精华内容
下载资源
问答
  • 实验wireshark抓包工具使用 班级 xxx 实验环境 Win10 Pro 1709(64位) 姓名 xxx 软件版本 Wireshark 3.2.4(64位) 学号 xxx 一、实验目的 学习wireshark抓包工具的使用 了解wireshark抓包工具的功能...

    实验一 wireshark抓包工具使用

    班级 xxx 实验环境 Win10 Pro 1709(64位)
    姓名 xxx 软件版本 Wireshark 3.2.4(64位)
    学号 xxx

    一、实验目的

    • 学习wireshark抓包工具的使用
    • 了解wireshark抓包工具的功能
    • 通过学习,进一步理解协议及网络体系结构思想

    二、实验原理

    Wireshark是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情况。

    主要应用:

    • 网络管理员用来解决网络问题
    • 网络安全工程师用来检测安全隐患
    • 开发人员用来测试协议执行情况
    • 用来学习网络协议

    三、实验内容

    下载WIRESHARK,学习工具的使用和功能。

    四、实验过程

    1.Wireshark的下载、安装与配置

    访问Wireshark官网:https://www.wireshark.org/,选择Wireshark的稳定版,下载Windows Installer (64-bit)并安装

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GzrNWWwA-1592755452999)(1.jpg)]

    2.初识Wireshark

    Wireshark的工作原理是捕获某一网卡的数据包,当配置多块网卡时,需要选择一块网卡进行抓包,此处选择以太网

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SjYkET90-1592755453002)(2.jpg)]

    3.查看网络环境

    控制面板-网络和Internet-网络和共享中心-更改适配器设置-以太网-状态-详细信息,得到了以下关键信息:

    名称 地址
    IPv4地址 10.0.0.108
    子网掩码 255.255.255.0
    默认网关 10.0.0.1

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Be7lq9Cv-1592755453005)(3.jpg)]

    4.启动抓包

    截图显示的是Wireshark抓到的部分数据包,有TCP、UDP、ARP、MDNS、ICMPv6等多种协议的数据包

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-s2FZDaNv-1592755453009)(4.jpg)]

    名称 对应层次
    Frame 物理层
    Ethernet Ⅱ 数据链路层
    Internet Protocol Version 4 网络层
    Transmission Control Protocol 传输层
    Hypertext Transfer Protocol 应用层

    5.追踪打开一个网页时,TCP的三次握手与HTTP报文

    5.1 以访问华中科技大学软件学院主页(http://sse.hust.edu.cn/)为例,对Wireshark设置捕获过滤器:

    ip.src == 210.42.108.5 or ip.dst== 210.42.108.5
    

    5.2 此时,Wireshark只显示源地址或目标地址为210.42.108.5的数据包,捕获结果如下图所示:

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cn3dykKK-1592755453012)(5.jpg)]

    5.3 上图最上面三个数据包反映了TCP连接建立的三次握手过程。

    • 第一次握手:客户机(10.0.0.108)主动打开一条TCP连接,从客户机(10.0.0.108)发送报文段至服务器(210.42.108.5):SYN=1,Seq=0,不携带数据,等待服务器确认

    • 第二次握手:服务器(210.42.108.5)返回确认报文至客户机(10.0.0.108):SYN=1,ACK=1,Seq=0,不携带数据

    • 第三次握手:从客户机(10.0.0.108)发送报文段至服务器(210.42.108.5):ACK=1,Seq=1,不携带数据,TCP连接正式建立

    • 下图为第二次握手的报文段的详细分析:

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-27jKextl-1592755453014)(6.jpg)]

    5.4 HTTP报文分析

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-b53arzP3-1592755453018)(7.jpg)]

    • 编号为26的数据包是HTTP状态码为200的数据包,服务器已成功处理了请求,表明服务器已提供请求的网页

    • HTTP的GET报文在TCP三次握手之后,也证明了HTTP协议建立于TCP协议之上

    6.使用Wireshark追踪QQ好友IP地址

    6.1 启动Wireshark,设置以下过滤条件,过滤80、443、8080、8000等端口、开始抓包:

    not(tcp.port == 80 or tcp.port == 443 or tcp.port == 8080 or tcp.port == 8000) and ip.src != 10.0.0.1 and ip.dst != 10.0.0.1
    

    6.2 拨打QQ电话

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-O0lqKjsk-1592755453021)(8.jpg)]

    6.3 返回Wireshark,查看结果

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-66Ym8QdZ-1592755453026)(9.jpg)]

    很明显10.74.33.140是局域网IP地址,那么124.160.213.132就是所要寻找的目标IP

    五、习题与思考题

    1、网络工程师能通过WIRESHARK做哪些工作?

    • 检查网络协议的执行情况
    • 排查网络故障,解决网络问题

    五、习题与思考题

    1、网络工程师能通过WIRESHARK做哪些工作?

    • 检查网络协议的执行情况
    • 排查网络故障,解决网络问题
    • 网络攻防,检测网络安全隐患
    展开全文
  • 以“金庸梦“游戏的客户端连接服务器、断开服务器为例,用wireshark抓包分析TCP协议的三次握手连接、四次握手断开,与计算机网络原理进行验证。 查看游戏客户端相关内容请点击此处 (1)首先打开游戏客户端 (2)...

    一、用wireshark抓包分析TCP协议

     以“金庸梦“游戏的客户端连接服务器、断开服务器为例,用wireshark抓包分析TCP协议的三次握手连接、四次握手断开,与计算机网络原理进行验证。
    

    查看游戏客户端相关内容请点击此处

    (1)首先打开游戏客户端

    在这里插入图片描述
    (2)接着打开wireshark软件,选择抓以太网包,此时wireshark开始抓包。
    在这里插入图片描述

    (3)点击进入游戏

    在这里插入图片描述
    (4)再次进入wireshark,输入TCP筛选包,并通过ip地址找到所需要的包

    在这里插入图片描述
    在这里插入图片描述
    (5)开始分析

    三次握手连接

    第一次握手,SYN为1,ACK为0
    

    在这里插入图片描述

    第二次握手,SYN为1,ACK为1
    

    在这里插入图片描述

    第三次握手,SYN为0,ACK为1
    

    在这里插入图片描述
    四次握手断开

    断开与游戏服务器的连接

    第一次握手FIN为1
    

    在这里插入图片描述

    第二次握手ACK为1
    

    在这里插入图片描述

    第三次握手ACK为1,FIN为1
    

    在这里插入图片描述

    第四次握手ACK为1,FIN为0
    

    在这里插入图片描述

    二、用Fiddler抓包,分析验证一个HTTPS网站的TCP连接过程

    (1)下载并安装Fiddler

    ①官网下载地址 :https://www.telerik.com/download/fiddler

    ②百度网盘下载:
    链接:https://pan.baidu.com/s/1N9SA5UGOr0eXLXVCwVXa3A
    提取码:zdnb

    (2)打开Findder,清除当前的记录

    在这里插入图片描述
    在这里插入图片描述
    (3)访问一下超星学习通,查看抓到的包

    在这里插入图片描述

    三、小结

    通过这次实验,我对HTTP协议以及三次握手四次挥手有了更深的理解。

    展开全文
  • 交换机工作原理实验目的】 1、熟悉Linux虚拟网络环境; 2、熟悉Linux中network namespace的基本操作; 3、熟悉Linux中虚拟以太网设备Tap和veth pair的基本操作; 4、熟悉Linux中Bridge设备的基本操作; 5、...

    实验名称

    交换机工作原理

    实验目的

    1、熟悉Linux虚拟网络环境;

    2、熟悉Linux中network namespace的基本操作;

    3、熟悉Linux中虚拟以太网设备Tap和veth pair的基本操作;

    4、熟悉Linux中Bridge设备的基本操作;

    5、熟悉Linux中网络分析软件Wireshark的基本操作;

    6、观察交换机(Bridge)的工作过程,分析并掌握交换机的工作原理;

    7、观察交换机中交换表的变化,分析并掌握交换机的自学习功能和原理;

    8、观察Wireshark截获的以太网数据帧,分析并理解以太网的帧格式。

    实验要求

    1、根据实验需要,搭建实验环境;建立或修改虚拟实验网络;

    2、按照实验步骤,认真完成实验;采取截图、拍照等形式记录实验结果;

    3、依据课本和课堂讲解,详细分析实验结果、验证理论知识;

    4、认真完成实验报告,按时提交实验指导老师。

    实验环境

    1、操作系统:Linux操作系统,要求内核支持Tun模块、Vlan模块等,本实验在CentOS7操作系统中测试通过;

    2、操作权限:部分操作需具有root权限;

    3、应用软件:需安装命令行工具:tunctl、vconfig等;需安装编辑工具gedit或其它文本编辑工具;需安装网络分析软件Wireshark及其依赖软件;其它常用必备的应用软件;

    4、实验网络拓扑:利用Linux命令或编辑执行脚本,构建虚拟实验网络拓扑如图所示:


    5、搭建网络拓扑结构的脚本如下:

    #!/bin/sh
    
    #创建veth pair
    ip link add tap1 type veth peer name tap1_peer
    ip link add tap2 type veth peer name tap2_peer
    ip link add tap3 type veth peer name tap3_peer
    ip link add tap4 type veth peer name tap4_peer
    #创建namespace
    ip netns add ns1
    ip netns add ns2
    ip netns add ns3
    ip netns add ns4
    #把tap迁移到namespace
    ip link set tap1 netns ns1
    ip link set tap2 netns ns2
    ip link set tap3 netns ns3
    ip link set tap4 netns ns4
    #创建Bridge
    brctl addbr br1
    #把相应tap添加到Bridge中
    brctl addif br1 tap1_peer
    brctl addif br1 tap2_peer
    brctl addif br1 tap3_peer
    brctl addif br1 tap4_peer
    #配置相应tap的IP地址
    ip netns exec ns1 ip addr add local 192.168.50.1/24 dev tap1
    ip netns exec ns2 ip addr add local 192.168.50.2/24 dev tap2
    ip netns exec ns3 ip addr add local 192.168.50.3/24 dev tap3
    ip netns exec ns4 ip addr add local 192.168.50.4/24 dev tap4
    #将Bridge及所有tap状态设置为up
    ip link set br1 up
    ip link set tap1_peer up
    ip link set tap2_peer up
    ip link set tap3_peer up
    ip link set tap4_peer up
    ip netns exec ns1 ip link set tap1 up
    ip netns exec ns2 ip link set tap2 up
    ip netns exec ns3 ip link set tap3 up
    ip netns exec ns4 ip link set tap4 up

    实验结果及分析

    预备工作:

    1、tun/tap模块验证

    ①使用modinfo tun命令验证是否安装了tun/tap模块。安装后的提示信息如下:

     

     如果没有安装tun模块,需要先安装tun模块。

    ②加载tun模块:首先使用 lsmod | grep tun 命令验证是否已经加载tun模块,如果没有显示信息,说明tun未加载,需要使用modprobe tun命令加载模块。

    tun模块已经加载。

    2、tunctl命令工具的安装

    ①图形界面安装

    ②命令行安装

    首先,添加tunctl的yum源文件

    [willy@localhost ~]$ vim /etc/yum.repos.d/nux-misc.repo
    
    [nux-misc]
    name=Nux Misc
    baseurl=http://li.nux.ro/download/nux/misc/el7/x86_64/
    enabled=0
    gpgcheck=1
    gpgkey=http://li.nux.ro/download/nux/RPM-GPG-KEY-nux.ro

    然后,用 yum repolist 加载yum源,使用yum --enablerepo=nux-misc install tunctl命令安装tunctl,需要使用root权限。使用su命令切换root权限。

    3、wireshark安装

    Wireshark是网络封包分析软件。

    图形界面安装:

    yum命令安装:

    搭建网络拓扑结构并验证:

    1、执行脚本文件,创建网络拓扑

    2、验证网桥br1、ns1、ns2、ns3、ns4的接口状态:

    (1)使用brctl show命令查看br1接口状态:

    (2)使用ifconfig -a命令查看ns1、ns2、ns3、ns4的接口状态,ifconfig -a命令需要在ns内执行,用ip netns exec [namespace名]完成。

    ① ns1接口状态:

    ② ns2接口状态:

    ③ ns3接口状态:

    ④ ns4接口状态:

    3、ARP缓存表的管理

    ①在ns1中执行arp -a命令查看ARP缓存表,由于ns1没有发过arp请求,所以缓存表为空。

    ②在ns1中ping ns2,在查看ARP缓存表,发现ns1缓存表多了一行ip地址与MAC地址的映射记录。

    同样,ns2也会记录ns1的ip地址和MAC地址的映射。

    ③在ns中执行arp -d ip地址删除对应的arp记录。

    4、在ns中启动wireshark抓包分析软件,监听ns中的网络接口。以ns1为例:

    ①执行ip netns exec ns1 wireshark &命令启动wireshark。

    ②在wireshark图形界面启动对tap网络接口的监听。

    5、使用brctl showmacs br1命令查看交换机(即网桥br1)的表目。

    上面的四个端口对应tap_peer所在端口。

    Wireshark抓包分析交换机工作原理

    1、在ns1中ping ns2的ip地址(192.168.50.2),如图:

    2、查看wireshark在各个ns中的抓包情况

    ① ns1抓包情况:

    ② ns2抓包情况:

    ③ ns3抓包情况:

    ④ ns4抓包情况:

    3、观察交换机表目变化情况

    ①ns1 ping ns2后尽快查看交换机表目的情况,如下:

    ②大约过5分钟后,再查看交换机表目,发现tap1和tap2的MAC地址消失了,表示交换机支持逆学习,也支持老化时间,一段时间后,交换机会自动清除最近未使用的MAC地址映射,为新的MAC地址映射腾出空间。

    4、ns1 ping ns2过程分析

    (1)首先ns1封装了MAC帧数据部分,tap1将数据部分加上MAC帧的首部封装成了ARP帧,从tap1端口发出,被wireshark软件抓取。

    (2)然后,数据帧通过tap1_peer端口进入交换机(网桥),交换机发现表目中没有记录tap1的MAC地址,就将tap1的MAC地址记录下来,端口为1。(记录源地址)

    (3)之后,交换机表目中也没有tap2的MAC地址,就需要向所有端口广播ARP请求。所以ns3、ns4的tap3和tap4也收到了广播帧,被wireshark抓取。但是tap3、tap4并不符合目的MAC地址,广播帧被丢弃。

    (4)而ns2的tap2收到广播帧后,被wireshark抓取,且发现目的MAC就是自己,即响应该请求。由于ns2也不知道tap1的MAC地址,也需要发送广播帧,被wireshark抓取。之后用过tap2_peer端口进入交换机,交换机随即记录tap2的MAC地址,端口为2。

    (5)交换机收到广播帧后,查找交换表目,发现tap1的MAC地址端口为1,就从端口1转发给tap1,不再进行广播,所以tap3、tap4并不会收到该响应帧,wireshark也抓取不到响应帧。

    (6)tap1收到回应的ARP请求后,给予tap2回应,双方确认后各自的ip地址和对应的MAC地址后开始通信。

    5、以ns1中的ARP协议的数据包为例,分析数据包封装的内容:

    ①前14字节:

    ②后28字节:

    ③根据MAC帧结构,数据部分后面应该还有4字节的帧校验序列(FCS),但是wireshark在抓取包后将这4字节的FCS去掉了,所以没有显示。

     

    展开全文
  • 以某种游戏的客户端连接服务器、断开服务器为例,用wireshark抓包分析TCP协议的三次握手连接、四次握手断开,与计算机网络原理进行验证;用Fiddler抓包,分析验证一个HTTPS网站的TCP连接过程 2.实验过程: wireshark...

    wireshark抓包分析TCP协议和用Fiddler抓包Https分析

    1.实验说明:

    以某种游戏的客户端连接服务器、断开服务器为例,用wireshark抓包分析TCP协议的三次握手连接、四次握手断开,与计算机网络原理进行验证;用Fiddler抓包,分析验证一个HTTPS网站的TCP连接过程

    2.实验过程:

    wireshark实验:

    (1)实验准备:安装《洛克王国》游戏客户端,

    运行洛克王国客户端,打开内存资源管理器查看PID

    根据PID查看洛克王国服务端的IP地址和端口号

    并打开命令行运行以下命令:

    netstat -aon|findstr xxx (xxx端口号) 查看pid

    netstat -an 查看tcp和端口

    在这里插入图片描述

    根据PID查看洛克王国服务端的IP地址和端口号如下:

    在这里插入图片描述
    (2)打开wireshark并,并开始抓包:
    在这里插入图片描述

    并选择一个TCP协议来分析如下:

    (1)第一次握手数据:客户端发送一个TCP,标志位SNY,序列号位1

    在这里插入图片描述

    (2)第二次握手数据:服务器发回数据,标志位SNY,ACK,将确认序号(Acknowledgement Number)设置为

    在这里插入图片描述

    (3)第三次握手数据:客户端再一次发送(ACK)SNY标志位为0,ACK为1,并把服务器发来的ACK的序号字段+1,放在确定的字段中发给对方,并在数据端放写ISN的+1

    在这里插入图片描述

    就这样TCP三次握手,就建立了连接

    Fiddler实验:

    (1)实验准备:

    进入菜单栏,Tools->Fiddler Options,切换到 https 选项卡,勾选Capture Https Connects和Decrypt Https Traffic,按照上面步骤勾选后,会弹出如下提示框,提示意思大概就是 fiddler 会生成一 个唯一的根证书,我们要配置 Windows,使 Windows 信任这个 CA 证书,所以点击 Yes

    (2)实验过程:向浏览器发起一个http协议请求:http://119.75.217.109

    在这里插入图片描述

    此时可以在 fiddler 抓到这个请求,并能看到传参内容 和返回的内容 返回的内容:在这里插入图片描述

    也可向浏览器发起一个 https 协议请求(如 http://www.jianshu.com),此时可以在 fiddler 抓到这个请求,并能看到传参内容和返回的内容。
    http://www.jianshu.com),此时可以在 fiddler 抓到这个请求,并能看到传参内容和返回的内容。
    在这里插入图片描述

    展开全文
  • wireshark抓包分析

    2020-10-11 22:00:38
    使用wireshark在计算机网卡上抓包,分析TCP建立连接的过程 三、实验操作方法和步骤 第一次握手: 端口号:56770 目的端口号:80 序列号:0收不长32bytes SYN1表示建立连接成功 第二次握手: 端口号:580 目的端口号...
  • 使用wireshark抓包软件分析微信协议--zucc

    万次阅读 多人点赞 2019-06-07 21:11:56
    因为csdn自动压缩了上传的图片,导致看到的图片不太精确,稍后将发布可以下载的文档说明 下载地址,可以看到超清的图片,请自行下载 ...使用mac进行wireshark抓包,并选择使用客户端微信,同时...
  • wireshark抓包分析TCP的三次握手与四次挥手 实验目的:理解TCP协议的三次握手与四次挥手原理 实验环境: 一台物理机(win10系统)与一台虚拟机(CentOS7系统) Wireshark抓包软件 SecureCRT 实验场景: 物理机...
  • 以“金庸梦“游戏的客户端连接服务器(10.1.230.41)、断开服务器为例,用wireshark抓包分析TCP协议的三次握手连接、四次握手断开,与计算机网络原理进行验证。 游戏客户端详见C#实现网游客户端与服务器的连接 二、...
  • 目录实验名称实验介绍实验目的背景知识和准备HTTP协议HTTP概述HTTP连接HTTP请求报文HTTP响应...实验过程1. 了解Wireshark工具的工作原理及使用方法2. 对HTTP协议进行分析基本的HTTP请求/响应HTTP条件请求/响应(file 2)...
  • 1)使用Wireshark 软件捕获在使用ping 命令时产生的...3)使用Wireshark 软件捕获在使用ARP 消息,分析其消息格式,理解其工作原理; 4)使用Wireshark 捕获DHCP 消息,分析其消息序列,理解DHCP 的功能和操作原理
  • OpenFlow V1.3 抓包实验

    千次阅读 2017-07-21 23:07:01
    2 实验原理 在sdn网络环境中,控制器和交换机之间采用标准的OpenFlow协议通信。通过控制平面和数据平面的分离,使得控制器掌握全局的网络信息,交换机专注于数据的转发。 3实验任务: 控制器:OpenDayligth,...
  • 计算机网络实验抓包

    2020-05-25 11:56:10
    1、 掌握wireshark抓包软件的使用; 2、 学会设置筛选分组的条件; 3、 能对分组信息进行查看、分析。 二、 实验内容 1、利用wireshark软件抓取分组; 2、筛选分组; 3、分析分组信息; 4、获取分组头部信息; 5、...
  • 实验3.利用Wireshark分析ARP协议

    千次阅读 2020-05-11 13:15:49
    学会利用Wireshark抓包分析ARP协议 实验环境 Wireshark软件 Windows 计算机 两人共同完成 实验预备知识 1.IP地址与物理MAC地址 图1 IP地址与物理地址的区别 地址解析协议ARP 是解决同一个局域网上的主机...
  • 首先是计算机网络自顶向下那本书后的实验,主要集中在wireshark抓包,调用几个API,但是我觉得并不够。然后我去图书馆去找了一些计算机网络的实验教程,发现仅有的两本环境非常之难搭。 所以,我想邀请大家分享一下...
  • 在本文中,我们会在eNSP中搭建一个简单的含有PC机和交换机的局域网拓扑,在PC相互通信时通过wireshark抓包来查看交换机工作过程并查看交换机MAC地址表来学习交换机原理
  • 上一节分析了三次握手的原理, 而本节来实际抓包来查看三次握手的过程. 环境 操作系统 : linux 抓包软件 : wireshark 抓包操作 实验代码 : service_client.c 服务端输入 : ./a.out 1 8080 192.168.1.16 客服端输入 :...
  • 今天因为实验须要,要一下在localhost间的,结果发现获取不到。解决方法也非常easy,在cmd下输入: route add 192.168.X.X mask 255.255.255.255 192.168.X.1 metric 1 就可以。前后两个各自是本机的IP地址...
  • 如果使用wireshark对tacacs+报文进行抓包,需要将tacacs+服务器的tac_plus服务监听端口设置为49,这是为tacacs+分配的默认端口,TCP 49。 此时,会将TCP 49端口的报解码为tacacs+报文。否则,看到的都是TCP交互报文...
  • Wireshark嗅探和协议分析

    千次阅读 2018-11-29 21:21:21
    2、通过对Wireshark抓包实例进行分析,实现捕捉DHCP、ARP、FTP、HTTP等协议的数据包;理解TCP/IP协议中多种协议的数据结构、会话连接建立和终止的过程;了解FTP、HTTP等协议明文传输特性,增强安全意识。 二、实验...
  • Window的网卡大多数情况下默认会剥离802.1q tag,所以在利用wireshark抓包工具抓包时,都看不到tag字段,有时候这给实验带来很多不便。 因为VLAN是软件级别的功能,理论上只要驱动支持,任何网卡都可以支持VLAN。...
  • 今天由于实验需要,要一下在localhost间的,结果发现获取不到。解决方法也很简单,在cmd下输入: route add 192.168.X.X mask 255.255.255.255 192.168.X.1 metric 1 即可。前后两个分别是本机的IP地址和...
  • Wireshark抓包工具。强大的网络原理实验、网络数据分析统计和图表功能 #直接就用RPM包安装了。也可以用源码包安装。 #启动wireshark 和snifer差不多。 选择capture设置参数。 还可以设置抓取不同数据用不同...
  • Wireshark抓取数据包

    千次阅读 2018-07-30 09:07:52
    实验原理 ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。 实验步骤 在过滤条件中分别输入“icmp...
  • 实验一 网络流量捕获实验

    千次阅读 2018-07-14 11:22:24
    实验一 网络流量捕获实验1 被动网络流量捕获1.1 数据抓包工具——Wireshark1.1.1软件概述(略)1.1.2工作流程(略)1.1.3抓包原理1.网络原理(哪种网络情况能够抓到包?)(1)本机环境:直接抓包本机网卡进出的流量...
  • [网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二) [网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一) [网络安全自学篇] 十五.Python...
  • 实验五 TCP 的连接及释放过程分析 实验目的 1. 掌握 TCP 连接建立的三次握手工作原理 2.... 使用 Wireshark 抓包软件分析TCP 协议报文的类型 2. 分析 TCP 连接建立的工作过程 3. 分析 TCP 数据传输的工作过程 4.
  • 该教学手段中实践到理论的教学实验利用VMware workstation软件搭建实验环境,配置虚拟计算机,并在虚拟计算机上配置网络服务,利用Wireshark抓包软件抓取网络服务的协议数据包,通过对协议数据包的分析,理解网络协议的...
  • 8月8日实验

    2020-08-08 16:15:56
    MAC地址泛洪攻击 交换机中有一张非常重要...1.实验所需软件:虚拟机、Kail linux操作系统、macof工具、wireshark抓包工具 2.实验环境:一台cisco2960交换机,两台PC和1台发起MAC地址泛洪攻击的PC(这里以Kail模拟系统代
  • 计算机网络实验总结

    万次阅读 2018-06-12 19:46:01
    一、ICMP抓包观察及Tracert 抓包分析1.实验目的理解ICMP,掌握ICMP帧结构,掌握IP协议原理,理解IP帧结构2.实验步骤 1、观察ICMP目标不可达消息使用Ping命令,去ping一个不存在的主机IP,如10.104.125.344。使用...

空空如也

空空如也

1 2 3
收藏数 53
精华内容 21
热门标签
关键字:

wireshark抓包实验原理