处于IP分层结构的应用层,是一种应用层协议,DNS协议数据单元封装在UDP

数据报文中,DNS服务器端使用公用端口号为53(使用UDP协议0x11)

4.DNS协议报文结构:

该报文是由12字节的首部和4个长度可变的字节组成

标识字段:占用两个字节,由客户程序设置,并由服务器返回结果

Opcode:4bits字段,通常值为0(标准查询),其他值为1(反向查询)和2(服务器状态请求)

AA:1bits标志表示授权回答(authoritive answer),该名字服务器是授权于该领域的

TC:1bits字段,表示可截(truncated),使用UDP时,它表示当应答的总长度超过512字节时,只返回前512个字节

RD:1bits字段,表示期望递归,该比特能在一个查询中设置,并在一个响应中返回,这个标志告诉名字服务器必须处理这个查询,也称为一个递归查询,如果该位为0,且被请求的名字服务器没有一个授权回答,它就返回一个能解答该查询的其他名字服务器列表,这称为迭代查询(期望递归)

RA:1bits字段,表示可用递归,如果名字服务器支持递归查询,则在响应中将该bit置为1(可用递归)

zero:必须为0

rcode:是一个4bit的返回码字段,通常值为0(没有差错)和3(名字差错),名字差错只有从一个授权名字服务器上返回,它表示在查询中指定的域名不存在

随后的4个bit字段说明最后4个变长字段中包含的条目数,对于查询报文,问题数通常是1,其他三项为0,类似的,对于应答报文,回答数至少是1,剩余两项可以使0或非0 5.DNS查询报文中每个查询问题的格式

查询类:通常值为1,表示是互联网的地址,也就是IP协议族的地址

查询类型:有很多种查询类型,一般最常用的查询类型是A类型(表示查找域名对应的IP 地址)和PTR类型(表示查找IP地址对应的域名)

查询名为要查找的名字,它由一个或者多个标示符序列组成,每个标示符已首字符字节数的计数值来说明该表示符长度,每个名字以0结束,计数字节数必须是0~63之间,该字段无需填充字节,如:http://biz.doczj.com/doc/7d18132613.html,

6.DNS响应报文中的资源记录格式:

域名:记录中资源数据对应的名字,它的格式和查询名字段格式相同

类型:类型说明RR的类型码,类通常为1,指Internet数据

生存时间:客户程序保存该资源记录的秒数

资源数据长度:说明后面资源数据的数量,该数据的格式依赖于类型字段的值,对于类1(A 记录)记录数据室4字节的IP地址

资源数据:服务器端返回给客户端的记录数据

7.数据包DNS查询(DNS query)

8.数据包DNS 响应(DNS Response)

9.ARPA域的作用:

10.根据in-arpa.arpa,我们可以根据IP地址解析对应的域名,在DNS的服务器中,将要

解析的点分十进制的IP地址反过来写,然后将该域名根在这个反写的IP地址的后面就形成了一个反向查询域,然后客户端就可以根据该IP地址来解析对应的域名了

11.DDNS(即所谓的动态DNS)工作原理:

(1)Client端每次开机或者是重新拨号后,获取一个新的IP之后,会向DNS Server端提出IP和域名更新要求,希望Server端变更域名与IP的对应关系

(2)Server端接受Client端要求之后,会去查询Client提供的账号密码是否正确,正确之后会立即修改Server本身对于你的主机名称的设定值

12.

13.

网络协议分析——抓包分析

计算机网络技术及应用实验报告开课实验室:南徐学院网络实验室

第一部分是菜单和工具栏,Ethereal提供的所有功能都可以在这一部分中找到。第二部分是被捕获包的列表,其中包含被捕获包的一般信息,如被捕获的时间、源和目的IP地址、所属的协议类型,以及包的类型等信息。 第三部分显示第二部分已选中的包的每个域的具体信息,从以太网帧的首部到该包中负载内容,都显示得清清楚楚。 第四部分显示已选中包的16进制和ASCII表示,帮助用户了解一个包的本来样子。 3、具体分析各个数据包 TCP分析:

源端口 目的端口序号 确认号 首部长度窗口大小值

运输层: 源端口:占2个字节。00 50(0000 0000 1001 0000) 目的端口:占2个字节。C0 d6(1100 0000 1101) 序号:占四个字节。b0 fe 5f 31(1011 0000 0101 1110 0011 0001) 确认号:占四个字节。cd 3e 71 46(1100 1101 0011 1110 0110 0001 0100 0110) 首部长度:共20个字节:50(0101 0001) 窗口大小值:00 10(0000 0000 0001 00000) 网络层: 不同的服务字段:20 (0010 0000)

总的长度:00 28(0000 0000 0010 10000) 识别:81 28(1000 0001 0010 10000) 片段抵消:40 00(0100 0000 0000 0000) 生存时间:34 (0011 0100) 协议: 06(0000 0110)

wireshark抓包分析了解相关协议工作原理

安徽农业大学 计算机网络原理课程设计 报告题目wireshark抓包分析了解相关协议工作原理 姓名学号 院系信息与计算机学院专业计算机科学与技术 中国·合肥 二零一一年12月

Wireshark抓包分析了解相关协议工作原理 学生:康谦班级:09计算机2班学号:09168168 指导教师:饶元 (安徽农业大学信息与计算机学院合肥) 摘要:本文首先ping同一网段和ping不同网段间的IP地址,通过分析用wireshark抓到的包,了解ARP地址应用于解析同一局域网内IP地址到硬件地址的映射。然后考虑访问http://biz.doczj.com/doc/7d18132613.html,抓到的包与访问http://biz.doczj.com/doc/7d18132613.html,抓到的包之间的区别,分析了访问二者网络之间的不同。 关键字:ping 同一网段不同网段 wireshark 协议域名服务器 正文: 一、ping隔壁计算机与ping http://biz.doczj.com/doc/7d18132613.html,抓到的包有何不同,为什么?(1)、ping隔壁计算机 ARP包:

ping包: (2)ing http://biz.doczj.com/doc/7d18132613.html, ARP包:

Ping包: (3)考虑如何过滤两种ping过程所交互的arp包、ping包;分析抓到的包有

何不同。 答:ARP地址是解决同一局域网上的主机或路由器的IP地址和硬件地址的映射问题,如果要找的主机和源主机不在同一个局域网上,就会解析出网 关的硬件地址。 二、访问http://biz.doczj.com/doc/7d18132613.html,,抓取收发到的数据包,分析整个访问过程。(1)、访问http://biz.doczj.com/doc/7d18132613.html, ARP(网络层): ARP用于解析IP地址与硬件地址的映射,本例中请求的是默认网关的硬件地址。源主机进程在本局域网上广播发送一个ARP请求分组,询问IP地址为192.168.0.10的硬件地址,IP地址为192.168.0.100所在的主机见到自己的IP 地址,于是发送写有自己硬件地址的ARP响应分组。并将源主机的IP地址与硬件地址的映射写入自己ARP高速缓存中。 DNS(应用层): DNS用于将域名解析为IP地址,首先源主机发送请求报文询问http://biz.doczj.com/doc/7d18132613.html, 的IP地址,DNS服务器210.45.176.18给出http://biz.doczj.com/doc/7d18132613.html,的IP地址为210.45.176.3

UDP、DNS、NAT、DHCP、HTTP协议讲解

UDP、DNS、NAT、DHCP、HTTP协议讲解 一、UDP协议 UDP用户数据报协议,是面向无连接的通讯协议,UDP数据包括目的端口号和源端口号信息,由于通讯不需要连接,所以可以实现广播发送。UDP通讯时不需要接收方确认,属于不可靠的传输,可能会出现丢包现象,实际应用中要求程序员编程验证。 UDP与TCP位于同一层,但它不管数据包的顺序、错误或重发。因此,UDP 不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。 每个UDP报文分UDP报头和UDP数据区两部分。报头由四个16位长(2字节)字段组成,分别说明该报文的源端口、目的端口、报文长度以及校验值。UDP 报头由4个域组成,其中每个域各占用2个字节,具体如下: (1)源端口号; (2)目标端口号; (3)数据报长度; (4)校验值。 使用UDP协议包括:TFTP(简单文件传输协议)、SNMP(简单网络管理协议)、DNS(域名解析协议)、NFS、BOOTP。 TCP 与 UDP 的区别:TCP是面向连接的,可靠的字节流服务;UDP是面向无连接的,不可靠的数据报服务。 二、DNS协议 DNS是域名系统(DomainNameSystem)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务,可以简单地理解为将URL转换为IP地址。域名是由圆点分开一串单词或缩写组成的,每一个域名都对应一个惟一的IP地址,在Internet上域名与IP地址之间是一一对应的,DNS就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。 三、NAT协议

IPV6抓包协议分析

IPV6协议抓包分析 一、实践名称: 在校园网配置使用IPv6,抓包分析IPv6协议 二、实践内容和目的 内容:网络抓包分析IPv6协议。 目的:对IPv6协议的更深层次的认识,熟悉IPv6数据报文的格式。 三、实践器材: PC机一台,网络抓包软件Wireshark 。 四、实验数据及分析结果: 1.IPv6数据报格式: 2. 网络抓包截获的数据:

3. 所截获的IPv6 的主要数据报为:? Internet Protocol Version 6?0110 .... = Version: 6?. (0000) 0000 .... .... .... .... .... = Traffic class: 0x00000000?.... .... .... 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000 Payload length: 93 Next header: UDP (0x11)?Hop limit: 1?Source: fe80::c070:df5a:407a:902e (fe80::c070:df5a:407a:902e) Destination: ff02::1:2 (ff02::1:2) 4. 分析报文: 根据蓝色将报文分成三个部分:

第一部分: 33 33 00 01 00 02,目的组播地址转化的mac地址, 以33 33 00表示组播等效mac;00 26 c7 e7 80 28, 源地址的mac地址;86 dd,代表报文类型为IPv6 (0x86dd); 第二部分: 60,代表包过滤器"ip.version == 6"; 00 00 00,Traffic class(通信类别): 0x00000000; 00 5d,Payload length(载荷长度,即报文的最后一部分,或者说是报文携带的信息): 32; 11,Next header(下一个封装头): ICMPv6 (17); 01,Hop limit(最多可经历的节点跳数): 1; fe 80 00 00 00 00 00 00 c0 70 df 5a 40 7a 90 2e,源ipv6地址; ff 02 00 00 00 00 00 00 00 00 00 00 00 01 00 02,目的ipv6地址; 第三部分(报文携带的信息): 02,表示类型为Neighbor Solicitation (2); 22,表示Code: 38; 02 23是Checksum(校验和): 0x6faa [correct]; 00 5d 36 3a,Reserved(保留位): 00000000; fe 80 00 00 00 00 00 00 76 d4 35 ff fe 03 56 b0,是组播地址中要通信的那个目的地址; 01 01 00 23 5a d5 7e e3,表示

网络实验--分析HTTP,DNS协议

实验七利用分组嗅探器(ethereal)分析协议HTTP和DNS 一、实验目的 1、分析HTTP协议 2、分析DNS协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。 三、实验步骤 1、HTTP GET/response交互 首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。 (1)启动Web browser。 (2)启动Ethereal分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 (3)一分钟以后,开始Ethereal分组俘获。 (4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件): http://biz.doczj.com/doc/7d18132613.html,/ethereal-labs/HTTP-ethereal-file1.html (5)停止分组俘获。 窗口如图1所示。根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。 图1分组俘获窗口

2、HTTP 条件GET/response交互 (1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: http://biz.doczj.com/doc/7d18132613.html,/ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。 (4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。 (5)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的7-10题。 3、获取长文件 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: http://biz.doczj.com/doc/7d18132613.html,/ethereal-labs/HTTP-ethereal-file3.html,浏览器将显示一个相当大的美国权力法案。 (4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的11-14题。 4、嵌有对象的HTML文档 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: http://biz.doczj.com/doc/7d18132613.html,/ethereal-labs/HTTP-ethereal-file4.html,浏览器将显示一个具有两个图片的短HTTP文件 (4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的15-16题。 5、HTTP认证 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: http://biz.doczj.com/doc/7d18132613.html,/ethereal-labs/protected_pages/HTTP-ethereal-fil e5.html,浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名:eth-students,密码:networks)。 (4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的17-18题。 6、跟踪DNS

实验7 利用分组嗅探器(Wireshark)分析协议HTTP和DNS

实验七利用分组嗅探器(Wireshark)分析协议HTTP和DNS 一、实验目的 1、分析HTTP协议 2、分析DNS协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为Windows;Wireshark、IE 等软件。 三、实验步骤 1、HTTP GET/response交互 首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。 (1)启动Web browser。 (2)启动Wireshark分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 (3)一分钟以后,开始Wireshark分组俘获。 (4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件): http://biz.doczj.com/doc/7d18132613.html,/ethereal-labs/HTTP-ethereal-file1.html (5)停止分组俘获。 图1分组俘获窗口

2、HTTP 条件GET/response交互 (1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet选项”命令,在出现的对话框中,选择“删除文件”)。 (2)启动Wireshark分组俘获器。开始Wireshark分组俘获。 (3)在浏览器的地址栏中输入以下URL: http://biz.doczj.com/doc/7d18132613.html,/ethereal-labs/HTTP-ethereal-file2.html 你的浏览器中将显示一个具有五行的非常简单的HTML文件。 (4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。 (5)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 3、获取长文件 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Wireshark分组俘获器。开始Wireshark分组俘获。 (3)在浏览器的地址栏中输入以下URL: http://biz.doczj.com/doc/7d18132613.html,/ethereal-labs/HTTP-ethereal-file3.html 浏览器将显示一个相当大的美国权力法案。 (4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 4、嵌有对象的HTML文档 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Wireshark分组俘获器。开始Wireshark分组俘获。 (3)在浏览器的地址栏中输入以下URL: http://biz.doczj.com/doc/7d18132613.html,/ethereal-labs/HTTP-ethereal-file4.html 浏览器将显示一个具有两个图片的短HTTP文件 (4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 5、HTTP认证 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Wireshark分组俘获器。开始Wireshark分组俘获。 (3)在浏览器的地址栏中输入以下URL:

(完整word版)网络协议抓包分析

中国矿业大学《网络协议》 姓名:李程 班级:网络工程2009-2 学号:08093672

实验一:抓数据链路层的帧 一、实验目的 分析MAC层帧结构 二、准备工作 本实验需要2组试验主机,在第一组上安装锐捷协议分析教学系统,使用其中的协议数据发生器对数据帧进行编辑发送,在第二组上安装锐捷协议分析教学系统,使用其中的网络协议分析仪对数据帧进行捕获分析。 三、实验内容及步骤 步骤一:运行ipconfig命令

步骤二:编辑LLC信息帧并发送 步骤三:编辑LLC监控帧和无编号帧,并发送和捕获:步骤四:保存捕获的数据帧 步骤五:捕获数据帧并分析 使用iptool进行数据报的捕获: 报文如下图: 根据所抓的数据帧进行分析: (1)MAC header 目的物理地址:00:D0:F8:BC:E7:06 源物理地址:00:16:EC:B2:BC:68 Type是0x800:意思是封装了ip数据报 (2)ip数据报

由以上信息可以得出: ①版本:占4位,所以此ip是ipv4 ②首部长度:占4 位,可表示的最大十进制数值是15。此ip数据报没有选项,故它的最大十进制为5。 ③服务:占8 位,用来获得更好的服务。这里是0x00 ④总长度:总长度指首都及数据之和的长度,单位为字节。因为总长度字段为16位,所以数据报的最大长度为216-1=65 535字节。 此数据报的总长度为40字节,数据上表示为0x0028。 ⑤标识(Identification):占16位。IP软件在存储器中维持一个计数器,每产生一个数据报,计数器就加1,并将此值赋给标识字段。但这个“标识”并不是序号, 因为IP是无连接的服务,数据报不存在按序接收的问题。当数据报由于长度超过网络的MTU 而必须分片时,这个标识字段的值就被复制到所有的数据报的标识字段中。相同的标识字段的值使分片后的各数据报片最后能正确地重装成为原来的数据报。 在这个数据报中标识为18358,对应报文16位为47b6 ⑥标志(Flag):占3 位,但目前只有2位有意义。标志字段中的最低位记为MF (More Fragment)。MF=1即表示后面“还有分片”的数据报。MF=0表示这已是若干数据报片中的最后一个。标志字段中间的一位记为DF(Don't Fragment),意思是“不能分片”。只有当DF=0时才允许分片。这个报文的标志是010,故表示为不分片!对应报文16位为0x40。 ⑦片偏移:因为不分片,故此数据报为0。对应报文16位为0x00。 ⑧生存时间:占8位,生存时间字段常用的英文缩写是TTL (Time To Live),其表明数据报在网络中的寿命。每经过一个路由器时,就把TTL减去数据报在路由器消耗掉的一段时间。若数据报在路由器消耗的时间小于1 秒,就把TTL值减1。当TTL值为0时,就丢弃这个数据报。经分析,这个数据报的的TTL为64跳!对应报文16位为0x40。 ⑨协议:占8 位,协议字段指出此数据报携带的数据是使用何种协议,以便使目的主机的IP层知道应将数据部分上交给哪个处理过程。这个ip数据报显示使用得是TCP协议对

HTTP协议分析

攀枝花学院计算机网络工程实训报告 HTTP协议分析 学生姓名:杨玉刚 学生学号: 200710801075 院(系):计算机学院 年级专业: 07计本2版 指导教师:范胜波 二〇一〇年六月

攀枝花学院本科学生课程设计任务书

攀枝花学院计算机网络工程实训报告 摘要 HTTP(Hyper Text Transfer Protocol)是超文本传输协议的缩写,它用于传送WWW方式的数据,关于HTTP协议的详细内容请参考RFC2616。HTTP协议采用了请求/响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、URI、协议版本、以及包含请求修饰符、客户信息和内容的类似于MIME的消息结构。服务器以一个状态行作为响应,相应的内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体元信息以及可能的实体内容。 通常HTTP消息包括客户机向服务器的请求消息和服务器向客户机的响应消息。这两种类型的消息由一个起始行,一个或者多个头域,一个只是头域结束的空行和可选的消息体组成。HTTP的头域包括通用头,请求头,响应头和实体头四个部分。每个头域由一个域名,冒号(:)和域值三部分组成。域名是大小写无关的,域值前可以添加任何数量的空格符,头域可以被扩展为多行,在每行开始处,使用至少一个空格或制表符 关键词HTTP协议,客户端,服务器, HTTP的头域

攀枝花学院计算机网络实训报告 目录 摘要 (Ⅰ) 1 前言 (1) 1.1 http协议简述 (1) 2 需求分析 (2) 2.1 http协议通信过程 (2) 2.1.1 URL自动解析 (2) 2.1.2 获取IP,建立TCP连接 (2) 2.1.3客户端浏览器向服务器发出HTTP请求 (2) 2.1.4 Web服务器应答,并向浏览器发送数据 (2) 2.1.5 Web服务器关闭TCP连接 (3) 2.1 HTTP的头域 (3) 2.1.1通用头域 (3) 2.1.2请求消息 (4) 2.1.3响应消息 (5) 2.1.4实体信息 (6) 3 系统设计 (7) 3.1 HTTP Analyzer工具介绍 (8) 3.2分析访问浏览器和服务器通信的过程 (8) 4 系统分析 (12) 4.1 HTTP 请求消息 (12) 4.1 HTTP 响应消息 (13) 结论 (15) 参考文献 (16) 附录 (17)

TCP-IP协议抓包分析实验报告

TCP协议分析实验 学号: 姓名: 院系: 专业:

一.实验目的 学会使用Sniffer抓取ftp的数据报,截获ftp账号及密码,并分析TCP 头的结构、分析TCP的三次“握手”和四次“挥手”的过程,熟悉TCP 协议工作方式。 二.实验(软硬件以及网络)环境 利用VMware虚拟机建立网络环境,并用Serv-U FTP Server在计算机上建立FTP服务器,用虚拟机进行登录。 三.实验工具 sniffer嗅探器,VMware虚拟机,Serv-U FTP Server。 四.实验基本配置 Micrsoft Windows XP操作系统 五.实验步骤 1.建立网络环境。 用Serv-U FTP Server在计算机上建立一台FTP服务器,设置IP地址 为:,并在其上安装sniffer嗅探器。再并将虚拟机作为一台FTP客户 端,设置IP地址为:。设置完成后使用ping命令看是否连通。 2.登录FTP 运行sniffer嗅探器,并在虚拟机的“运行”中输入,点确定后出现 如下图的登录窗口: 在登录窗口中输入:用户名(hello),密码(123456)【在Serv-U FTP Server中已设定】,就登录FTP服务器了。再输入“bye”退出FTP 3.使用sniffer嗅探器抓包 再sniffer软件界面点击“stop and display”,选择“Decode”选 项,完成FTP命令操作过程数据包的捕获。 六.实验结果及分析 1.在sniffer嗅探器软件上点击Objects可看到下图:

再点击“DECODE(反解码)”按钮进行数据包再分析,我们一个一个的分析数据包,会得到登录用户名(hello)和密码(123456)。如下图: 2. TCP协议分析 三次握手: 发报文头——接受报文头回复——再发报文(握手)开始正式通信。

利用wireshark分析HTTP协议实验报告

用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入http://biz.doczj.com/doc/7d18132613.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式http://biz.doczj.com/doc/7d18132613.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

网络协议分析

网 络 协 议 分 析 互联网 083 张磊 200812010328

“网络协议分析”实验4 实验名称:用Ethereal研究DNS 和HTTP协议 实验目的:通过对捕获分组的分析和研究,加深对DNS协议和HTTP协议的工作原理和实现过程的理解。 实验环境:连网PC机,Ethereal网络协议分析软件 实验步骤: 1.安装Ethereal网络协议分析器。 2.打开Ethereal软件菜单中的Help->Contents,可学习Ethereal的使用方法。3.开始捕获分组之前,清空客户端Web浏览器的高速缓存和DNS的高速缓 存(命令为:ipconfig /flushdns)。(想一想,为什么?) 4.在Capture->Option里选择网卡类型;取消捕获分组的“混杂模式”;设置 捕获过滤器为:“host 本机IP”,这样Ethereal就会只捕获从本机发出的和 发往本机的分组。 5.点击Start 启动协议分析器,用Ethereal 捕获从本机发出和发往本机的分组。 6.在Web浏览器中输入URL(如http://biz.doczj.com/doc/7d18132613.html,, http://biz.doczj.com/doc/7d18132613.html,等,网 页较简单)。网页显示出来后,过一会儿停止捕获。将跟踪文件保存在一 个文件中。 实验结果分析: 1.在跟踪列表框中找出请求网页时发出的DNS 查询报文和回答报文,找出TCP连接的三次握手报文,找出HTTP请求报文和响应报文。

2.在协议框中找出各层协议,观察各层协议,并对照教材中DNS查询/回答 报文结构和HTTP 请求/响应报文结构对这些应用层报文进行分析,找出 报文中各字段相应的内容,解释其含义和用途。 3.你的主机所用的DNS 服务器的IP 地址是多少?你的浏览器与DNS 服务 器之间使用传输层的什么协议进行通信? DNS请求报文和应答报文的ID号一样吗?是什么? 你所请求网站的规范名是什么? DNS 服务器对你的域名解析请求在应答中给出了几个可用的IP 地址?都 是什么? 和DNS服务器通信时,你的客户机使用的端口号是多少?DNS服务器使 用的端口号是多少? 你所请求Web服务器的IP地址是什么?其域名有几个层次(参看教材127页)如果请求一个存在/不存在的网页,Web服务器分别会应答什么? ……等等。请自己在所获取的分组中找到尽可能多的信息。 4.点击statistic下的summary,查看跟踪记录的统计概要。

DNS协议与抓包分析

1.DNS全称为Domain Name System,中文为计算机域名系统,它是由解析器和域名服务 器组成的,域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址,并具有将域名转换为IP地址功能的服务器的服务器。其中域名必须对应一个IP地址,而IP地址不一定有域名。将域名映射为IP地址的过程就称为“域名解析”。在Internet上域名与IP地址之间是一对一(或者多对一)的,域名和IP地址之间的转换过程称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS 就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。域名的最终指向是IP 2.DNS解析过程 (1)当客户机提出查询请求时,首先在本地计算机的缓存中查找,如果在本地无法查询信息,则将查询请求发给DNS服务器 (2)首先客户机将域名查询请求发送到本地DNS服务器,当本地DNS服务器接到查询后,首先在该服务器管理的区域的记录中查找,如果找到该记录,则进行此记录进行解析,如果没有区域信息可以满足查询要求,服务器在本地缓存中查找 (3)如果本地服务器不能在本地找到客户机查询的信息,将客户机请求发送到根域名DNS服务器 (4)根域名服务器负责解析客户机请求的根域名部分,它将包含下一级域名信息的DNS 服务器地址地址返回给客户机的DNS服务器地址 (5)客户机的DNS服务器利用根域名服务器解析的地址访问下一级DNS服务器,得到再下一级域名的DNS服务器地址 (6)按照上述递归方法逐级接近查询目标,最后在有目标域名的DNS服务器上找到相应IP地址信息 (7)客户机的本地DNS服务器将递归查询结构返回客户机 (8)客户机利用从本地DNS服务器查询得到的IP访问目标主机,就完成了一个解析过程 (9)同时客户机本地DNS服务器更新其缓存表,客户机也更新期缓存表,方便以后查询3.DNS处于IP分层结构的应用层,是一种应用层协议,DNS协议数据单元封装在UDP 数据报文中,DNS服务器端使用公用端口号为53(使用UDP协议0x11) 4.DNS协议报文结构:

网络协议分析实验四用WireShark研究DNS和HTTP协议

“网络协议分析网络协议分析””实验实验四四 实验名称:用WireShark 研究DNS 和HTTP 协议 实验目的:理解DNS及HTTP 协议的工作原理,掌握HTTP 协议的报文格式,掌握HTTP 报文中主要字段的含义和用途;熟悉DNS工作原理;学会利用WireShark 分 析捕获到的分组。 实验环境:1台联网的PC 机,Wireshark 网络协议分析软件 实验实验准备准备: 1、DNS 报文格式 标识 标志 问题数 资源记录数 授权资源记录数 额外资源记录数 查询问题 回答(资源记录数可变) 授权(资源记录数可变) 额外信息(资源记录数可变) 2、Internet 域名空间的分类 在Internet 中,域名空间划分为三个部分:类属域、国家域和反向域。 (1) 类属域:按照主机的类属行为定义注册的主机。类属域的顶级符号包括com 、edu 、gov 、int 、mil 、net 、org 等。 (2)国家域:按照国家定义注册的主机。国家域的顶级符号包括cn 、us 、zw 等。 (3)反向域:把一个地址映射为名字。 3、DNS 高速缓存 当服务器向另一个服务器请求映射并收到它的响应时,它会在把结果发送给客户之前,把这个信息存储在它的DNS 高速缓存中。若同一客户或另一个客户请求同样的映射,它就检查高速缓存并解析这个问题。高速缓存减少了查询时间,提高了效率。 4、HTTP 协议 HTTP 是超文本传输协议 (Hyper Text Transfer Protocol)的缩写,用于WWW 服务。 (1)HTTP 的工作原理 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。也就是说,每个事务都是独立地进行处理。当一个事务开始时,就在万维网客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。此外,客户可以使用多个端口和和服务器 (80 端口)之间建立多个连接。其工作过程包括以下几个阶段。 ① 服务器监听TCP 端口 80,以便发现是否有浏览器 (客户进程)向它发出连接请求; ② 一旦监听到连接请求,立即建立连接。 ③ 浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。 ④ 释放TCP 连接。 在浏览器和服务器之间的请求和响应的交互,必须遵循HTTP 规定的格式和规则。 当用户在浏览器的地址栏输入要访问的HTTP 服务器地址时,浏览器和被访问HTTP 服 务器的工作过程如下:

网络实验8网络抓包 数据包捕获与协议分析

南昌航空大学实验报告 课程名称:计算机网络实验名称:数据包捕获与协议分析 班级:090451班学生姓名:杨望学号:09045131 指导教师评定:签名: 一、实验目的 (1)了解抓包软件工作原理和使用方法。 (2)掌握在非交换以太网环境下侦测、记录、分析数据包的方法 二、实验内容 (1)安装启动抓包软件 (2)监测网络中计算机的连接状况 (3)监测网络中数据的协议分布 (4)监测分析网络中传输的ICMP数据 (5)监测分析网络中传输的HTTP数据 三、实验步骤 1、安装iptool 2、协议过滤

只接受U D P,ICMP和TCP协议的报文 3、UDP报文分析 可以看出数据外依次加上UDP的首部,IP首部和MAC帧的首部,以下报文类似。 TCP报文分析 ARP报文分析

由此可看出各种首部的格式和首部各位所代表的意义。 在操作者未发出联网命令之时便会有UDP类型的数据出现,是因为主机路由表发出的路由信息交换数据,以及各种广播及探测信息数据,这些数据是基于无连接和不可靠的UDP 传输的。 3、ICMP报文分析 使用ping命令可以得到ICMP报文,ICMP的一个重要应用就是分组接探测ping,用来测试两个主机之间的连通性。Ping使用了ICMP回送请求与回送回答报文。Ping是应用层直接使用网络层的一个例子。 4、HTTP报文分析 浏览器与网页服务器之间使用的应用层协议就是HTTP协议。虽然HTTP协议可以建立在任何可靠传输的协议之上,但是就我们所见到的,HTTP还是建立在TCP之上的。首先客户机与服务器需要建立连接。只要单击某个超级链接,HTTP的工作就开始了。建立连接后,客户机发送一个请求给服务器,请求方式的格式为:统一资源标识符(URL)、协议版本号,后边是MIME信息包括请求修饰符、客户机信息和可能的内容。服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后边是MIME信息包括服务器信息、实体信息和可能的内容。客户端接收服务器所返回的信息通过浏览器显示在用户的显示屏上,服务器关闭连接。 四、实验小结 通过本次实验,了解抓包软件工作原理和使用方法。掌握在非交换以太网环境下侦测、记录、分析数据包的方法掌握了一些抓包软件工作原理和使用方法以及在非交换以太网环境下侦测、记录、分析数据包的方法。

计算机网络实验教程7( DNS、HTTP、TCP协议学习与分析)

《计算机网络》课程实验项目七 一、实验项目名称及实验项目编号 DNS、HTTP、TCP协议学习与分析 二、课程名称及课程编号 计算机网络 三、实验目的 通过本实验使学生: 1.学习DNS命令格式、功能以及DNS协议格式; 2.通过wireshark对DNS包进行分析。 3.学习http协议格式; 2.通过wireshark对http进行分析。 四、DNS协议的工作原理以及格式 第一部分:Windows下的DNS命令nslookup nslookup集成于windows NT/2000/XP/2003中,它是监测网络中DNS服务器是否能正确实现域名解析的命令行工具 1、在命令窗口中运行nslookup http://biz.doczj.com/doc/7d18132613.html, 功能:查询DNS记录 2、在命令窗口中运行nslookup –type=NS http://biz.doczj.com/doc/7d18132613.html, 功能:查询域名服务器

3、在命令窗口中运行ipconfig /all 4、在命令窗口中运行ipconfig /displaydns 显示DNS 解析器缓存的内容

5、在命令窗口中运行ipconfig /flushdns 作用:清楚DNS 解析器缓存的内容 第二部分:wireshark对DNS包进行分析 1、运行wireshark,点击capture----interface,选择网卡进行数据报 的捕获 2、在命令窗口中运行nslookup http://biz.doczj.com/doc/7d18132613.html,

3、在wireshark中结束数据包的捕获,在Filter:条件中输入dns,只查看dns数据 4、分析、查看捕获到的dns数据,并分析dns解析域名的过程 DNS报文格式: 分析DNS报文中的各个组成部分,回答如下问题:

(完整)利用wireshark分析HTTP协议

计算机网络实验报告 年级:通信姓名:学号: 实验日期:2014年4月30日星期三 实验名称:利用wireshark分析HTTP协议 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、利用Wireshark俘获HTTP分组 (1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。在WindowsXP机器上,可在命令提示行输入ipconfig/flushdns完成操作。 (2)启动Wireshrk 分组俘获器。 (3)在Web 浏览器中输入:http://biz.doczj.com/doc/7d18132613.html,/wireshark-labs/HTTP-wireshark-file1.html (4)停止分组捕获。

图1:利用Wireshark俘获的HTTP分组 浏览Web页面经过如下三个过程: (一)DNS解析 在URL http://biz.doczj.com/doc/7d18132613.html,中,http://biz.doczj.com/doc/7d18132613.html, 是一个具体的web 服务器的域名。最前面有两个DNS分组。第一个分组是将域名http://biz.doczj.com/doc/7d18132613.html,转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过http://biz.doczj.com/doc/7d18132613.html,这样的域名。当输入URL http://biz.doczj.com/doc/7d18132613.html,时,将要求Web服务器从主机http://biz.doczj.com/doc/7d18132613.html,上请求数据,但首先Web浏览器必须确定这个主机的IP地址。 (二)TCP连接建立 随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。 (三)HTTP交互

实训一+用WireShark抓包并分析ARP与DNS协议

计算机学院网络工程2012(1)班学号:姓名: 实训一网络分层及ARP、DNS协议分析 一、实验目的 1.学习WireShark协议分析软件的使用方法,学会利用WireShark进行抓包分析。 2.学习过滤数据包,并对数据包的构成进行分析,直观感受协议分层及各层协议数据单元的格式及相应关系。 3.通过分析ARP与DNS数据包,了解网络各层地址构成。 二、实训内容 1. 阅读协议分析工具WireShark的用户手册,重点学习用户界面操作,了解WireShark的基本使用方法; 2. 利用Wireshark进行数据包的抓取、过滤; 3. 对抓取到的数据包进行协议分析,包括数据帧二进制数据组成、协议分层、各数据包包头信息、数据包之间的关系(ARP解析、DNS解析)等。 三、实验工具 PC机,Windows,WireShark软件 四、实验步骤与分析 (一)学习使用WireShark软件进行网络数据分析 1.本机arp –a,查看ARP缓存。 2.本机 arp –d,删除ARP缓存。本机arp –a,查看ARP缓存。 3.本机ipconfig /displaydns,查看DNS缓存。 4.本机 ipconfig /flushdns,删除DNS缓存 5.运行WireShark软件,启动抓包 6.打开浏览器,访问一个网站 7.点击网站内容

8.停止抓包 9.本机ipconfig /displaydns,查看DNS缓存。 10.填写下列表格: 要求:透彻理解协议分层及各层的地址的内容和意义;理解数据包的数据及其组成。(二) DNS实验 1. 对所抓包设置过滤条件为:“dns” 2.找到有你访问网站URL的DNS请求包和应答包 3.分析DNS请求包

实验1-Wireshark协议分析-HTTP协议

实验二利用Wireshark分析协议HTTP 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、利用Wireshark俘获HTTP分组 (1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。打开浏览器,找到Internet选项,点击后出现如图1所示的界面。以IE浏览器为例,步骤为:点击浏览器右上角的“工具”-“Internet选项”。 图1 Internet选项 之后,还要在客户端清空DNS高速缓存,以确保Web服务器域名到IP地址的映射是从网络中请求的。在Windows系列的机器上,可在命令提示行输入ipconfig/flushdns 完成操作(如图2所示);具体步骤及Linux、MAC等系统的清空方法请参见:

。 图2 命令提示行输入ipconfig/flushdns完成操作 (2)启动Wireshark 分组俘获器。 (3)在Web 浏览器中输入: (重庆大学网站)。 (4)停止分组俘获。 图3 利用Wireshark俘获的HTTP分组 在URL 中,是一个具体的web 服务器的主机名。最前面有两个DNS分组。第一个分组是将主机名转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过这样的主机名。当输入URL 时,将要求Web服务器从主机上请求数据,但首先Web浏览器必须确定这个主机的IP地址。 小提示--域名和主机关系举例:域名http://biz.doczj.com/doc/7d18132613.html,下,有主机server1和server2,其主机全名就是http://biz.doczj.com/doc/7d18132613.html,和http://biz.doczj.com/doc/7d18132613.html,。

计算机网络实验报告(DNS协议分析)

实验DNS 协议分析 实验步骤 1.打开wireshark ,设置好过滤器。 2.在命令提示符后键入nslookup http://biz.doczj.com/doc/7d18132613.html,.wireshark 捕获dns 的数据包。 结果如下: http://biz.doczj.com/doc/7d18132613.html, 表示本地域名服务器的名字; 219.229.240.19表示本地域名服务器的IP 地址 http://biz.doczj.com/doc/7d18132613.html, 表示http://biz.doczj.com/doc/7d18132613.html, 的真实域名; 119.75.217.56和119.75.218.45为百度的IP 地址;

3.设置好过滤器后按enter 键,开始抓包. 4. 分析wireshark 捕获的数据包. 分析前四帧: 首先通过反向查询获得本地DNS 服务器的域名域名,其次通过正向查询获得查询域名的IP 地址: 4.具体分析捕获的数据包的DNS 报文格式: 第一帧是192.168.1.102发送给本地DNS 服务器219.229.240.19的反向查询取得报文,用于获得本地DNS 服务器的名字。具体协议说明如下: 前两帧:通过反向查询获得本地DNS 服务器的名字 后两帧:通过正向查询获得查询域名对应的IP 地址

帧数 应用层 存活时间 网络层 递归请求 版本,表示的是 IP 規格版本 标头长度 识别码 封包总长 。通常以 byte 做单位來表示该封包的总长度,此数值包括标头和数据的总和。

第二帧是本地DNS服务器返回的响应帧,包含查询结果,即本地DNS 服务器的名字: 存活时间 反向查询的域名,即查询结果 权威DNS 本地服务器的域 名

第三帧是客户端发过给本地DNS服务器的DNS请求报文,用于请求http://biz.doczj.com/doc/7d18132613.html,对应的IP 地址 请求 http://biz.doczj.com/doc/7d18132613.html, 的资源记录RR

相关主题