精华内容
下载资源
问答
  • 西安邮电大学计算机网络wireshark抓包分析实验报告.doc
    2021-07-24 02:06:05

    西安邮电大学

    《计算机网络技术与应用》

    课内实验报告书

    院系名称

    管理工程学院

    实验题目

    Wireshark抓包工具实验报告

    学生姓名

    易霜霜

    专业名称

    信息管理与信息系统

    班 级

    信管1101

    学号

    02115021

    时间

    2013 年 06月 26日

    实验报告

    实验名称 Wireshark抓包工具

    一、 实验目的

    了解Wireshark的使用方法,利用wireshark对数据报进行分析。

    二、 实验内容

    用wireshark 抓包,然后对数据进行分析,抓UDP和FTP的包。然后对它们进行分析。

    三、 设计与实现过程

    (1)安装wireshark软件,并熟悉wireshark软件的使用。

    (2)完成物理机器的操作系统(host os)与虚拟机中操作系统(guest os),在物理机上设置虚拟网卡,设置host os和guest os的IP地址,分别为192.168.228.1和192.168.228.2.

    (3)在guest os上配置各种网络服务,包括有:Web、Email、DNS、FTP。

    (4)在host os上启动wireshark抓包,从host os访问guest os上的各种服务,完成抓包实验。

    1. UDP协议分析

    由于DNS委托的是UDP协议提供传输服务,所以我们以DNS查询中的UDP数据报为例,分析其首部的封装形式

    User Datagram Procol(用户数据报协议):

    首部长度20字节;

    总长度164字节;

    协议为UDP协议,协议号为17;

    首部校验和:0x07b4;

    源端口号Source Port no.56254;

    目标端口号Destination Port no.plysrv-https(6771);

    长度:144字节;

    数据部分:136字节;

    在计算检验和时,临时把“伪首部”和 UDP 用户数据报连接在一起。伪首部仅仅是为了计算检验和,而不参与传输过程;

    2. FTP协议分析

    在guest os中配置好FTP服务器后,在host os中以管理员身份打开命令模式,输入#ftp,ftp>open 192.168.228.2(即在guest os中配置的IP地址),用户名为anonymous(匿名),密码为任意类型的邮箱地址,logged in表示成功登录,如图4.38所示。输入?,查看帮助中的命令。

    File Transfer Protocol(文件传输协议):

    源端口号:21(ftp);

    目标端口号:de-cache-query (1255);

    Sequence number为190;

    ACK=82;

    FTP收到open ASCII mode data connection for /bin/ls.\r\n指令;

    回复客户端:文件数据已准备就绪,将要打开数据连接;

    三、 设计技巧及体会

    一开始的时候会抓包不会分析,久了之后有了经验。我们可以根据二进制码和上面的英文分析相结合来看每个数据。能从二进制里看到目的地址、源地址、采用的协议。抓到的数据会从数据链路层的mac地址和网络层的地址分析。其实操作很简单,看到了抓就行。但是分析才是最重要的,动脑子想,每一行代表什么意思,慢慢学习,就慢慢会了。

    展开阅读全文

    更多相关内容
  • wireshark抓包实验

    2018-07-09 02:40:08
    wireshark网络抓包,TCP,UDP的抓包,包括三次握手,四次挥手。
  • wireshark抓包实验分析

    2017-05-06 17:00:33
    抓包实验 wireshark
  • 实验六Wireshark网络抓包实验 1 实验目的 使用Wireshark软件对网卡上的数据包进行抓取,分析数据包各字段的含义。 掌握数据链路层、网络层、运输层常用数据包的定义 掌握相关网络命令 2 实验环境 Wireshark...
  • wireshark抓包实验之TCP

    2017-10-24 22:47:02
    计网wireshark抓包实验之TCP,内容有下: 1. What is the IP address and TCP port number used by the client computer (source) that is transferring the file to gaia.cs.umass.edu? To answer this question, ...
  • Wireshark抓包实例分析

    2019-04-19 11:19:21
    Wireshark网络抓包案例分析介绍,存档 ,邮箱QQ等
  • Wireshark抓包实验

    千次阅读 2021-10-28 18:22:14
    1、了解并会初步使用Wireshark,能在所用电脑上抓包; 2、应用Wireshark分析Ethernet帧以及高级协议,从而能够加深对TCP/IP协议上的参与通信的网络数据包结构以及通信方式有进一步的了解;。 3、查看一个抓到的...

    1、 了解并会初步使用Wireshark,能在所用电脑上抓包;

    2、 应用Wireshark分析Ethernet帧以及高级协议,从而能够加深对TCP/IP协议上的参与通信的网络数据包结构以及通信方式有进一步的了解;。

    3、查看一个抓到的包容,如Em的内ail内容、登陆密码、FTP登陆密码等。

    预备知识

    Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

    打开Wireshark,选择capture ->options

    点击start后开始抓包如下图 

    捕捉Ethernet II

     

     

    捕捉TCP报文段

    TCP报文段的首部格式如下图所示:

    捕捉到的TCP帧如下图所示:

     

    由上图可知,在这个TCP帧中,源端口Source porthsrpv6(2029),目的端口Destination portmicrosoft-ds(445)。本报文的序号Sequence number0,首部长度Header length32 bytes,即没有可变部分。确认Acknowledgement1(只有Acknowledgement1时,表示Acknowledgement number是有意义的),推送push0;其他标志位:复位Reset、紧急Urgent、终止Fin均为0;同步Syn1

    捕捉IP数据包

    IP数据包格式如下

    捕捉到的IP帧如下图 

    由上图可知,这个IP帧的版本Version4,即IPV4。首部长度Header length20 bytes。源地址Src(IP地址)192.168.1.19,目的地址Dst(IP地址)192.168.1.133。总长度Total Length48 bytes,即可变部分为38。标识Identification0x06da(1754)。片偏移Fragment offset0,表示本片是原分组中的第一片。生存时间Time to live128,说明这个数据报还可以再路由器之间转发128次。Protocol:TCP(6) 表示里面封闭的报文是TCP

     

    捕捉特定内容

    捕捉内容:ping

    步骤:(1)打开开始”“运行,输入cmd,回车,打开命令提示符

         2)在Wireshark软件上点击开始捕捉命令

         3)在命令提示符中输入ping命令

                                                                   捕抓本机

     4)找到包含ping信息的帧

    5)在该帧中找到requestreply的内容,1是虚拟机request的内容 2192.168.1.104reply的内容 

     

    展开全文
  • wireshark抓包实验之ICMP

    2017-10-24 22:45:44
    计算机网络wireshark抓包实验之ICMP,实验内容有下: 1.What is the IP address of your host? What is the IP address of the destination host? 2. Why is it that an ICMP packet does not have source and ...
  • 使用wireshark抓包软件分析微信协议 计算机网络大作业 压缩包包含做实验时候配套抓取的包文件 超级详细- -,不服找我,写了好久
  • wireshark抓包实验之HTTP

    2017-10-24 22:44:28
    计网wiresharkHTTP抓包实验。内容有下: 1. Is your browser running HTTP version 1.0 or 1.1? What version of HTTP is the server running? 我的浏览器运行的HTTP版本是1.1
  • 合肥工业大学 网络攻防 Wireshark抓包实验
  • wireshark 抓包 实验报告
  • 使用wireshark抓包软件分析微信协议 计算机网络大作业 超级详细- -,不服找我,写了好久
  • 该文档详细描述了wireshark抓包分析tcp三次握手四次挥手详解及网络命令,亲自整理,适合新手借鉴
  • wireshark 抓包实验

    2021-10-03 14:13:17
    ARP ARP:完成从IP地址到MAC地址的映射。 主机知道192.168.0.195这个IP地址,但不知道目标的MAC地址是啥,所以发个广播问一问。 然后接下来有个应答,人告诉我192.168.0.195的MAC地址是什么 ICMP

    向局域网内的主机ping

    捕获ARP包

    在这里插入图片描述
    可以看到第一行是请求包,第二行是响应包

    捕获ICMP包

    在这里插入图片描述
    首先ping了一下同一个局域网之下的另一台主机

    在这里插入图片描述
    然后抓一下包
    因为windows下ping命令默认执行4次,所以有8个ICMP报文
    在这里插入图片描述
    在这里插入图片描述

    按照时间顺序,我们可以看一下第一个请求包

    • 源IP 192.168.0.195
    • 目的IP 192.168.0.196
    • 消息类型 回射请求(即ping命令的请求)
    • 序列号 21
    • 随机数

    同样这里还有一个配对的应答包
    在这里插入图片描述

    公网上的ARP包

    ARP:完成从IP地址到MAC地址的映射。
    在这里插入图片描述
    主机知道192.168.0.195这个IP地址,但不知道目标的MAC地址是啥,所以发个广播问一问。
    在这里插入图片描述
    然后接下来有个应答,人告诉我192.168.0.195的MAC地址是什么
    在这里插入图片描述

    ICMP包

    以ping www.baidu.com 为例

    1.现在过滤器里写好过滤要求
    在这里插入图片描述

    2.去cmd里ping百度
    在这里插入图片描述

    3.抓包
    因为windows下ping命令默认执行
    4次,所以有8个ICMP报文**
    在这里插入图片描述
    4.分析数据
    4.1报文由IP首部和ICMP报文组成,其中IP首部占据20字节

    在这里插入图片描述
    4.2 ICMP报文占据40字节
    在这里插入图片描述
    4.3 Type and code
    可以看到type=8时,为回射请求(ping请求)
    在这里插入图片描述
    然后type=0为回射应答(ping应答)
    在这里插入图片描述

    DNS

    查看本机IP

    ipconfig
    在这里插入图片描述

    查看电脑的本地域名服务器地址

    这个地方需要解释一下,因为连接了WIFI,且WIFI开启了DHCP功能,所以我的DNS服务器会变成路由器的DNS,然后在本机上显示
    192.168.0.1
    在这里插入图片描述

    查看必应网站的IP地址

    nslookup www.biying.com
    在这里插入图片描述

    DNS报文格式

    在这里插入图片描述

    开始抓包

    先设置好过滤格式,然后点击开始
    在这里插入图片描述
    ping 一下目标网站
    在这里插入图片描述
    对抓包数据进行分析

    DNS查询报文

    在这里插入图片描述
    标红的地方有两组DNS请求和响应配对
    第一组DNS请求查询 www.biying.com 域名对应的IP4地址(A代表IP4)
    第二组DNS请求查询 www.biying.com 域名对应的IP6地址(AAAA代表IP6)

    对第一组进行一下分析
    在这里插入图片描述
    可以看到网络传输层用的是UDP协议,端口号是53

    接下来分析一下报文的基础结构部分

    在这里插入图片描述
    1.transaction ID:事务ID,DNS报文的ID标识,一对DNS报文(请求和应答),这个ID是相同的
    2.Flags:DNS报文中的标志字段
    3.Questions:DNS请求的查询请求数目
    4.Answers RPs:DNS响应的数目
    5.Authority RPs:权威名称服务器的数目
    6.Addition RPs:附加的资源记录数,(权威名称服务器对应的IP地址数目)

    Flags的字段含义

    QR(response):查询请求时,值=0;响应时,值=0;
    Opcode:操作码.0->标准查询;1->反向查询;2->服务器状态请求
    Truncated:表示是否被阶段,值=1,表示响应超过512字节并且截断;值=0,返回前512字节.
    Recursion desired:期望递归.该字段能在一个查询中设置,并在响应中返回。该标志告诉名称服务器必须处理这个查询,这种方式被称为一个递归查询。如果该位为 0,且被请求的名称服务器没有一个授权回答,它将返回一个能解答该查询的其他名称服务器列表。这种方式被称为迭代查询

    DNS响应报文

    在这里插入图片描述
    在这里插入图片描述
    可以看到事务ID与请求报文相同都是0x56c4
    在这里插入图片描述
    且报文的基本结构相同,同时可以看到服务器支持递归查询(RA=1)

    在这里插入图片描述
    在这里插入图片描述

    这里,Answer字段为DNS资源记录部分

    • name:DNS请求的域名
    • Type:资源记录的类型
    • class:地址类型
    • Time to live:生存时间,以秒为单位,表示资源记录的生命周期,一般用于当地址解析程序取出资源记录后决定保存及使用缓存数据的时间。它同时也可以表明该资源记录的稳定程度,稳定的信息会被分配一个很大的值。
    • Data length:资源数据的长度

    那么,answers字段内容,翻译过来意思就是(从第一条开始按顺序翻译),

    ①,‘www.biying.com’域名的别名有’www-biying-com.cn.a-0001.a-msedge.net’;

    ②,‘www-biying-com.cn.a-0001.a-msedge.net’域名的别名为’china.bing123.com’;

    ③,‘china.bing123.com’域名对应的IP4地址有’202.89.233.101’;

    ④,‘china.bing123.com’域名对应的IP4地址有’202.89.233.100’;

    TCP、HTTP

    以新华网作为目标

    在这里插入图片描述
    ping一下,看看ip地址
    在这里插入图片描述

    图中所示的三条即为TCP三次握手的过程

    在这里插入图片描述
    在这里插入图片描述

    由下图所得

    • 源端口号为28948
    • 目标端口号为80
    • 源IP为 192.168.0.195
    • 目标IP为 61.162.46.212

    第一次握手

    在这里插入图片描述
    客户端发送一个TCP,标志位为SYN,序列号为0,表示想要建立连接。

    第二次

    在这里插入图片描述
    服务器发回确认包,标志位为SYN,ACK,且将确认序号+1=1

    第三次

    在这里插入图片描述
    客户端再次发送确认包ACK,SYN标志位为0,ACK确认位为1

    HTTP

    更改过滤条件之后获得http包
    在这里插入图片描述
    可以看出

    • 请求方式GET
    • 访问的具体页面
    • 在这里插入图片描述
      并且追踪HTTP流的话可以清晰的看到TCP包和HTTP的流程
      在这里插入图片描述
    展开全文
  • Wireshark抓包实验验证

    2020-11-09 20:15:00
    使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。 问题:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。 答:这是因为有时校验和会由网卡计算,...

    数据链路层

    实作一 熟悉 Ethernet 帧结构
    使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
    在这里插入图片描述
    问题:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。
    答:这是因为有时校验和会由网卡计算,这时wireshark抓到的本机发送的数据包的校验和都是错误的,所以默认关闭了WireShark自己的校验。

    实作二 了解子网内/外通信时的 MAC 地址
    1、ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
    在这里插入图片描述
    在这里插入图片描述

    2、然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
    在这里插入图片描述
    在这里插入图片描述

    3、再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
    在这里插入图片描述
    在这里插入图片描述
    问题;
    通过以上的实验,你会发现:
    1、访问本子网的计算机时,目的 MAC 就是该主机的
    访问非本子网的计算机时,目的 MAC 是网关的
    2、请问原因是什么?
    答:ARP代理,访问非子网计算机时是通过路由器转接的,MAC地址是接入路由器端口的地址,再通过路由器发给相应计算机。

    实作三 掌握 ARP 解析过程
    1、为防止干扰,先使用 arp -d * 命令清空 arp 缓存
    2、ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。
    在这里插入图片描述
    在这里插入图片描述

    3、再次使用 arp -d * 命令清空 arp 缓存
    4、然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。
    在这里插入图片描述
    在这里插入图片描述
    问题:
    通过以上的实验,你应该会发现,
    1、ARP 请求都是使用广播方式发送的
    2、如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。
    请问为什么?
    答:ARP代理,访问非子网IP时是通过路由器访问的,路由器再把发出去,目标IP收到请求后,再通过路由器端口IP返回去,那么ARP解析将会得到网关的MAC。

    网络层

    实作一 熟悉 IP 包结构
    使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。
    在这里插入图片描述

    ✎ 问题
    为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?
    答:便于传输时的识别IP总长度,节省时间,当长度超过1500B时就会被返回链路层进行分段。

    实作二 IP 包的分段与重组
    根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。
    缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等
    在这里插入图片描述
    在这里插入图片描述

    ✎ 问题
    分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?
    答:转发至能支持该数据报的出链路上。

    实作三 考察 TTL 事件
    在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

    在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

    请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。
    在这里插入图片描述
    在这里插入图片描述
    每到达一个节点返回一个信息,TTL逐渐增加1直到到达目的主机。
    问题: IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?
    答:50跳。

    传输层

    实作一 熟悉 TCP 和 UDP 段结构
    1、用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
    在这里插入图片描述

    2、用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。
    在这里插入图片描述
    问题:
    由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?
    答:在一台机器上,一个进程对应一个端口。端口的作用就是用来唯一标识这个进程。源端口标识发起通信的那个进程,目的端口标识接受通信的那个进程。有了端口号,接受到报文后才能够知道将报文发送到哪个进程。

    实作二 分析 TCP 建立和释放连接
    1、打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
    2、请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
    (SYN 同步序列号,用来发起一个TCP连接)
    在这里插入图片描述

    3、请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。
    (TCP断开连接是通过发送FIN报文,来告诉对方数据已经发送完毕,可以释放连接了)
    在这里插入图片描述
    分析:可以看到我只有三次挥手,那是因为第二次和第三次合并了。如果对方也没有数据发给本端,那么对方也会发送FIN给本端,用于关闭从对方到本端的连接,这时候就可能出现ACK和FIN合在一起的情况。

    应用层

    应用层的协议非常的多,我们只对 DNS 和 HTTP 进行相关的分析。

    实作一 了解 DNS 解析
    1、先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
    在这里插入图片描述
    在这里插入图片描述

    2、你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
    在这里插入图片描述
    在这里插入图片描述

    3、可了解一下 DNS 查询和应答的相关字段的含义
    问题:
    你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?
    答:例如,对域名www.baidu.com进行解析就会出现这样的结果。产生这样的结果是为了使baidu这个百度服务器的负载得到平衡(因为每天访问这个站点的次数非常多)。因此这个网站就设有好几个计算机,每一个计算机都运行同样的服务器软件。这些计算机的IP地址当然都是不一样的,但它们的域名却是相同的。这样,第一个访问该网址的就得到第一个计算机的IP地址,而第二个访问者就得到第二个计算机的IP地址等等。这样可使每一个计算机的负荷不会太大。

    实作二 了解 HTTP 的请求和应答
    1、打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。
    在这里插入图片描述
    2、请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。(用了GET命令)
    在这里插入图片描述

    3、请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。(应答代码是200)
    在这里插入图片描述
    建议:
    HTTP 请求和应答的头部字段值得大家认真的学习,因为基于 Web 的编程中我们将会大量使用。如:将用户认证的令牌信息放到头部,或者把 cookie 放到头部等。
    问题:
    刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?
    答:浏览器和服务器有一个协商的过程,服务器告诉浏览器当前请求的资源上一次修改的时间是这个时间。浏览器第二次发送请求的时候,告诉浏览器我上次请求的资源现在还在自己的缓存中,如果你那边这个资源还没有修改,就可以不用传送应答体给我了。服务器根据浏览器传来的时间发现和当前请求资源的修改时间一致,就应答304,表示不传应答体了,从缓存里取。

    展开全文
  • Wireshark抓包实验报告.doc
  • wireshark实验抓包分析

    2018-06-15 11:05:39
    wireshark实验抓包分析..........................................
  • FTP实验wireshark抓包

    千次阅读 2020-06-19 11:53:49
    2.3抓包分析 2.3.1连接建立 客户端和服务器端主动发起连接请求,并用一个随机源端口号2057,和目的端口号21进行TCP三次握手建立控制通道的TCP连接。 控制通道建立成功后,需要进行身份认证,由于此处我设置的是...
  • WireShark抓包分析telnet
  • 计算机网络实验利用wireshark抓包工具抓包计算机网络实验【利用wireshark抓包工具抓包】一、实验名称使用网络协议分析仪 Wireshark二、实验目的1、掌握安装和配置网络协议分析仪Wireshark的方法;2、 熟悉使用...
  • 实验wireshark抓包工具使用 班级 xxx 实验环境 Win10 Pro 1709(64位) 姓名 xxx 软件版本 Wireshark 3.2.4(64位) 学号 xxx 一、实验目的 学习wireshark抓包工具的使用 了解wireshark抓包工具的功能...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,052
精华内容 2,420
关键字:

wireshark抓包实验结果