精华内容
下载资源
问答
  • 网络协议分析器

    2018-05-03 09:43:54
    类似于wireshark的功能,可以分析多种网络协议并且能够使用过滤
  • 网络课程设计中的网络协议分析器。能实现协议分析器捕获、分析数据包功能。支持以太网MAC协议、IP和TCP/UDP协议的分析,并实现了ARP,ICMP,IGMP协议的分析,提取各个协议的字段值,能进行简单的过滤。基于winpcap...
  • 之前发了一个网络协议分析器的程序,有朋友反映没有文档,这次将文档整理上传,作为补偿免积分下载!
  • 网络协议分析器,网络课程设计资料,MAC帧头、IP\TCP\ARP\UDP以及数据部分分析
  • 一个简单的网络协议分析器,简单实现了对协议类型的分析.
  • 网络协议分析器EtherPeek NX 2.1 网络 协议分析器 EtherPeek NX 2.1 使用说明 网络中数据包捕获分析
  • Wireshark 1.4.0 RC1 绿色版_非常棒的网络协议分析器,需要的朋友可以下载。
  • TCP/IP 网络协议分析器

    2011-06-23 13:37:08
    网络协议分析器。 先安装Winpcap 软驱动(中间层驱动),再配置Winpcap 库文件目录。
  • 基于VC++的网络协议分析器 对网络安全 网络协议分析 流量监测有很大的用处,似乎还有些问题 望用户给与回馈 QQ408990936 wangpeng8158@126.com
  • 网络协议分析器wireshark在Linux安装的全套软件
  • 网络协议分析器wireshark在Linux上的全套安装软件,Linux网络学习必备软件。
  • 使用Django和Scapy的基于Web的网络协议分析器 这是一个在制品。 目前仅支持python3。 快速安装: 克隆仓库 创建一个Postgres DB Scapy 创建一个dbuser:createuser scapy -s -P(也传递scapy) 为项目创建一个...
  • Wireshark1.3.2Beta绿色版非常棒的网络协议分析器.rar
  • 一个用 Go 实现的基于命令行图形界面的网络协议分析器 。亮点:读取 pcap 文件或嗅探实时接口(支持 tshark)。使用类 Wireshark 视图检查每个数据包 使用 Wireshark 的显示过滤器过滤 pcaps 或实时捕获。将数据包...
  • wireshark是一款抓包软件,比较易用,在平常可以利用它抓包,分析协议或者监控网络,是一个比较好的工具。
  • sniffer的小例子(TCP网络协议分析器
  • pcap2matlab() 将网络协议分析器功能导入 MATLAB。 捕获 = pcap2matlab(过滤器,decodeas_and_dissector,filename_or_interface,capture_stop_criteria) 允许执行直接网络实时捕获以及从 MATLAB 读取的 *.pcap ...
  • 导读世界上最流行的开源网络协议分析器Wireshark已经升级到2.6版本的新稳定版本,这是一个重大更新,增加了许多新功能和改进,并支持新协议。自从Wireshark 2.5以来,已经进行了许多用户界面改进,而Wireshark 2.6...
    导读世界上最流行的开源网络协议分析器Wireshark已经升级到2.6版本的新稳定版本,这是一个重大更新,增加了许多新功能和改进,并支持新协议。

    Wireshark 2.6 发布:最流行的网络协议分析器Wireshark 2.6 发布:最流行的网络协议分析器

    自从Wireshark 2.5以来,已经进行了许多用户界面改进,而Wireshark 2.6似乎是支持传统GTK+图形用户界面的最后一个版本,正如开发团队宣布它在下一个Wireshark 3.0主要系列中不会得到支持,

    Wireshark 2.6的新功能包括支持HTTP请求序列,支持MaxMind DB文件,支持Microsoft网络监视器捕获文件以及LoRaTap捕获接口支持。 IP地图功能已被删除,并支持GeoIP和GeoLite Legacy数据库。

    另外值得一提的是,Wireshark的Windows包现在使用Microsoft Visual Studio 2017构建。当然,如果您从稳定的Wireshark 2.4系列升级,您应该知道Wireshark 2.6带来了更加酷的新功能,所有这些都可以在发行说明中查看。

    Wireshark现在支持数十种新协议

    在2.6版本中,Wireshark获得了数十种新协议的支持,其中包括ActiveMQ Artemis核心协议,AMT(自动多播隧道),AVSP(Arista厂商特定协议),蓝牙网格,Broadcom标签,CVS密码服务器,Excentis DOCSIS31 XRA标题和CAN-ETH。

    F1应用协议,F5节点,FP Mux,GRPC(gRPC),IEEE 1905.1a,IEEE 802.11ax(高效WLAN(HEW)),IEEE 802.15.9 IEEE关于密钥管理协议(KMP)数据报传输的推荐规范,以及Wireshark 2.6也支持IEEE 802.3br帧抢占协议。

    该列表以ISOBUS,LoRaTap,LoRaWAN,Lustre文件系统,Lustre网络,Nano / RaiBlocks加密货币协议(UDP),网络功能应用平台接口(NFAPI)协议,新无线电无线电链路控制协议,新无线电无线电资源控制协议以及NR(5G)MAC协议。

    此外,恩智浦802.15.4嗅探器协议,约束RESTful环境的对象安全(OSCORE),PFCP(数据包转发控制协议),Protobuf(协议缓冲区),QUIC(IETF),RFC 4108使用CMS保护固件软件包,会话复用协议和SolarEdge监控协议。

    最后,Wireshark 2.6支持Steam In-Home Streaming Discovery协议,Wi-SUN FAN协议,Wi-Fi Device Provisioning协议,以及Tibia,TWAMP和OWAMP协议。您现在可以通过这里下载适用于GNU/Linux,macOS和Windows系统的Wireshark 2.6。

    原文来自:=https://www.linuxprobe.com/wireshark-2-6-linux.html

    展开全文
  • (2) 验证各种协议数据包格式 (3) 学会捕捉并分析各种数据包。 二、使用仪器、器材 Wireshark软件,window10系统计算机 三、实验内容及原理 (1) 安装 ethereal 软件 (2) 捕捉数据包,验证数据帧、IP 数据报、TCP ...

    一、实验目的
    (1) 熟悉 ethereal 的使用
    (2) 验证各种协议数据包格式
    (3) 学会捕捉并分析各种数据包。

    二、使用仪器、器材

    Wireshark软件,window10系统计算机

    三、实验内容及原理
    (1) 安装 ethereal 软件
    (2) 捕捉数据包,验证数据帧、IP 数据报、TCP 数据段的报文格式。
    (3) 捕捉并分析 ARP 报文。
    (4) 捕捉 ping 过程中的 ICMP 报文, 分析结果各参数的意义。
    (5) 捕捉 tracert 过程中的 ICMP 报文,分析跟踪的路由器 IP 是哪个接口的。
    (6) 捕捉并分析 TCP 三次握手建立连接的过程。
    (7) 捕捉整个 FTP 工作工程的协议包
    对协议包进行分析说明,依据不同阶段的协议分析,画出 FTP 工作过程的示意图
    a… 地址解析 ARP 协议执行过程
    b. FTP 控制连接建立过程
    c . FTP 用户登录身份验证过程
    d. FTP 数据连接建立过程
    e. FTP 数据传输过程
    f. FTP 连接释放过程(包括数据连接和控制连接)
    (8) 捕捉及研究 WWW 应用的协议报文,回答以下问题:
    a. .当访问某个主页时,从应用层到网络层,用到了哪些协议?
    b. 对于用户请求的百度主页(www.baidu.com),客户端将接收到几个应答报文?
    具体是哪几个?假设从本地主机到该页面的往返时间是 RTT,那么从请求该
    主页开始到浏览器上出现完整页面,一共经过多长时间?
    c. 两个存放在同一个服务器中的截然不同的 Web 页 ( 例 如 ,
    http://www.gzhu.edu.cn/index.jsp,和 http://www.gzhu.edu.cn/cn/research/index.jsp
    可以在同一个持久的连接上发送吗?
    d. 假定一个超链接从一个万维网文档链接到另一个万维网文档,由于万维网文
    档上出现了差错而使超链接指向一个无效的计算机名,这时浏览器将向用户报
    告什么?
    e. 当点击一个万维网文档时,若该文档除了有文本外,还有一个本地.gif 图像和
    两个远地.gif 图像,那么需要建立几次 TCP 连接和有几个 UDP 过程?

    四、实验过程原始数据记录
    (1)安装 ethereal 软件
    在这里插入图片描述
    安装wireshark
    (2)捕捉数据包,验证数据帧、IP 数据报、TCP 数据段的报文格式。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    版本是ipv4
    在这里插入图片描述

    首部长度是20字节
    在这里插入图片描述
    总长度是41字节
    在这里插入图片描述
    源地址是192.168.3.2
    在这里插入图片描述
    目的地址是203.208.41.122,契合我电脑打开谷歌浏览器的操作,数据帧、IP 数据报、TCP 数据段的报文格式也正确
    (3)捕捉并分析 ARP 报文。
    在这里插入图片描述
    请求报文
    在这里插入图片描述
    源MAC地址为C0-B5-CD-CD-6B-55
    在这里插入图片描述
    源IP地址192.168.3.1
    在这里插入图片描述
    目的MAC地址为00-00-00-00-00-00
    在这里插入图片描述
    目的IP地址为192.168.3.2
    电脑通过广播,寻找默认网关的IP地址,获得默认网关的MAC地址
    在这里插入图片描述
    收到回复报文
    (4)捕捉 ping 过程中的 ICMP 报文, 分析结果各参数的意义。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    (5)捕捉 tracert 过程中的 ICMP 报文,分析跟踪的路由器 IP 是哪个接口的。
    在这里插入图片描述
    每个报文发三次,时间为一下图片,与CMD吻合
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    路由器接口为137
    (6)捕捉并分析 TCP 三次握手建立连接的过程。
    在这里插入图片描述
    第一次握手:本地主机发出连接请求,SYN=1,seq=0
    在这里插入图片描述
    第二次握手:目的主机收到请求连接的请求,同意连接ACK=seq+1
    在这里插入图片描述
    第三次握手:本地主机收到同意连接的报文,向目的主机回复确认收到。ACK置为1,ACK=SYN,
    seq+1=1
    (7) 捕捉整个 FTP 工作工程的协议包
    对协议包进行分析说明,依据不同阶段的协议分析,画出 FTP 工作过程的示意图
    a… 地址解析 ARP 协议执行过程
    在这里插入图片描述
    1、根据客户端上的ARP缓存内容检查TCP服务器的MAC地址
    2、如果客户端在缓存中找不到映射,将会发送ARP请求帧广播到本地上所有主机
    3、TCP服务器确定请求帧的IP地址与自己的IP地址匹配,将客户端的IP地址和MAC地址添加到ARP缓存
    4、TCP将客户端MAC地址发回客户端
    5、客户端收到TCP的ARP回复,更新ARP缓存
    b.FTP 控制连接建立过程
    在这里插入图片描述
    三次握手建立连接
    c . FTP 用户登录身份验证过程
    在这里插入图片描述
    220服务器就绪
    User匿名登录
    允许331匿名访问
    User@ pass
    230登陆成功
    CWD把服务器上指定的路径变成当前目录
    250当前行为完成
    c.FTP 数据连接建立过程
    在这里插入图片描述
    主机的数据连接端口是49325+1,服务器数据连接端口为58757
    TCP三次握手建立连接
    d.FTP 数据传输过程
    在这里插入图片描述
    LIST列举目录中的所有文件
    在这里插入图片描述
    125服务器:开始传输
    在这里插入图片描述
    226 传输完成
    e.FTP 连接释放过程(包括数据连接和控制连接)

    在这里插入图片描述
    (8) 捕捉及研究 WWW 应用的协议报文,回答以下问题:
    a. .当访问某个主页时,从应用层到网络层,用到了哪些协议?
    应用层使用DNS解析出IP地址,然后使用http协议
    传输层使用tcp协议建立连接,网络层使用ip协议
    b. 对于用户请求的百度主页(www.baidu.com),客户端将接收到几个应答报文?
    具体是哪几个?假设从本地主机到该页面的往返时间是 RTT,那么从请求该主页开始到浏览器上出现完整页面,一共经过多长时间?
    在这里插入图片描述
    在这里插入图片描述

    一共113个应答报文
    在这里插入图片描述
    往返时间RTT=0.42ms
    c. 两个存放在同一个服务器中的截然不同的 Web 页 ( 例 如 ,
    http://www.gzhu.edu.cn/index.jsp,和 http://www.gzhu.edu.cn/cn/research/index.jsp
    可以在同一个持久的连接上发送吗?
    TCP建立可以发送
    d. 假定一个超链接从一个万维网文档链接到另一个万维网文档,由于万维网文
    档上出现了差错而使超链接指向一个无效的计算机名,这时浏览器将向用户报告什么?
    404 Not Found

    e. 当点击一个万维网文档时,若该文档除了有文本外,还有一个本地.gif 图像和 两个远地.gif 图像,那么需要建立几次 TCP 连接和有几个 UDP 过程?
    4次TCP,0次UDP

    五、实验分析

    1、捕获数据包时,选择自己当前使用的网络连接,不然捕捉不到数据
    2、进行试验是要合理使用过滤器,可以节约大量时间(不使用过滤器的话,从成千上百个数据包中找自己想要找的数据包花费的时间成本太大)
    3、搭建FTP服务器可以下载QuickEasy FTPServer快速搭建。
    同时也可以通过系统自身搭建
    控制面板->程序->启用或关闭windows功能,在Internet Information Services中打开FTP服务器功能
    在这里插入图片描述

    然后在电脑桌面,右键此电脑->管理->服务和应用程序->Internet Information Services->右键网站->添加FTP站点
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    在FTP服务器中,要拉入文件才能完成实验
    在这里插入图片描述
    还需要除了本电脑外的IP进行操作才能完成实验。

    六、实验心得
    通过这次实验,我学会如何使用wireshark进行抓包以及过滤,分析数据包。深刻的理解力客户端和服务器之间数据的传输过程。同时也意识到,互联网并不安全,我们发送和接受的许多数据包会有被截断以及修改的可能,所以防火墙必须开启,平时不要随便下载一些不安全的文件

    展开全文
  • (2)、 验证各种协议数据包格式 (3)、 学会捕捉并分析各种数据包。 实验环境 Window 10,ethereal,winpcap 实验内容 (1) 安装ethereal软件 (2) 捕捉数据包,验证数据帧、IP数据报、TCP数据段的报文格式。 ...

    实验目的

    (1)、 熟悉ethereal的使用
    (2)、 验证各种协议数据包格式
    (3)、 学会捕捉并分析各种数据包。

    实验环境

    Window 10,ethereal,winpcap

    实验内容

    (1) 安装ethereal软件
    (2) 捕捉数据包,验证数据帧、IP数据报、TCP数据段的报文格式。
    (3) 捕捉并分析ARP报文。
    (4) 捕捉ping过程中的ICMP报文, 分析结果各参数的意义。
    (5) 捕捉tracert过程中的ICMP报文,分析跟踪的路由器IP是哪个接口的。
    (6) 捕捉并分析TCP三次握手建立连接的过程。
    (7) 捕捉整个FTP工作工程的协议包
    对协议包进行分析说明,依据不同阶段的协议分析,画出FTP工作过程的示意图
    a.地址解析ARP协议执行过程
    b. FTP控制连接建立过程
    c. FTP 用户登录身份验证过程
    d. FTP 数据连接建立过程
    e. FTP数据传输过程
    f. FTP连接释放过程(包括数据连接和控制连接)
    (8) 捕捉及研究WWW应用的协议报文,回答以下问题:
    a. .当访问某个主页时,从应用层到网络层,用到了哪些协议?
    b. 对于用户请求的百度主页(www.baidu.com),客户端将接收到几个应答报文?具体是哪几个?假设从本地主机到该页面的往返时间是RTT,那么从请求该主页开始到浏览器上出现完整页面,一共经过多长时间?
    c. 两个存放在同一个服务器中的截然不同的Web页(例如, http://www.gzhu.edu.cn/index.jsp,和http://www.gzhu.edu.cn/cn/research/index.jsp可以在同一个持久的连接上发送吗?
    d. 假定一个超链接从一个万维网文档链接到另一个万维网文档,由于万维网文档上出现了差错而使超链接指向一个无效的计算机名,这时浏览器将向用户报告什么?
    e. 当点击一个万维网文档时,若该文档除了有文本外,还有一个本地.gif图像和两个远地.gif图像,那么需要建立几次TCP连接和有几个UDP过程?
    (9) 捕捉ARP病毒包,分析ARP攻击机制。(选做)
    (10) TCP采用了拥塞控制机制,事实上,TCP开始发送数据时,使用了慢启动。利用网络监视器观察TCP的传输和确认。在每一确认到达之后,慢启动过程中发生了什么?(选做)
    (11) 在TCP知道往返时间之前,TCP必须准备重发初始段(用于打开一个连接的一个段)。TCP应等多久才重发这一段?TCP应重发多少次才能宣布它不能打开一个连接?为找到结果尝试向一个不存在的地址打开一个连接,并使用网络监视器观察TCP的通信量。(选做)
    (12) 尝试使用Winpcap自行设计实现一个简单的网络数据包监听与捕捉程序,同时将捕获的数据包进行分析并将结果显示在屏幕上。参考Winpcapde 的有关资料http://www.winpcap.org/ , http://winpcap.polito.it(课后选做)。

    实验步骤、记录和结果

    (1) 安装ethereal软件
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    (2) 捕捉数据包,验证数据帧、IP数据报、TCP数据段的报文格式。

    捕捉数据包:

    双击启动桌面上ethereal 图标,按ctrl+K 进行“ capture option ”的选择。
    在这里插入图片描述
    在这里插入图片描述
    “ capture option ” 确认选择后, 点击start就开始进行抓包; 同时就会弹出“Ethereal:capture form (nic) driver ”,其中(nic)代表本机的网卡型号。同时该界面会以协议的不同统计捕获到报文的百分比,点击stop 即可以停止抓包。
    在这里插入图片描述
    点击暂停后,得到抓取到的数据:
    在这里插入图片描述
    查看第二个数据包得数据帧,如下图:
    在这里插入图片描述
    分析数据帧:这条帧共捕获了72 字节的数据且88 f8 72 b4 7d dd 为目的MAC 地址,占用6 个字节,在帧的首,部0c dd 24 91 fb 59 为源MAC 地址,同样占用6 个字节,在目的MAC地址后08 00 说明上层协议是IP 协议,占用2 个字节,在源MAC 地址后紧随之后的是IP 数据报,也即数据部分。

    查看第二个数据包得IP数据报,如下图:
    在这里插入图片描述
    这个IP数据报的首部有20字节长, Version, 版本4, 目前使用的是IPV4,Header length 首部长度20字节,Differentiated Services Field, 区分服务00, 默认值是00, 路中器根桥OS字段不同的伯来提供不同等级的,Total Length, 1500字节, Flags:标志 , 占3比特位, Fragement Offset, 片偏移0个单位,time to live, 生存们间128, Protocol, 协议06农示伪部数标是TCP报文段,Header checksum, 首部检验和, should be 表明检验错误。Source, 源IP地址,Destination, 目的地址。

    查看第二个数据包得TCP数据段的报文格式,如下图:
    在这里插入图片描述
    Source port:源端口,7746。Destination port:目的端口443。Sequence number:序列号0。Acknowledgement number:确认号1。Header Length:首部长度。

    捕捉并分析ARP报文。
    在这里插入图片描述
    ARP 报文被封装在以太网帧头部中传输,如图所示,是ARP 请求报文头部格式。根据ARP 报文格式知道,所抓报文所在的硬件类型是以太网;协议类型是ip;硬件地址长度为6 个字节;协议地址长度为4 个字节。

    (3) 捕捉ping过程中的ICMP报文, 分析结果各参数的意义。

    先打开终端,在命令行模式下输入“ ping www.baidu.com ”,如下图所示:
    在这里插入图片描述
    ping 结束后,停止抓包程序,并在ethereal中的“ Filter”域中输入关键字“ICMP”,点击“ Apply ”按钮,将非ICMP 数据包过滤掉。

    在这里插入图片描述
    查看数据包内容窗口中的“ Internet Control Message Protocol”,可以看到该ICMP 数据包的协议类型为8(Type 8),代码为0(Code 0),表明是一个ICMP 请求你所指定的目的IP 地址,实验室内的某一主机IP 即可。IP 协议部分(Request)数据包。Sequence number:序列号,checksum:校验和。

    (4) 捕捉tracert过程中的ICMP报文,分析跟踪的路由器IP是哪个接口的。

    先打开终端,在命令行模式下输入“ tracert www.baidu.com ”,如下图所示:

    在这里插入图片描述
    前三个的ttl=1
    在这里插入图片描述
    在这里插入图片描述
    tracert命令依靠ICMP协议来实现的,数据报从路由器发出之后。每经过一个路由器,便会在该数据报的选项字段中增加该路由器的地址信息。当这条信息到达目的主机的时候,便会生成一条新的ICMP数据报,这个数据报记录了刚才所经过的路由信息,返回给源主机,这样源主机就知道了刚才所经过的路由信息。由上图可得路由器的端口为137。

    (5) 捕捉并分析TCP三次握手建立连接的过程。

    打开ethereal,启动抓包程序,然后打开浏览器,搜索www.baidu.com。结束后,停止抓包程序,并在ethereal中的“ Filter”域中输入关键字设置过滤条件ip.addr== 139.159.246.60 and tcp 。筛选出来的三次握手如下图:
    在这里插入图片描述
    第一次握手:本机向目的地址发出连接请求,同步位SYN=1,初始序号seq=0(随机/默认)。如下图:
    在这里插入图片描述
    第二次握手:目的主机收到请求连接的报文,同意连接,ACK(确认)等于第一次握手中的SYN的seq+1,则ACK=1,此时seq=0(随机/默认)。如下图:

    在这里插入图片描述
    第三次握手:本机收到目的主机的同意连接的报文,给目的主机回复确认收到的信息。ACK置1,ACK等于第二次握手中的SYN,ACK的seq+1,则ACK=1,seq等于第一次的值加一,则seq=1。如下图:
    在这里插入图片描述

    (6) 捕捉整个FTP工作工程的协议包对协议包进行分析说明,依据不同阶段的协议分析,画出FTP工作过程的示意图:

    在这里插入图片描述
    a.地址解析ARP协议执行过程

    1、根据客户端上的ARP缓存内容检查TCP服务器的MAC地址

    2、如果客户端在缓存中找不到映射,将会发送ARP请求帧广播到本地上所有主机

    3、TCP服务器确定请求帧的IP地址与自己的IP地址匹配,将客户端的IP地址和MAC地址添加到ARP缓存

    4、TCP将客户端MAC地址发回客户端

    5、客户端收到TCP的ARP回复,更新ARP缓存

      b. FTP控制连接建立过程
    

    主机A 向B 发送请求. 主机B 接受请求发回信息,FTP 建立。三次握手建立连接。
    在这里插入图片描述
    c. FTP 用户登录身份验证过程。
    在这里插入图片描述

    d. FTP 数据连接建立过程。

    在这里插入图片描述
    e. FTP数据传输过程
    在这里插入图片描述
    f. FTP连接释放过程(包括数据连接和控制连接)
    在这里插入图片描述
    (8) 捕捉及研究WWW应用的协议报文,回答以下问题:

    a. .当访问某个主页时,从应用层到网络层,用到了哪些协议?

    http用到了应用层http超文本协议,直接对用户提供信息;网页中信息的表示形式用到了表示层;而得到的信息是通过会话层与主机会话层进行对等层通信得到的;网址后面默认的端口号用到了传输层的tcp协议;网络的寻址用到了ip层寻址功能。

    b. 对于用户请求的百度主页(www.baidu.com),客户端将接收到几个应答报文?具体是哪几个?假设从本地主机到该页面的往返时间是RTT,那么从请求该主页开始到浏览器上出现完整页面,一共经过多长时间?
    在这里插入图片描述
    在这里插入图片描述
    c. 两个存放在同一个服务器中的截然不同的Web页(例如, http://www.gzhu.edu.cn/index.jsp,和http://www.gzhu.edu.cn/cn/research/index.jsp可以在同一个持久的连接上发送吗?

    TCP建立可以发送

    d. 假定一个超链接从一个万维网文档链接到另一个万维网文档,由于万维网文档上出现了差错而使超链接指向一个无效的计算机名,这时浏览器将向用户报告什么?

    浏览器向用户报告404 Not Found。

    e. 当点击一个万维网文档时,若该文档除了有文本外,还有一个本地.gif图像和两个远地.gif图像,那么需要建立几次TCP连接和有几个UDP过程?

    若使用HTTP/1.0, 需要建立0 次UDP 连接,4 次TCP 连接

    若使用HTTP/1.1, 需要建立0 次UDP 连接,1 次TCP 连接

    展开全文
  • 2.在wireshark的过滤输入:crp,捕抓到两条crp报文(注意在捕获前要清空crp缓存) 3.分析报文: 第二个报文: 四、捕捉 ping 过程中的 ICMP 报文, 分析结果各参数的意义。 1.ping baidu.com以获得ICMP报文 2....

    一、安装 ethereal 软件

    在这里插入图片描述
    使用wireshark

    注意: 在继续往下实验前,先说明一些情况。在做实验过程中,在运行cmd命令或在浏览器访问某网址前,须先打开wireshark让其捕获报文,尽管前边捕获的报文与实验不相关。因为你在cmd命令运行完毕或者访问网页完毕再去打开wireshark捕获,是捕获不到你想要的报文的。还有就是等命令执行完毕或访问网页完毕,你需要暂停wireshark,否则它会一直捕获报文,那你就要在上万条报文中找到实验想要的报文就太难了(就算可以使用过滤器)。一句话:执行命令前打开,执行完毕后暂停。

    在这里插入图片描述

    二、捕捉数据包,验证数据帧、IP 数据报、TCP 数据段的报文格式。

    在这里插入图片描述
    查看一条报文,格式如上图。

    三、捕捉并分析 ARP 报文。

    1.打开本机命令行输入:arp -d在这里插入图片描述
    2.在wireshark的过滤器输入:crp,捕抓到两条crp报文(注意在捕获前要清空crp缓存)
    在这里插入图片描述
    3.分析报文:
    在这里插入图片描述
    在这里插入图片描述
    第二个报文:
    在这里插入图片描述

    四、捕捉 ping 过程中的 ICMP 报文, 分析结果各参数的意义。

    1.ping baidu.com以获得ICMP报文
    在这里插入图片描述
    2.筛选报文
    在这里插入图片描述
    3.任意一对报文分析
    在这里插入图片描述
    在这里插入图片描述

    五、捕捉 tracert 过程中的 ICMP 报文,分析跟踪的路由器 IP 是哪个接口的。

    1.先打开终端进行tracert,让软件获得ICMP报文
    在这里插入图片描述
    2.过滤IP
    在这里插入图片描述
    3.找出对应的接口(三条黑色标记的对应一个路由)在这里插入图片描述
    4.验证是否正确对应(1ms=0.001s)

    a.先记住第一个路由对应的时间

    在这里插入图片描述
    b.从下面三条黑色标记的报文分别验证(后面依次类推)
    在这里插入图片描述
    c.第一条对应3ms:
    在这里插入图片描述
    d.第二条对应1ms:
    在这里插入图片描述
    e.第三条对应1ms:
    在这里插入图片描述
    f.再看看第三个路由超时对应的时间:
    在这里插入图片描述

    六、捕捉并分析 TCP 三次握手建立连接的过程。

    1.首先用浏览器访问一个使用ftp协议的服务器的网页,我这里使用的是老师提供的,不便给出。在打开网址前使用wireshark捕获报文。
    a.使用tcp过滤。
    在这里插入图片描述
    b.在这些报文中找出三次握手报文(需满足下面验证方法的才是正确的三次握手)
    在这里插入图片描述
    c.验证这是三次握手报文需满足下面这些条件

    第一条报文:
    在这里插入图片描述
    第二条报文:
    在这里插入图片描述
    第三条报文:
    在这里插入图片描述
    上面的方法确定很可能这是三次握手,但还需根据序列号来确认,下面依次查看三条报文序列号
    第一条:
    在这里插入图片描述
    第二条:
    在这里插入图片描述
    第三条验证方法同上,不再显示

    七、捕捉整个 FTP 工作工程的协议包

    注意:由于我第六题是使用fpt协议的网址做实验,因此上面捕抓的报文可用于第七题。
    a.FTP 控制连接建立过程
    在这里插入图片描述
    b.FTP 用户登录身份验证过程
    在这里插入图片描述
    c. FTP 数据连接建立过程
    在这里插入图片描述
    控制连接与数据连接使用的端口是不一样的。现在客户端端口:6655298 服务端端口:50022。可以根据端口号来判断第e步关闭的是什么连接。

    d.FTP 数据传输过程
    在这里插入图片描述
    e.FTP 连接释放过程(包括数据连接和控制连接)
    释放数据连接:
    在这里插入图片描述
    释放控制连接:
    在这里插入图片描述

    八、捕捉及研究 WWW 应用的协议报文,回答以下问题:

    a.当访问某个主页时,从应用层到网络层,用到了哪些协议?
    http用到了应用层http超文本协议,直接对用户提供信息;网页中信息的表示形式用到了表示层;而得到的信息是通过会话层与主机会话层进行对等层通信得到的;网址后面默认的端口号用到了传输层的tcp协议;网络的寻址用到了ip层寻址功能。

    b. 对于用户请求的百度主页(www.baidu.com),客户端将接收到几个应答报文? 具体是哪几个?假设从本地主机到该页面的往返时间是 RTT,那么从请求该 主页开始到浏览器上出现完整页面,一共经过多长时间?
    1.访问百度,等待页面加载完毕
    在这里插入图片描述
    2.过滤报文,共收到6个报文
    在这里插入图片描述
    3.往返时间不知道为什么用不了
    在这里插入图片描述
    c. 两个存放在同一个服务器中的截然不同的 Web 页 ( 例 如 , http://www.gzhu.edu.cn/index.jsp,和 http://www.gzhu.edu.cn/cn/research/index.jsp 可以在同一个持久的连接上发送吗?
    d. 假定一个超链接从一个万维网文档链接到另一个万维网文档,由于万维网文 档上出现了差错而使超链接指向一个无效的计算机名,这时浏览器将向用户报 告什么?
    报告:404 Not Found
    e. 当点击一个万维网文档时,若该文档除了有文本外,还有一个本地.gif 图像和 两个远地.gif 图像,那么需要建立几次 TCP 连接和有几个 UDP 过程?
    1.若使用HTTP/1.0,需要建立0次UDP连接,4次TCP连接
    2.若使用HTTP/1.1,需要建立0次UDP连接,1次TCP连接

    深夜做报告,如有错误,请在评论指出,多多指教
    展开全文
  •  使用网络协议分析器捕捉和分析协议数据包 指导老师   ( 1 )实验目的 熟悉ethereal的使用;验证各种协议数据包格式;学会捕捉并分析各种数据包。 ( 2 )实验环境...
  • 这是一个用于局域网或者是internet的协议分析程序,用于分析网络中的各种数据中相应的协议类型和数据包。可以提供网络中关于IP,TCP,ICMP,ARP,UDP等不同协议的分析。
  • 这是我的毕业设计,通过Winpcap捕获网络原始数据包,根据网络协议分析数据包首部信息,并将解析结果显示到MFC界面上,使用了Winpcap强大的数据包过滤引擎,可以根据过滤规则准确的捕获特定的数据包。
  • http协议分析器,用VC写的,用到了winpcap
  • Wireshark是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCP session动态等等。
  • TCP/IP协议是互联网的基石,甚至可以说没有TCP/IP协议就没有互联网的今天。...本文拟结合具体的实例,利用协议分析工具,分析具体的数据包,对照学习TCP/IP协议,同时看到实际 的数据传输过程。
  • 刚开始接触网络技术,老师推荐试用wireshark。还有搭建网络架构试用什么软件? packet tracer功能强大还是华为的配置好??求大牛解读!!!谢谢了

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,626
精华内容 1,050
关键字:

网络协议分析器