首页 > 编程知识 正文

计算机网络抓包实验总结,计算机网络课程设计实验报告

时间:2023-05-03 06:18:56 阅读:37521 作者:4271

《计算机网络课程设计二(网络抓包与分析)》可供会员共享,在线阅读。 更多相关《计算机网络课程设计二(网络抓包与分析)(9页珍藏版)》请在人人文库网搜索。

1、课程设计课程名称:计算机网络课程设计双网络包与分析1.1包工具Wireshark简介Wireshark是一种网络包分析工具。 主要作用是捕获网络数据包,并尝试查看数据包的尽可能详细的情况。 网络包分析工具可以被认为是用于测量某物从网线进出的测量工具,诸如电工测量进入电信的电量的电表。 但是,功能比这强大得多。 Wireshark是一个开源软件项目,通过GPL协议发布。 您可以免费在任意数量的机器上使用,而不必担心许可证或收费问题。 所有源代码都可以在GPL框架下免费使用。 出于这些原因,向Wireshark添加新协议或将其作为插件集成到程序中变得很容易。

2、范围广泛。 关于Wireshark工具,请注意以下两点: 1(Wireshark不是入侵检测系统。 如果ssdzc在你的网络上做了ssdzc们不允许的奇怪事情,Wireshark不会警告你。 但是如果发生了奇怪的事情,Wireshark可能会有助于看到发生了什么。 2 ) Wireshark不处理网络事务。 只需“测量”(监视)网络。 Wireshark不会发送网络数据包,也不会做其他交互式的事情。 名称解析除外,但也可以禁止解析。 1.2 Wireshark使用网络安全工程师帮助网络管理员解决网络问题,开发人员用于测试协议的执行情况以检测安全问题,并用于学习网络协议除了上述内容以外,Wireshark还可以用于其他用途。

3、很多时候。 1.3 Wireshark特性支持UNIX和Windows平台可在UNIX和WINDWOS上安装和使用,实现的功能不变; 接口实时捕获包Wireshark可以捕获各种网络接口类型的包,即使是无线局域网接口也是如此。 可以详细显示的分组的详细协议信息对于捕获到的分组,详细分析所经由的各层的IP地址(或MAC地址)、协议、消息长度等; 可以将Wieshark捕获文件导出为各种其他捕获软件支持的格式,您可以在其中打开和存储捕获的包。 可以导入和导出。 其他捕获程序支持的包数据格式可以通过菜单栏的File下的导入/导出来获取其他捕获程序支持的包数据格式。 可以通过多种方式过滤数据包的Wieshark会通过两种常用的方式过滤数据包。

4、即捕获过滤和显示过滤; 要以多种方式搜索包,请使用接口、IP地址、使用的协议等捕获包。 通过以多种颜色显示数据包滤波,生成能够改变数据包显示信息的各信息的颜色、容易分析的多个统计分析时,在菜单栏的Statistics下,Summary接收到的数据包的合计是否为数据包的接收1.4访问网易163(http:/www.163.com/)时的数据包分析如下: 1.4.1.MENU菜单选项)程序顶部的八个菜单项用于配置Wireshark。 - File ()- Edit ()-vieeet () )。

5、lyze (分析-统计) -帮助)打开和保存捕获的信息。 或搜索已标记的数据包。 进行全局设定。 设置Wireshark的视图。 跳转到捕捉到的数据。 设置捕获过滤器,开始捕获。 设置分析选项。 查看Wireshark统计信息。 显示本地或在线支持。 1.4.2 .快捷栏:菜单下面有常用的快捷按钮。 将鼠标指针移动到图标上,显示功能说明。 1.4.3. Display Filters显示过滤器栏。 其中,Filter string的表达式格式如下: 语法: protocoldirectionhost(s ) ValueLogical OperationsOther ex。

6、pression示例: TCP dst 192.168.1.11080 andtcpdst 118.12312.25131281.4.4捕获接口栏1.4.5对捕获的数据包进行统计分析(summp 如果捕获了OSI第2层“数据链路层”数据包,则“源”和“目的”列中将显示MAC地址。 当然,“端口”列将为空。 如果正在捕获OSI第3层(网络层)或更高版本的数据包,请在s。

7、IP地址显示在ource、Destination、目标列中。 只有在此包属于第四个或更高层次结构时,才会显示“端口”列。 1.4.5数据包的详细列表如下: 上面蓝色背景的地方是“解析器”。 Wireshark也称为十六进制数据视图面板。 此处显示的内容与“数据包详细信息”相同,但更改为十六进制。 1.4.6详细分析的数据包信息如下: (1)截图中黑色背景处为选中的待分析数据包,捕获该数据包的时间为0.313534s,源地址为192.168.1.110 (局域网内的主机)、目标地址

8、发现邮件访问是可靠的连接,需要错误检查等)、数据包长度

为54字节。(2)Frame 1(帧的结构):l 截图中明确显示了该数据包的到达时间(Arrival Time)为2011年7月8日晚上22:57:51.724439000s;l 帧的序号(Frame Number)为13;l 帧长(Frame Length)为54B;l 捕获长度也为54B,说明完全捕获了该包;该帧并为标记;l 帧中数据部分使用的协议有TCP+IP。(3)OSI 的第二层(数据链路层)的MAC帧分析如下:l 发出该帧的源主机的MAC地址(Source)为:00:e0:b1:12:e6:19,发送的是单播(unicas。

9、t),地址目录使用的是默认;l 该帧的目的地址是路由器(TP-LinkT_b0:a8:2e),说明该请求需要穿过路由器才能到达,路由器的MAC地址为:00:21:27:b0:a8:2e;l 该帧封装的上层使用的IP数据报,即从网络层传下来的.(4)OSI 的第三层(网络层)分析如下:l 网络层中的地址使用的是IP地址,所以该层显示的其实就是IP数据报的详细信息。IP地址的版本(Version 4)是4(即IP V4);l IP 首部只用了固定部分(Header length)20B;l 区分服务字段(Differentiated Services Field)实际上未使用;l 总长度(Tota。

10、l Length)为40B;l 标识字段(Identification)为十进制13640,用来使分片后的各数据报片最后能正确地重装为原来的数据报;l 标志(Flag)位占三位,为010,第一位无实际意义,未设置,第二位为1,表示不能分片,第三位为0,未设置,表示该数据报未进行分片,已是若干数据报片中的最后一个;l 片偏移字段(Fragment offset)为0,因为未进行分片;l 生存时间(Time to live)为64跳(seconds);l 协议字段(Protocol)指出了该数据包携带的数据使用的是TCP协议,TCP协议字段值为6;l 首部检验和(Header checksum)为。

11、correct,只检验数据报的首部,不检验数据部分;l 该IP数据报由(Source)192.168.1.110主机发出,即将送往目的主机(Destination)118.123.1.251.5、OSI的第四层(传输层)TCP报文分析如下:为了在传输层实现复用和分用的功能,就必须在协议中引入端口一概念。以便将不同的服务交付给不同的进程。l 该TCP报文段的源端口为1551,说明这是一登记端口号,并不是因特网上的熟知应用程序;目的端口号为80,说明将要交付给上层的HTTP进程实现;l 序号为1,TCP是面向字节流的,在一个TCP连接中传送的字节流中的每一个字节都要按序号编号,该字段指明本报文段所。

12、发送的数据的第一个字节的序号;l 确认号字段值为4321,表示前面的4320个字节的所有数据均已正确收到;首部长度为20B(实际上就是TCP报文段中的数据偏移字段);l 标志字段值为000010000,常用的是后面的六个字段,其中Urgent 表示数据报中是否有紧急数据需要立即发送,本报文中未设置,即没有这样的紧急数据;l 确认位ACK值为set,即说明之前的确认号字段是有效的;l 推送Push位未设置,表明本次通信并不是交互式的;l 复位RST并为设置,表明当TCP连接中出现严重差错时必须释放链接然后再重新建立运输连接;l 同步位Syn未设置,当该位为1时表示这是一个连接请求或连接接收报文;。

13、l 终止FIN未设置,表明本次连接还未完成,暂不释放连接;l 窗口值为63888,表示对方有能力接受63888个字节的数据;l 检验和字段Checksum用来检验首部和数据部分,本报文段检验出错;l 最后是对确认字段的分析,最终得出该报文段已经丢失,应给出警告信息。1.5 小结本次课程设计中,通过使用网络抓包工具Wireshark对本主机访问网易163(http:/www.163.com/)时的数据包分析,数据包经过每一层时的报文格式剖析,得出数据报在数据链路层、网络层、传输层中具体字段代表的意义。因特网中传送数据时在发送端是一个自上而下,上层的数据传到下层时会被下层的协议进行适当的封装,并加。

14、上该层的协议数据包包头,然后像底层传送,途中传输层可以用来进行差错检验(包括数据部分的检验),以及流量控制、网络拥塞控制等来进行可靠的连接,我们可以在网络层的TCP报文段的窗口值、检验和字段看出如何实现以上所说的功能;通过网络层可以屏蔽掉连接在因特网上的各主机异构情况,通过报文段中的IP地址就可以实现这种逻辑通信,网络层不可以检验数据部分的正确性,但却提高了网络传输效率;在数据链路层则要完成的是对用户透明的封装成帧,并实现透明传输;在物理层则主要实现透明的比特流传输。在数据接收方则是一个自下而上,上层收到下层的数据报后不断拆包,不断分析,和发送端相逆的一个过程。通过网络抓包工具Wireshark对数据包进行分析后,更加理解了OSI各层中所要完成的功能以及这些功能是如何实现的机制,还利用了Wireshark实现了对不同条件(如接口、地址、协议等)进行过滤,以消除冗余,得到我们所关心的数据。总之,受益匪浅。学到了很多东西,也巩固了所学过的知识。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。