【计算机网络实验】基于Wireshark的抓包分析

时间:2024-03-06 17:34:36

实验一 Wireshark的基本操作、以太网链路层帧和ARP地址解析协议分析

一. 实验目的及要求

1.掌握MAC层数据帧抓取的方法和过程
2.通过对截获帧进行分析,分析和验证Ethernet V2标准和IEEE802.3标准规定的MAC层帧结构。
3.初步了解TCP/IP的主要协议和协议的层次结构。

二. 实验内容

ARP协议分析实验:通过截获位于同一网段和不同网段的主机之间执行ping命令时所产生的报文,分析ARP协议报文结构,了解ARP报文在地址解析过程中,各域的变化值。并分析ARP协议在同一网段内不和不同网段间的解析过程,了解ARP协议经过网关后实现地址解析的过程。

三.实验主要流程

实验步骤:

配置IIS网页,打开Wireshark软件的捕获功能筛选arp报文。在命令行中输入ipconfig –all 查看自己主机的物理地址,再输入 ping xxx(云服务器ip),向对方发出请求。在过滤器中输入ARP
实验过程截图:

第一次发出请求过后,会在广播信道寻找目标主机(如果是第二次过后,由于主机地址已经存在缓存中,不会再发出广播信号),向目标主机发出请求过后,目标主机会进行应答,回应发出请求的主机。

协议分析:

ARP
硬件类型:以太网
协议类型:IPv4值为0x0800即表示IP地址,因为是在IP协议的基础上进行分析的(即网络层逻辑地址为IP地址),所以所抓到的包的该字段类型都为0x0800。
硬件大小:6
协议大小:4
操作码:响应(2)
ARP请求:1、ARP响应:2、RARP请求:3、RARP响应:4、RARP
源MAC地址:48位
源IP地址:222.196.192.148 32位
目标MAC地址:48位
目标IP地址:xxx 32位

四.心得体会
通过这次的实验我了解了ARP协议的原理,通过broadcast获取mac帧,来获知主机ip的信息。

实验二 网络层协议分析-IP协议、ICMP报文控制协议分析

一.实验目的及要求

1.根据Wireshark捕获的报文,分析IP协议报文格式;
2.结合实验体会IP地址的编址方法和数据报文发送、转发的过程;
3.分析IP报文和MAC帧之间的关系。

二.实验内容

通过在不同环境下执行ping命令,截获报文,分析不同类型ICMP报文,理解其具体意义。

实验步骤:

打开Wireshark软件的捕获功能筛选ICMP报文。在cmd输入 ping xxx,向对方发出请求。可以查看捕获到的IP报文格式。
在Internet Protocol Version 4, Src: 222.196.193.149, Dst: xxx下可以看到这个IP数据报的各个组成部分。
在cmd输入tracert xxx可以看到Time to live:这一项由128变成了1。
IP数据包会放进MAC帧的首部。

外网实现 (略)

内网实现
在这里插入图片描述

协议分析:

IP:
0100 . . . . = 版本:4
. . . . 0100 = 首部长度:20字节(IP报头的长度。固定部分的长度(20字节)和可变部分的长度之和。共占4位。)
区分服务区域:
总长度:60(IP报文的总长度。报头的长度和数据部分的长度之和。)
身份证明:0x1151(4433)

标识: 唯一的标识主机发送的每一分数据报。通常每发送一个报文,它的值加一
标志:0x00(共3位。R(Reserved bit)、DF(Don’t fragment)、MF(More fragment)三位。)
片偏移:0(该字段是与ip分片后,相应的ip片在总的ip片的位置。)
生存时间:128ms(IP报文所允许通过的路由器的最大数量。)
协议:ICMP
首部校验和:计算IP头部的校验和,检查IP报头的完整性。
[首部校验和状态:未定义]
源:192.168.200.13
目标:192.168.200.11
[源地理位置:未知]
[目标地理位置:未知]

ICMP:
类型:8(请求)–( 8代表请求,0代表应答)
code:0 ,表示为回显应答
校验和:0x4d30[正确]
[校验和状态:良好]
标识符(大端):1
标识符(小端):256
序列号(大端):43
序列号(小端):11008

四、心得体会
ICMP(Internet control message protocol)就是一个“错误侦测与回报机制”,其目的就是让我们能够检测网路的连线状况﹐也能确保连线的准确性。当路由器在处理一个数据包的过程中发生了意外,可以通过ICMP向数据包的源端报告有关事件。

实验三 传输层协议分析-TCP和UDP协议基本分析

一.实验目的及要求

  1. 应用TCP应用程序传输文件,截取TCP报文首部信息、TCP连接的建立和释放过程、TCP数据传输中编号与确认的过程。
    2.TFTP使用UDP和服务器通信,捕获UDP报文并分析数据报结构

二.实验内容

应用TCP应用程序传输文件,截取TCP报文首部信息、TCP连接的建立和释放过程、TCP数据传输中编号与确认的过程。
TFTP使用UDP和服务器通信,捕获UDP报文并分析数据报结构

实验步骤:

在windows上是用在IIS上建立一个FTP网站。
但是考虑到我已经搭建了一个基于Ubuntu的SSH(也是TCP)传输云服务器,所以用Wireshark软件的捕获功能筛选与服务器交互的TCP报文。Ip地址过滤为xxx

三次握手
在这里插入图片描述
文件传输
在这里插入图片描述

四次释放在这里插入图片描述
四、心得体会
了解了互联网确定对方身份信息是如何操作的,以及连接好后的释放过程,实验要注意找到三次握手以及四次释放。同时对自己的服务器交互有了更多认识。

实验四 应用层协议分析-DNS、HTTP协议分析

一.实验目的及要求

1、 配置DNS服务器用作本地主机的域名解析。
2、 分析DNS协议报文首部格式和DNS协议的工作过程。
3、 分析HTTP协议报文首部格式,学习HTTP协议工作过程。

二.实验内容

1.配置DNS服务器用作本地主机的域名解析。
2.在本地主机访问因特网的过程中,在服务器和本地主机上同时截获DNS报文,分析DNS协议报文首部格式和DNS协议的工作过程。
3.利用浏览器访问Interent,截获HTTP报文,分析HTTP协议报文首部格式,学习HTTP协议工作过程。配置DNS在windows的网络与共享中心修改
在这里插入图片描述
四. 实验主要流程、基本操作或核心代码、算法片段(该部分如不够填写,请另加附页)
实验步骤:同实验三,配置DNS服务器用作本地主机的域名解析。ping www.baidu.com,截获DNS报文,可查看DNS的报文格式。

打开服务器xxx/xxx预先写好的网页截获HTTP报文,可查看HTTP的报文格式。
在这里插入图片描述

四.心得体会
通过实验了解了电脑是如何通过域名去找到对应的IP地址的以及网页的访问过程,这更有助于我们以后学习计算机网络。

实验五 应用层协议分析-电子邮件相关协议分析

一.实验目的及要求

1.分析电子邮件的发送过程和SMTP协议。
2.分析该报文和邮件的接收过程。。

二.实验内容

1、 电子邮件的发送过程:通过在本地配置邮件服务器和用户代理,向Internet上的邮件服务器发邮件,并在各计算机上截获报文,分析电子邮件的发送过程和SMTP协议。
2、 电子邮件的接收过程:设置用户代理,从Internet上的邮件服务器接收邮件到本地,截获POP3报文,分析该报文和邮件的接收过程。

三.实验主要流程

下载foxmail,邮件类型设置为POP,并且取消SSL端口,开始抓包
在这里插入图片描述

发送邮件smtp协议
在这里插入图片描述

发送邮件的详细信息:
在这里插入图片描述
接受邮件POP协议:
在这里插入图片描述

POP协议详细信息
在这里插入图片描述
五.心得体会
了解了邮件的接收以及发送是如何进行的,邮件接收是通过POP协议,而发送则是通过smtp协议,虽然邮件都是加密了的,但是可以通过这个来拦截邮件。