Advertisement

实验一:Wireshark软件使用及ARP协议分析

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本实验旨在通过Wireshark软件进行网络数据包捕获与分析,重点在于解析和理解局域网内的ARP(地址解析协议)工作原理及其应用场景。 学习 Wireshark 的基本操作包括抓取和分析有线局域网的数据包;掌握以太网 MAC 帧的基本结构以及 ARP 协议的工作过程。 实验条件: - 设备:一台 PC 机。 - 工具:VirtualBox、Wireshark、eNSP 和 WinPcap,用于连入局域网。 实验报告内容及原理: 1. 学习 Wireshark 基本操作的重点在于掌握捕获过滤器和显示过滤器的使用方法。 2. 观察 MAC 地址,在启动 Wireshark 捕捉数据包后,在命令行窗口分别 ping 网关和同网段的一台主机,分析本机发出的数据包。重点关注以太网帧的目的地(Destination)与源地址(Source),辨识不同类型的MAC地址,并解读 OUI 信息、I/G 和 G/L 位。 ping 网关时使用命令:`ip.src==10.22.24.118 and ip.dst==10.22.0.1` Ping 同网段的一台主机则使用命令:`ip.src==10.22.24.118 and ip.dst == 10.22.169.41`

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Wireshark使ARP
    优质
    本实验旨在通过Wireshark软件进行网络数据包捕获与分析,重点在于解析和理解局域网内的ARP(地址解析协议)工作原理及其应用场景。 学习 Wireshark 的基本操作包括抓取和分析有线局域网的数据包;掌握以太网 MAC 帧的基本结构以及 ARP 协议的工作过程。 实验条件: - 设备:一台 PC 机。 - 工具:VirtualBox、Wireshark、eNSP 和 WinPcap,用于连入局域网。 实验报告内容及原理: 1. 学习 Wireshark 基本操作的重点在于掌握捕获过滤器和显示过滤器的使用方法。 2. 观察 MAC 地址,在启动 Wireshark 捕捉数据包后,在命令行窗口分别 ping 网关和同网段的一台主机,分析本机发出的数据包。重点关注以太网帧的目的地(Destination)与源地址(Source),辨识不同类型的MAC地址,并解读 OUI 信息、I/G 和 G/L 位。 ping 网关时使用命令:`ip.src==10.22.24.118 and ip.dst==10.22.0.1` Ping 同网段的一台主机则使用命令:`ip.src==10.22.24.118 and ip.dst == 10.22.169.41`
  • 三:使WiresharkARP.doc
    优质
    本实验通过Wireshark工具对计算机网络中的ARP(地址解析协议)进行捕获和分析,帮助学生理解ARP的工作原理及其在网络通信中的作用。 校内实验:0积分共享。若自动添加积分数,请私信。仅供学习参考使用,不得商用。抓包分析ARP协议。
  • 2:使WiresharkHTTP
    优质
    本实验通过Wireshark工具对HTTP协议进行抓包与解析,深入理解HTTP请求和响应的过程及其工作原理。 ### 实验2 利用Wireshark分析协议HTTP #### 实验目的 本次实验的目标是通过对HTTP协议的具体分析,理解其工作原理和技术细节。HTTP(Hypertext Transfer Protocol)是一种广泛应用于互联网上的应用层网络协议,用于分布式、协作式和超媒体信息系统的数据传输。通过使用如HTML文档、图片文件等各类内容的传递过程来实现这一目标。实验中我们将学习如何利用Wireshark这款强大的网络封包分析工具,深入剖析HTTP通信的具体流程。 #### 实验环境 本实验需在一台连接互联网的计算机上进行,并建议安装以下软件: - **操作系统**:Windows。 - **应用程序**:Wireshark和Internet Explorer (IE)。虽然IE浏览器已被Edge所替代,在特定用途(如教学)中仍可使用。 #### 实验步骤详解 ##### 1. 清空缓存与DNS记录 在开始实验前,为确保所有数据都是实时从网络获取而非本地缓存读取,需执行以下操作: - **清空Web浏览器缓存**:防止页面元素被从缓存中加载。 - **清空DNS缓存**:保证域名到IP地址的映射是实时请求的结果。在Windows XP操作系统下可以通过命令提示符输入`ipconfig flushdns`来清除DNS解析程序中的缓存。 ##### 2. 启动Wireshark并进行HTTP捕获 - **启动Wireshark**:打开软件,准备开始网络数据包的捕捉。 - **访问目标网站**:在浏览器中输入指定URL(例如http:www.google.com),等待页面加载完成。 - **停止捕获**:当页面完全加载后,结束Wireshark的数据包捕捉功能。 ##### 3. 分析HTTP分组 - **DNS查询解析过程**:在访问`http:www.google.com`时,URL中的`www.google.com`表示特定Web服务器的域名。首先出现的是两个DNS数据包,一个用于发起请求以将域名转换为IP地址;另一个则返回该转化的结果。 - **TCP连接建立与HTTP交互** - 完成解析后,浏览器通过三次握手过程与目标Web服务器建立TCP连接。 - 建立连接后,客户端发送带有GET方法、路径(例如主页)和协议版本的HTTP请求头信息。 - 请求头部包括“Host”、“User-Agent”以及“Accept”等字段,其中,“Host”是必需的,在多域名共用单个服务器时用于区分不同域名;而“User-Agent”则描述了客户端浏览器的信息。“Cache-Control”等响应头部则是由Web服务器返回以控制缓存策略。 - 在请求处理完成后,TCP连接通常不会立即关闭而是保持一段时间,以便后续请求使用相同的连接。 #### 结论 通过以上实验步骤,不仅掌握了Wireshark工具的利用方法来捕捉和解析HTTP协议的数据包信息,并且深入了解了HTTP请求与响应的基本结构以及它们是如何在TCPIP模型中进行交互的。这对于理解现代Web开发、网络安全及网络优化等方面具有重要意义。
  • ARP
    优质
    本实验深入探讨了ARP(地址解析协议)的工作原理及其在网络通信中的作用,并通过实际操作和数据分析来探究ARP缓存、冲突及安全问题。 通过ARP实验分析来掌握ARP协议的工作原理,并理解IP分组在以太网上的传输方法。
  • 使Wireshark微信
    优质
    本简介介绍如何利用Wireshark网络协议分析工具捕捉和解析微信通信数据包,深入探究其底层通讯协议机制。 利用Wireshark软件对微信协议进行了详细分析,并着重探讨了微信协议的应答过程。
  • 二:利Wireshark以太网帧ARP
    优质
    本实验通过使用Wireshark工具,深入分析和解剖以太网数据帧结构及其工作原理,并详细研究地址解析协议(ARP)的工作机制与应用场景。 使用Wireshark分析以太网帧与ARP协议的上机实验操作及解答。
  • 四:利Wireshark以太网帧ARP
    优质
    本实验通过使用Wireshark工具,详细解析了以太网帧结构及其工作原理,并深入探讨了地址解析协议(ARP)的工作机制和应用场景。 ### 实验4 使用Wireshark分析以太网帧与ARP协议 #### 一、实验目的 本次实验的主要目的是深入理解并分析以太网帧结构、MAC地址及其工作原理,以及ARP(Address Resolution Protocol,地址解析协议)的工作机制。通过实际操作Wireshark这一网络抓包工具,学生可以更直观地了解数据在网络中的传输过程。 #### 二、实验环境 - **网络系统**: 与互联网相连的计算机网络。 - **操作系统**: Windows。 - **软件**: Wireshark、IE浏览器等。 #### 三、实验步骤详解 **1. 俘获和分析以太网帧** - **准备工作**: - 使用Wireshark之前,需要先清除浏览器缓存,以避免可能存在的干扰因素。 - 启动Wireshark捕获工具,准备捕获网络流量。 - **实际操作**: - 在浏览器中输入特定的URL(例如:`http://gaia.cs.umass.edu/wireshark-labs/`),访问目标网站。 - 观察Wireshark捕获的HTTP GET请求和响应数据包。 - 分析这些数据包的层次结构: HTTP请求被封装在TCP数据段中,TCP数据段又被封装在IP数据报中,最终IP数据报被封装在以太网帧中。 - **分析任务**: - 确定所在主机的48-bit Ethernet地址。 - 查看以太网帧的目的地址,并判断其是否为目标服务器(例如:`gaia.cs.umass.edu`)的Ethernet地址。 **2. 分析地址解析协议(ARP)** - **ARP缓存清理**: - 在MS-DOS环境下,使用命令 `arp –d` 来清空ARP缓存表,确保后续的ARP请求不会直接命中缓存。 - **实际操作**: - 重复之前清除缓存和启动Wireshark的步骤。 - 访问特定URL(例如:`http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-lab-file3.html`),触发ARP请求。 - **观察分析**: - 关闭Wireshark的IP协议分析功能,以便专注于ARP协议。 - 观察Wireshark捕获的ARP请求和响应数据包,理解ARP协议如何实现IP地址到MAC地址的转换。 #### 四、实验报告 **1. 包含ARP请求消息的以太帧的十六进制目的地和源地址** - **目的地址**: 在以太网帧中,ARP请求通常使用广播地址`FF:FF:FF:FF:FF:FF`作为目的地址,这意味着数据包将被广播到局域网上的所有设备。 - **源地址**: 源地址则是发起ARP请求的设备的MAC地址,可以通过Wireshark捕获的数据包详细信息查看得到。 #### 五、进一步扩展 **以太网帧结构** - 以太网帧包含以下几个主要部分: - **目的地址**: 6字节的MAC地址,用于指定接收设备。 - **源地址**: 发送设备的6字节MAC地址。 - **类型长度字段**: 用于指示上层协议类型。 - **数据**: 包含上层协议的数据。 - **填充**: 如果数据不足最小帧长度,则添加填充数据。 - **帧校验序列(FCS)**: 用于错误检测。 **ARP协议工作机制** - 当一台设备想要与另一台设备通信时,它需要知道对方的MAC地址。 - 如果不知道目标设备的MAC地址,源设备会发送一个ARP广播请求,询问特定IP地址对应的MAC地址。 - 目标设备收到请求后,会发送一个ARP响应,其中包含其MAC地址。 - 发起请求的设备会将这次查询的结果保存在ARP缓存中,以备将来使用。 **Wireshark使用技巧** - **过滤功能**: 使用过滤功能可以帮助快速定位感兴趣的流量,例如使用`arp`或`ethernet.addr == xx:xx:xx:xx:xx:xx`等过滤表达式。 - **解码功能**: Wireshark能够解码多种协议,并以易于理解的方式展示数据包内容。 - **导出功能**: 实验过程中捕获的数据可以导出为各种格式,便于后续分析或分享。 通过本实验,学生不仅可以加深对网络底层原理的理解,还能掌握Wireshark这一强大工具的使用方法,这对于日后从事网络安全、网络管理等工作都大有裨益。
  • 二:使WiresharkIP.doc
    优质
    本实验通过Wireshark工具对IP协议进行深入解析和数据分析,帮助理解IP包头结构、封装及网络通信过程。 IP 分片分析 0积分 若自动改积分 留言送作业要求和截图 无过多参考价值 已上传配套视频课本由校老师录制。
  • ARP.doc
    优质
    本文档深入探讨了ARP(地址解析协议)的工作原理,并通过具体实验详细分析了其在不同网络环境下的表现和可能遇到的问题。 ARP协议分析实验主要目的是通过实践操作来理解地址解析协议的工作原理及其在网络通信中的作用。此实验将涵盖ARP的基本概念、工作流程以及在不同网络环境下的应用情况。参与者需要掌握如何使用相关工具捕获并分析ARP数据包,以进一步了解其在实际网络场景中的表现和功能。
  • 3: 使Wireshark工具DNS
    优质
    本实验利用Wireshark工具对DNS协议进行深入分析,旨在帮助学生理解DNS的工作原理及其在网络通信中的作用。通过实际操作,掌握如何捕获和解析DNS数据包,识别各种类型的查询与响应,并学习常见的优化技巧。 ### 实验3 利用Wireshark分析DNS协议 #### 一、实验目的 本实验旨在通过实际操作,深入理解域名系统(DNS)的工作原理,并掌握使用Wireshark这款强大的网络包捕获与分析工具来解析DNS通信过程的方法。通过对DNS查询和响应的捕捉及解析,了解DNS数据包结构、查询类型以及服务器如何处理请求并提供相应的回应。 #### 二、实验环境 本实验在一台连接至互联网的计算机上进行,操作系统为Windows,并且安装了Wireshark与Internet Explorer等软件。其中,Wireshark是一款开源网络流量分析工具;而IE浏览器则用于模拟用户访问互联网的行为。 #### 三、实验步骤详解 1. **nslookup工具使用** - **命令格式**: `nslookup [选项] [主机名] [DNS服务器]` - **示例**: 1. 输入`nslookup www.usst.edu.cn`: 此命令询问默认的DNS服务器以获取`www.usst.edu.cn`的IP地址。屏幕上会显示两个关键信息: - DNS服务器的名字和IP地址:这是处理请求并提供答案的DNS服务器的信息。 - 主机名和IP地址:即被查询主机及其对应的IP地址。 2. 输入`nslookup –type=NS usst.edu.cn`: 请求查询USST域名下的名称服务器信息。屏幕上将显示多个USST DNS服务器的名字及它们各自的IP地址,这些通常是校园内部默认的DNS服务提供者。 3. 输入`nslookup www.google.com dns2.edu.cn`: 指定使用特定的DNS服务器(如dns2.edu.cn)查询`www.google.com`的IP地址。结果将显示该网址对应的IP信息。 - **效果**: 上述命令展示了如何通过指定不同的选项和参数来获取所需的信息,包括主机名到IP地址映射以及域名下的名称服务列表等。 2. **ipconfig命令使用** - **功能说明**: `ipconfig`用于查看TCP/IP配置详情,如本地主机的IP信息、默认DNS服务器地址及网络适配器状态等。 - **示例**: 1. 输入`ipconfig all`: 展示所有相关的配置细节; 2. 使用`displaydns`: 查看当前存储在系统缓存中的DNS记录; 3. 利用`flushdns`: 清空本地的DNS解析缓存。 3. **利用Wireshark捕获DNS信息** - **准备步骤**: 先通过执行`ipconfig flushdns`命令清空DNS缓存,并清理浏览器的历史数据。 - **操作流程**: 1. 启动Wireshark,设置过滤器以只关注特定IP地址的网络流量; 2. 在浏览器中输入网址(如http://www.google.com)开始捕获过程; 3. 完成后分析捕捉到的数据包。 #### 四、实验报告分析 1. **DNS查询与响应消息使用的传输层协议**: DNS请求和回应通常通过UDP进行。 2. **端口信息**: - 查询:目的端口号为53(标准的DNS服务端口); - 响应:源端口号同样为53,而客户端使用的是临时分配的一个特定端号如60044。 3. **IP地址对比**: DNS查询消息发送到本地DNS服务器的IP。通过`ipconfig all`命令可以找到这个信息;实验中两个地址是一致的。 4. **DNS查询类型**: - 示例中的请求是递归查询,要求得到精确的目标主机IP地址; 5. **DNS响应结构**: - 包含了域名、对应的IP地址、生存时间(TTL)、数据长度以及资源记录类别代码等信息。 6. **TCP SYN包验证**: 从客户端发出的SYN包目标地址与DNS回应中的IP一致,表明成功解析出目标主机的IP。 通过实验操作和分析,学生可以深入理解DNS的工作机制,并掌握Wireshark在DNS协议研究中的应用技巧。这对于解决网络通信问题具有重要的参考价值。