精华内容
下载资源
问答
  • 2015-11-24 17:10:15

    前言

    关于这种抓包实验,也不好多说啥了,老师什么都不讲明白,就让学生咔咔就是怼,我想如果悟性不行的学生直接就会被out of the way了 = =

    思考

    这种东西,首先你要明白,wireshark就是一个很方便你看数据的软件,仅此而已,而各种数据报,比如说ip,tcp等。都是客观存在的,因此你要做的就是把这些数据包看懂,明白在实际的过程中,这种数据报跟老师上课讲的数据报的格式是一模一样的。做到这点就行了 = =

    而其他的比如说输入什么网址,干啥,都是为了获得数据报服务的

    在这里,我们必须要理清一个观点,那就是数据报都是16位进制数的形式存储的。而我们的任务是通过wireshark这款软件分析其数据。

    因为wireshark是程序员做的,所以程序员都把这些数据分析好了,写成直观的形式给你看,而实际情况下是没有的 = =

    总结

    给我一个包,给出他的类型,我就能分析了,都可以不用wireshark,利用wiresharlk只是更方便而已

    更多相关内容
  • wireshark抓包实验

    2018-07-09 02:40:08
    wireshark网络抓包,TCP,UDP的抓包,包括三次握手,四次挥手。
  • wireshark抓包实验分析

    2017-05-06 17:00:33
    抓包实验 wireshark
  • 实验六Wireshark网络抓包实验 1 实验目的 使用Wireshark软件对网卡上的数据包进行抓取,分析数据包各字段的含义。 掌握数据链路层、网络层、运输层常用数据包的定义 掌握相关网络命令 2 实验环境 Wireshark...
  • wireshark抓包实验之ICMP

    2017-10-24 22:45:44
    计算机网络wireshark抓包实验之ICMP,实验内容有下: 1.What is the IP address of your host? What is the IP address of the destination host? 2. Why is it that an ICMP packet does not have source and ...
  • Wireshark抓包实验

    2020-11-18 17:11:43
    本文是通过Wireshark抓包实验来学习数据链路层、网络层、传输层、应用层,了解帧、IP包、段等的结构,对网络有更深的认识。 文章目录摘要数据链路层实作一 熟悉 Ethernet 帧结构实作二 了解子网内/外通信时的 MAC...

    摘要

    本文是通过Wireshark的抓包实验来学习数据链路层、网络层、传输层、应用层,了解帧、IP包、段等的结构,对网络有更深的认识。

    数据链路层

    实作一 熟悉 Ethernet 帧结构

    Wireshark随意抓包

    分析:

    目的MAC为:

    处于包的头部,源MAC地址为:

    至于为什么没有校验字段,原因就是校验和会由网卡计算,这时,wireshark抓到的本机发送的数据包和校验和都是错误的,所以默认关闭了wireshark自己的校验和

    实作二 了解子网内/外通信时的 MAC 地址

    ping旁边机器一下,获得MAC地址

    ping qige.io获得MAC地址

    ping www.cqjtu.edu.cn

    得到如下结论:

    访问本子网的计算机时,目的MAC就是该主机的;但是访问非本子网的计算机时,目的MAC是网关的,思考原因如下:

    如果在同一子网下,需要知道其MAC地址直接进行通信;但如果不在同一子网下,需要知道对方的网关MAC,发送到对方的网关上,然后网关再根据IP目的地址找到对方网络MAC因此,目的MAC是网关的

    另外,如果不在学校机房的话想要构建在同一子网下的主机,我考虑将两台不同的电脑连接在同一热点下,观察他们确实在同一子网(102.168.43.***)下:

    但是,主机相互之间却不能ping通,经过查阅思考并查阅相关资料,得出以下结论:

    主机间的防火墙没关,可以在==Win+R->输入:control->选择网络和Internet->点击网络和共享中心->点击Windows防火墙->关闭(这样也是有风险的)==这样就可以成功ping通对方主机了。

    实作三 掌握 ARP 解析过程

    arp -d *清空arp缓存

    如果出现ARP项删除失败,请求操作需要提升,那么可以右键后,选择Window PowerShell,进入管理员界面,再输入arp -a 即可

    ping旁边的机器,同时抓包

    同样清除缓存,ping qige.io

    得到如下结论:

    如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP,, 那么 ARP 解析将得到网关的 MAC。

    同样像上面的分析,在同一子网下,需要知道对方的MAC,而不在同一子网下,需要知道目的网关的MAC,


    网络层

    实作一 熟悉 IP 包结构

    随意抓包:

    目的MAC和源MAC之后就是IP包,依次为版本、头部长度、服务类型、总长度。对应第三行为生存周期、协议等字段

    头部长度有什么用:

    IP包的头部长度,保证了上层在进行处理时可以直接将IP头部去掉处理段内容

    实作二 IP 包的分段与重组

    ping 202.202.240.16 -l 2000
    

    同时进行抓包,且过滤

    遇到大数据包,就往回报包过大,并丢弃,保证了路由器专注于解决路径问题,包被切成了1500左右大小的小包

    实作三 考察 TTL 事件

    输入命令:

    tracert www.baidu.com
    

    用Wireshark(icmp)追踪并过滤:

    主机发的报文所设置的生存周期在从1开始不断地变大,因为TTL每经过一个路由器的时候都会被减一,当TTL等于0的时候就会被抛弃,并且返回一个超时的ICMP数据包。这时我们就可以知道路由结点的地址了。

    总有一次我们发送最后一个数据刚刚到达目的主机时,数据报的TTL是1,这时候我们就不减1了。


    传输层

    实作一 熟悉TCP UDP段结构

    Wireshark抓包,经过tcp过滤抓到TCP段的结构,如下

    TCP相对于UDP段较为复杂,TCP字段中包含了源端口号、目的端口号、顺序号、确认号、头部长度,特殊位窗口大小、校验和等信息

    抓取UDP包:

    UDP相对于TCP来说简单许多,作为面向非连接的服务,UDP段里只有源端口、目的端口、头部长度、校验和,可以看到,校验和还是忽略的

    实作二 分析TCP建立和释放连接

    访问qige.io 并进行抓包,观察到三次握手:

    三次握手中,一个典型的标志就是SYN,前两次握手SYN都为0,第三次握手SYN为1。

    四次挥手,典型的标志就是,有连词FIN为1,表示一方想要中断连接。


    应用层

    实作一 了解DNS解析

    用nslookuo qige.io 进行解析,然后用Wireshark进行抓包(dns过滤)

    解释字段意思:DNS地53号端口,末尾Response In 表示DNS地53号端口发出回应到114号端口

    为什么请求不止一个:对于部署再服务器上地应用来说,不需要进行任何代码地修改就可以实现不同机器上地应用访问。

    实作二 了解HTTP的请求和应答

    打开浏览器访问qige.io,同时用Wireshark进行抓包:

    可以看到这个请求其命令使用的是POST;

    下面是查阅资料得到的请求字段的具体含义

    Accept:浏览器可接受的MIME类型。
    Accept-Charset:浏览器可接受的字符集。
    Accept-Encoding:浏览器能够进行解码的数据编码方式,比如gzip。
    Accept-Language:浏览器所希望的语言种类,当服务器能够提供一种以上的语言版本时要用到。
    Authorization:授权信息,通常出现在对服务器发送的WWW-Authenticate头的应答中。
    Connection:表示是否需要持久连接。如果Servlet看到这里的值为“Keep-Alive”,或者看到请求使用的是HTTP 1.1(HTTP 1.1默认进行持久连接),它就可以利用持久连接的优点,当页面包含多个元素时(例如Applet,图片),显著地减少下载所需要的时间。要实现这一点,Servlet需要在应答中发送一个Content-Length头,最简单的实现方法是:先把内容写入ByteArrayOutputStream,然后在正式写出内容之前计算它的大小。
    Content-Length:表示请求消息正文的长度。
    Cookie:设置cookie,这是最重要的请求头信息之一
    From:请求发送者的email地址,由一些特殊的Web客户程序使用,浏览器不会用到它。
    Host:初始URL中的主机和端口。
    If-Modified-Since:只有当所请求的内容在指定的日期之后又经过修改才返回它,否则返回304“Not Modified”应答。
    Pragma:指定“no-cache”值表示服务器必须返回一个刷新后的文档,即使它是代理服务器而且已经有了页面的本地拷贝。
    Referer:包含一个URL,用户从该URL代表的页面出发访问当前请求的页面。
    User-Agent:浏览器类型,如果Servlet返回的内容与浏览器类型有关则该值非常有用。
    UA-Pixels,UA-Color,UA-OS,UA-CPU:由某些版本的IE浏览器所发送的非标准的请求头,表示屏幕大小、颜色深度、操作系统和CPU

    响应码分为五种类型,由他们第一位数字表示

    如图,看到抓到的包响应码为304

    总结响应码的五种类型:

    1xx:信息,请求收到,继续处理
    2xx:成功,行为被成功地接受、理解和采纳
    3xx:重定向,为了完成请求,必须进一步执行的动作
    4xx:客户端错误,请求包含语法错误或者请求无法实现
    5xx:服务器错误,服务器不能实现一种明显无效的请求

    下面是收集到的状态代码 状态信息的含义

    100 Continue 初始的请求已经接受,客户应当继续发送请求的其余部分。(HTTP 1.1新)
    101 Switching Protocols 服务器将遵从客户的请求转换到另外一种协议(HTTP 1.1新
    200 OK 一切正常,对GET和POST请求的应答文档跟在后面。
    201 Created 服务器已经创建了文档,Location头给出了它的URL。
    202 Accepted 已经接受请求,但处理尚未完成。
    203 Non-Authoritative Information 文档已经正常地返回,但一些应答头可能不正确,因为使用的是文档的拷贝(HTTP 1.1新)。
    204 No Content 没有新文档,浏览器应该继续显示原来的文档。
    205 Reset Content 没有新的内容,但浏览器应该重置它所显示的内容。用来强制浏览器清除表单输入内容(HTTP 1.1新)。
    206 Partial Content 客户发送了一个带有Range头的GET请求,服务器完成了它(HTTP 1.1新)。
    300 Multiple Choices 客户请求的文档可以在多个位置找到,这些位置已经在返回的文档内列出。如果服务器要提出优先选择,则应该在Location应答头指明。
    301 Moved Permanently 客户请求的文档在其他地方,新的URL在Location头中给出,浏览器应该自动地访问新的URL。
    302 Found 类似于301,但新的URL应该被视为临时性的替代,而不是永久性的。注意,在HTTP1.0中对应的状态信息是“Moved Temporatily”,出现该状态代码时,浏览器能够自动访问新的URL,因此它是一个很有用的状态代码。注意这个状态代码有时候可以和301替换使用。例如,如果浏览器错误地请求http://host/~user(缺少了后面的斜杠),有的服务器返回301,有的则返回302。严格地说,我们只能假定只有当原来的请求是GET时浏览器才会自动重定向。请参见307。
    303 See Other 类似于301/302,不同之处在于,如果原来的请求是POST,Location头指定的重定向目标文档应该通过GET提取(HTTP 1.1新)。
    304 Not Modified 客户端有缓冲的文档并发出了一个条件性的请求(一般是提供If-Modified-Since头表示客户只想比指定日期更新的文档)。服务器告诉客户,原来缓冲的文档还可以继续使用。
    305 Use Proxy 客户请求的文档应该通过Location头所指明的代理服务器提取(HTTP 1.1新)。
    307 Temporary Redirect 和302(Found)相同。许多浏览器会错误地响应302应答进行重定向,即使原来的请求是POST,即使它实际上只能在POST请求的应答是303时才能重定向。由于这个原因,HTTP 1.1新增了307,以便更加清除地区分几个状态代码:当出现303应答时,浏览器可以跟随重定向的GET和POST请求;如果是307应答,则浏览器只能跟随对GET请求的重定向。(HTTP 1.1新)
    400 Bad Request 请求出现语法错误。
    401 Unauthorized 客户试图未经授权访问受密码保护的页面。应答中会包含一个WWW-Authenticate头,浏览器据此显示用户名字/密码对话框,然后在填写合适的Authorization头后再次发出请求。
    403 Forbidden 资源不可用。服务器理解客户的请求,但拒绝处理它。通常由于服务器上文件或目录的权限设置导致。
    404 Not Found 无法找到指定位置的资源。这也是一个常用的应答,
    405 Method Not Allowed 请求方法(GET、POST、HEAD、DELETE、PUT、TRACE等)对指定的资源不适用。(HTTP 1.1新)
    406 Not Acceptable 指定的资源已经找到,但它的MIME类型和客户在Accpet头中所指定的不兼容(HTTP 1.1新)。
    407 Proxy Authentication Required 类似于401,表示客户必须先经过代理服务器的授权。(HTTP 1.1新)
    408 Request Timeout 在服务器许可的等待时间内,客户一直没有发出任何请求。客户可以在以后重复同一请求。(HTTP 1.1新)
    409 Conflict 通常和PUT请求有关。由于请求和资源的当前状态相冲突,因此请求不能成功。(HTTP 1.1新)
    410 Gone 所请求的文档已经不再可用,而且服务器不知道应该重定向到哪一个地址。它和404的不同在于,返回407表示文档永久地离开了指定的位置,而404表示由于未知的原因文档不可用。(HTTP 1.1新)
    411 Length Required 服务器不能处理请求,除非客户发送一个Content-Length头。(HTTP 1.1新)
    412 Precondition Failed 请求头中指定的一些前提条件失败(HTTP 1.1新)。
    413 Request Entity Too Large 目标文档的大小超过服务器当前愿意处理的大小。如果服务器认为自己能够稍后再处理该请求,则应该提供一个Retry-After头(HTTP 1.1新)。
    414 Request URI Too Long URI太长(HTTP 1.1新)。
    416 Requested Range Not Satisfiable 服务器不能满足客户在请求中指定的Range头。(HTTP 1.1新)
    500 Internal Server Error 服务器遇到了意料不到的情况,不能完成客户的请求。
    501 Not Implemented 服务器不支持实现请求所需要的功能。例如,客户发出了一个服务器不支持的PUT请求。
    502 Bad Gateway 服务器作为网关或者代理时,为了完成请求访问下一个服务器,但该服务器返回了非法的应答。
    503 Service Unavailable 服务器由于维护或者负载过重未能应答。
    504 Gateway Timeout 由作为代理或网关的服务器使用,表示不能及时地从远程服务器获得应答。(HTTP 1.1新)
    505 HTTP Version Not Supported 服务器不支持请求中所指明的HTTP版本

    问题回答

    为什么发现不少304应答而不是常见的200应答?

    因为第一次访问时成功收到响应,就会返回200,浏览器这时会下载资源文件,记录response header和返回返回时间

    但是当再次请求相同资源的时候,如果没有超过过期时间,直接读取本地缓存资源,大如果国企了就会向服务器发出If-None-Match和If-Modified-Since的请求,

    服务器街道请求后根据Etag的值判断被请求文件有没有做修改,若没修改,返回304,不一致返回200(参考https://blog.csdn.net/sinat_31231955/article/details/81876774)

    总结

    通过对计算机网络的抓包的实验,我对数据链路层、网络层、传输层、应用层以及他们相关的协议有了更加深刻的认识,通过对一些问题的思考,使我对网络有了自己的理解。

    展开全文
  • wireshark抓包实验之HTTP

    2017-10-24 22:44:28
    计网wiresharkHTTP抓包实验。内容有下: 1. Is your browser running HTTP version 1.0 or 1.1? What version of HTTP is the server running? 我的浏览器运行的HTTP版本是1.1
  • wireshark抓包实验之TCP

    2017-10-24 22:47:02
    计网wireshark抓包实验之TCP,内容有下: 1. What is the IP address and TCP port number used by the client computer (source) that is transferring the file to gaia.cs.umass.edu? To answer this question, ...
  • 使用wireshark抓包软件分析微信协议 计算机网络大作业 超级详细- -,不服找我,写了好久
  • wireshark 抓包实验

    2021-10-03 14:13:17
    ARP ARP:完成从IP地址到MAC地址的映射。 主机知道192.168.0.195这个IP地址,但不知道目标的MAC地址是啥,所以发个广播问一问。 然后接下来有个应答,人告诉我192.168.0.195的MAC地址是什么 ICMP

    向局域网内的主机ping

    捕获ARP包

    在这里插入图片描述
    可以看到第一行是请求包,第二行是响应包

    捕获ICMP包

    在这里插入图片描述
    首先ping了一下同一个局域网之下的另一台主机

    在这里插入图片描述
    然后抓一下包
    因为windows下ping命令默认执行4次,所以有8个ICMP报文
    在这里插入图片描述
    在这里插入图片描述

    按照时间顺序,我们可以看一下第一个请求包

    • 源IP 192.168.0.195
    • 目的IP 192.168.0.196
    • 消息类型 回射请求(即ping命令的请求)
    • 序列号 21
    • 随机数

    同样这里还有一个配对的应答包
    在这里插入图片描述

    公网上的ARP包

    ARP:完成从IP地址到MAC地址的映射。
    在这里插入图片描述
    主机知道192.168.0.195这个IP地址,但不知道目标的MAC地址是啥,所以发个广播问一问。
    在这里插入图片描述
    然后接下来有个应答,人告诉我192.168.0.195的MAC地址是什么
    在这里插入图片描述

    ICMP包

    以ping www.baidu.com 为例

    1.现在过滤器里写好过滤要求
    在这里插入图片描述

    2.去cmd里ping百度
    在这里插入图片描述

    3.抓包
    因为windows下ping命令默认执行
    4次,所以有8个ICMP报文**
    在这里插入图片描述
    4.分析数据
    4.1报文由IP首部和ICMP报文组成,其中IP首部占据20字节

    在这里插入图片描述
    4.2 ICMP报文占据40字节
    在这里插入图片描述
    4.3 Type and code
    可以看到type=8时,为回射请求(ping请求)
    在这里插入图片描述
    然后type=0为回射应答(ping应答)
    在这里插入图片描述

    DNS

    查看本机IP

    ipconfig
    在这里插入图片描述

    查看电脑的本地域名服务器地址

    这个地方需要解释一下,因为连接了WIFI,且WIFI开启了DHCP功能,所以我的DNS服务器会变成路由器的DNS,然后在本机上显示
    192.168.0.1
    在这里插入图片描述

    查看必应网站的IP地址

    nslookup www.biying.com
    在这里插入图片描述

    DNS报文格式

    在这里插入图片描述

    开始抓包

    先设置好过滤格式,然后点击开始
    在这里插入图片描述
    ping 一下目标网站
    在这里插入图片描述
    对抓包数据进行分析

    DNS查询报文

    在这里插入图片描述
    标红的地方有两组DNS请求和响应配对
    第一组DNS请求查询 www.biying.com 域名对应的IP4地址(A代表IP4)
    第二组DNS请求查询 www.biying.com 域名对应的IP6地址(AAAA代表IP6)

    对第一组进行一下分析
    在这里插入图片描述
    可以看到网络传输层用的是UDP协议,端口号是53

    接下来分析一下报文的基础结构部分

    在这里插入图片描述
    1.transaction ID:事务ID,DNS报文的ID标识,一对DNS报文(请求和应答),这个ID是相同的
    2.Flags:DNS报文中的标志字段
    3.Questions:DNS请求的查询请求数目
    4.Answers RPs:DNS响应的数目
    5.Authority RPs:权威名称服务器的数目
    6.Addition RPs:附加的资源记录数,(权威名称服务器对应的IP地址数目)

    Flags的字段含义

    QR(response):查询请求时,值=0;响应时,值=0;
    Opcode:操作码.0->标准查询;1->反向查询;2->服务器状态请求
    Truncated:表示是否被阶段,值=1,表示响应超过512字节并且截断;值=0,返回前512字节.
    Recursion desired:期望递归.该字段能在一个查询中设置,并在响应中返回。该标志告诉名称服务器必须处理这个查询,这种方式被称为一个递归查询。如果该位为 0,且被请求的名称服务器没有一个授权回答,它将返回一个能解答该查询的其他名称服务器列表。这种方式被称为迭代查询

    DNS响应报文

    在这里插入图片描述
    在这里插入图片描述
    可以看到事务ID与请求报文相同都是0x56c4
    在这里插入图片描述
    且报文的基本结构相同,同时可以看到服务器支持递归查询(RA=1)

    在这里插入图片描述
    在这里插入图片描述

    这里,Answer字段为DNS资源记录部分

    • name:DNS请求的域名
    • Type:资源记录的类型
    • class:地址类型
    • Time to live:生存时间,以秒为单位,表示资源记录的生命周期,一般用于当地址解析程序取出资源记录后决定保存及使用缓存数据的时间。它同时也可以表明该资源记录的稳定程度,稳定的信息会被分配一个很大的值。
    • Data length:资源数据的长度

    那么,answers字段内容,翻译过来意思就是(从第一条开始按顺序翻译),

    ①,‘www.biying.com’域名的别名有’www-biying-com.cn.a-0001.a-msedge.net’;

    ②,‘www-biying-com.cn.a-0001.a-msedge.net’域名的别名为’china.bing123.com’;

    ③,‘china.bing123.com’域名对应的IP4地址有’202.89.233.101’;

    ④,‘china.bing123.com’域名对应的IP4地址有’202.89.233.100’;

    TCP、HTTP

    以新华网作为目标

    在这里插入图片描述
    ping一下,看看ip地址
    在这里插入图片描述

    图中所示的三条即为TCP三次握手的过程

    在这里插入图片描述
    在这里插入图片描述

    由下图所得

    • 源端口号为28948
    • 目标端口号为80
    • 源IP为 192.168.0.195
    • 目标IP为 61.162.46.212

    第一次握手

    在这里插入图片描述
    客户端发送一个TCP,标志位为SYN,序列号为0,表示想要建立连接。

    第二次

    在这里插入图片描述
    服务器发回确认包,标志位为SYN,ACK,且将确认序号+1=1

    第三次

    在这里插入图片描述
    客户端再次发送确认包ACK,SYN标志位为0,ACK确认位为1

    HTTP

    更改过滤条件之后获得http包
    在这里插入图片描述
    可以看出

    • 请求方式GET
    • 访问的具体页面
    • 在这里插入图片描述
      并且追踪HTTP流的话可以清晰的看到TCP包和HTTP的流程
      在这里插入图片描述
    展开全文
  • 合肥工业大学 网络攻防 Wireshark抓包实验
  • wireshark 抓包 实验报告
  • WireShark抓包分析telnet
  • wireshark实验抓包分析

    2018-06-15 11:05:39
    wireshark实验抓包分析..........................................
  • Wireshark抓包实验报告.doc
  • FTP实验wireshark抓包

    千次阅读 2020-06-19 11:53:49
    2.3抓包分析 2.3.1连接建立 客户端和服务器端主动发起连接请求,并用一个随机源端口号2057,和目的端口号21进行TCP三次握手建立控制通道的TCP连接。 控制通道建立成功后,需要进行身份认证,由于此处我设置的是...

    1、实验环境

    1.1 实验拓扑

    image-20200619114659094

    2、被动模式

    FTP被动方式工作过程

    image-20200619114710745

    2.1 客户端配置

    image-20200619114721387

    image-20200619114730811

    2.2 服务器端配置

    image-20200619114741536

    image-20200619114748505

    2.3抓包分析

    2.3.1连接建立

    image-20200619114757458

    1. 客户端和服务器端主动发起连接请求,并用一个随机源端口号2057,和目的端口号21进行TCP三次握手建立控制通道的TCP连接。

    2. 控制通道建立成功后,需要进行身份认证,由于此处我设置的是匿名允许访问所以就是直接通过。

    3. 控制连接建立(此时我并未上传与下载任何数据),为了测试数据连接正常性,服务器对PASV命令回应,其中包含用于数据传输的临时端口号(8*256+5=2053),源端口号+1

    2.3.2 数据下载

    image-20200619114807356

    建立控制连接

    需要注意的是此时建立控制连接的端口服务器,是使用21,客户端还是使用最开始建立连接使用的2057。

    image-20200619114816841

    建立数据连接

    需要注意的是这里(10,0,2,1,8**,6**)6与之前出现的5不同,就在刚才一次数据连接上+1,所以此时数据连接传输端口就是(256*8+6=2054),*此时客户端的数据连接端口是在刚才的基础2058上+1(新建一次连接就在上一次连接的基础上+1

    image-20200619114851731

    数据传输

    image-20200619114901783

    2.3.3 数据上传

    image-20200619114910459

    整个过程

    image-20200619114918421

    由于上个过程已经建立了TCP三次握手,所以这里就不用再进行TCP三次握手。

    image-20200619114925862

    建立数据连接与数据传输

    image-20200619114933828

    断开连接,关闭传输通道

    image-20200619114940619

    3、主动模式

    FTP主动模式工作过程

    image-20200619114949463

    3.1 客户端配置

    客户端改变模式,改为主动模式

    image-20200619114956934

    3.2 服务器配置

    与2.2一致

    3.3 客户端G0/0/2接口抓包分析

    3.3.1 数据下载

    image-20200619115005405

    1. TCP三次握手建立控制通道的TCP连接

    image-20200619115012912

    1. 客户端用PORT命令通告用于数据传输的临时端口号(8*256+17=2056)

    image-20200619115021114

    1. TCP三次握手建立数据通道的TCP连接

    image-20200619115030424

    1. 双方进行数据传输。传输完毕后发送数据的一方主动关闭数据连接

    image-20200619115041620

    3.3.2 数据上传

    因为刚才已经建立了三次握手,这里继续上传就不用建立TCP三次握手。

    1. 客户端用PORT命令通告用于数据传输的临时端口号(8*256+18=2066)

    image-20200619115051769

    1. TCP三次握手建立数据通道的TCP连接

    image-20200619115059115

    1. 双方进行数据传输。传输完毕后发送数据的一方主动关闭数据连接

    image-20200619115109240

    3.3.3 登出

    image-20200619115117663

    送数据的一方主动关闭数据连接

    [外链图片转存中…(img-XzeaamY4-1592538793723)]

    3.3.3 登出

    [外链图片转存中…(img-jfeiQdxj-1592538793726)]

    展开全文
  • 使用wireshark抓包软件分析微信协议 计算机网络大作业 压缩包包含做实验时候配套抓取的包文件 超级详细- -,不服找我,写了好久
  • 进行通信,使用Wireshark抓包软件抓取发送的包并分析数据结构,由于涉及到客户端和通信端,可以使用两台电脑,一台电脑编写客户端代码,一台电脑编写服务器端代码,也可以在一台电脑上开两个 VS2019同时编译两个端,...
  • wireshark抓包实验机协议分析.doc

    千次阅读 2021-07-29 03:34:17
    Wireshark抓包及分析实验学生姓名: 夏效程学号: V200748016任务分配日期:2009-12-16课程名称: 计算机组网技术WireShark实验报告 : 用Wireshark完成计算机网络协议分析报告开始时间: 2009-12-16报告截至日期: ...
  • Wireshark抓包实验验证

    2020-11-09 20:15:00
    使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。 问题:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。 答:这是因为有时校验和会由网卡计算,...
  • Wireshark抓包工具

    2018-05-30 10:19:08
    Wireshark抓包工具Wireshark抓包工具Wireshark抓包工具Wireshark抓包工具Wireshark抓包工具

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,171
精华内容 2,468
关键字:

wireshark抓包实验总结