精华内容
下载资源
问答
  • 西安邮电大学《计算机网络技术与应用》课内实验报告书院系名称:管理工程学院实验题目:Wireshark抓包工具实验报告学生姓名:易霜霜专业名称:信息管理与信息系统班 级:信管1101学号:02115021时间:2013 年 06月 ...

    西安邮电大学

    《计算机网络技术与应用》

    课内实验报告书

    院系名称

    管理工程学院

    实验题目

    Wireshark抓包工具实验报告

    学生姓名

    易霜霜

    专业名称

    信息管理与信息系统

    班 级

    信管1101

    学号

    02115021

    时间

    2013 年 06月 26日

    实验报告

    实验名称 Wireshark抓包工具

    一、 实验目的

    了解Wireshark的使用方法,利用wireshark对数据报进行分析。

    二、 实验内容

    用wireshark 抓包,然后对数据进行分析,抓UDP和FTP的包。然后对它们进行分析。

    三、 设计与实现过程

    (1)安装wireshark软件,并熟悉wireshark软件的使用。

    (2)完成物理机器的操作系统(host os)与虚拟机中操作系统(guest os),在物理机上设置虚拟网卡,设置host os和guest os的IP地址,分别为192.168.228.1和192.168.228.2.

    (3)在guest os上配置各种网络服务,包括有:Web、Email、DNS、FTP。

    (4)在host os上启动wireshark抓包,从host os访问guest os上的各种服务,完成抓包实验。

    1. UDP协议分析

    由于DNS委托的是UDP协议提供传输服务,所以我们以DNS查询中的UDP数据报为例,分析其首部的封装形式

    User Datagram Procol(用户数据报协议):

    首部长度20字节;

    总长度164字节;

    协议为UDP协议,协议号为17;

    首部校验和:0x07b4;

    源端口号Source Port no.56254;

    目标端口号Destination Port no.plysrv-https(6771);

    长度:144字节;

    数据部分:136字节;

    在计算检验和时,临时把“伪首部”和 UDP 用户数据报连接在一起。伪首部仅仅是为了计算检验和,而不参与传输过程;

    2. FTP协议分析

    在guest os中配置好FTP服务器后,在host os中以管理员身份打开命令模式,输入#ftp,ftp>open 192.168.228.2(即在guest os中配置的IP地址),用户名为anonymous(匿名),密码为任意类型的邮箱地址,logged in表示成功登录,如图4.38所示。输入?,查看帮助中的命令。

    File Transfer Protocol(文件传输协议):

    源端口号:21(ftp);

    目标端口号:de-cache-query (1255);

    Sequence number为190;

    ACK=82;

    FTP收到open ASCII mode data connection for /bin/ls.\r\n指令;

    回复客户端:文件数据已准备就绪,将要打开数据连接;

    三、 设计技巧及体会

    一开始的时候会抓包不会分析,久了之后有了经验。我们可以根据二进制码和上面的英文分析相结合来看每个数据。能从二进制里看到目的地址、源地址、采用的协议。抓到的数据会从数据链路层的mac地址和网络层的地址分析。其实操作很简单,看到了抓就行。但是分析才是最重要的,动脑子想,每一行代表什么意思,慢慢学习,就慢慢会了。

    展开阅读全文

    展开全文
  • MSTP模拟实验搭建及测试报告Wireshark抓包分析,内附:拓扑结构、环境配置、测试结果截图、MSTP报文等,用于学习交流。
  • Wireshark抓包分析实验学生姓名: 夏效程学号: V200748016任务分配日期:2009-12-16课程名称: 计算机组网技术WireShark实验报告 : 用Wireshark完成计算机网络协议分析报告开始时间: 2009-12-16报告截至日期: ...

    Wireshark抓包及分析实验

    学生姓名: 夏效程

    学号: V200748016

    任务分配日期:2009-12-16

    课程名称: 计算机组网技术

    WireShark实验报告 : 用Wireshark完成计算机网络协议分析

    报告开始时间: 2009-12-16

    报告截至日期: 2009-12-30

    实验的目的

    本次实验的目的就是要学会wireshark抓包软件的基本使用方法,wireshark抓包的基本过程,以及对所抓到的数据包进行详细的分析并能很好的李杰一些基本的数据的含义。能达到对网络数据的基本的监控和查询的能力。

    实验一 802.3协议分析和以太网

    (一)实验目的

    1、分析802.3协议

    2、熟悉以太网帧的格式、了解ARP、ICMP、IP数据包格式

    实验步骤:

    1、捕获并分析以太帧

    (1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。如下图

    (2)启动WireShark,开始分组捕获。

    (3)在浏览器的地址栏中输入:

    /

    浏览器将显示华科大主页。如下图所示:

    (4)停止分组捕获。首先,找到你的主机向服务器发送的HTTP GET消息的Segment序号,以及服务器发送到你主机上的HTTP 响应消息的序号。

    http的segement段序号是47 45 54如下图:

    由下图可以得到服务器发送到我主机上的http响应消息的序号是:

    由上图可知为44

    1、你的主机的48位以太网地址(MAC地址)是多少?

    我的主机的mac地址是:

    2、目标MAC地址是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?

    不是服务器的MAC地址;该地址是网关的地址。

    3、给出Frame头部Type字段(2字节)的十六进制值。

    十六进制的值是08 00如图所示:

    4、在包含“HTTP GET”的以太网帧中,字符“G”的位置(是第几个字节,假设Frame头部第一个字节的顺序为1)?

    如果frame得头部为顺序1,则“G”的位置为67。如下图所示:

    5、以太Frame的源MAC地址是多少?该地址是你主机的MAC地址吗?是服务器的MAC地址吗?如果不是,该地址是什么设备的MAC地址?

    由上图可以得到:源mac地址为:00:1a:a9:1c:07:19该mac地址既不是我主机的mac地址也不是web服务器的mac地址,他是网关地址。

    Frame的源地址是

    6、以太网帧的目的MAC地址是多少?该地址是你主机的地址吗?

    上面的00:13:8f:3a:81:f0就是以太帧的mac地址。该地址是我的主机地址。

    7、给出Frame头部2-字节Type字段的十六进制值。

    由上图可以知道08:00就是type的值。

    8、在包含“OK”以太网帧中,从该帧的第一个字节算起,”O”是第几个字节?由下图可以知道o的地址是:15

    9、写下你主机ARP缓存中的内容。其中每一列的含义是什么?

    以上的显示写的依次是:interface:就是自己主机的ip地址,下面的就是默认网关的ip地址,后面的四十八位的十六进制的数是默认网关的mac地址。

    10、包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少?由下图可以知道源mac地址是:00:1a:1c:07:19目的mac地址是:

    FF:FF:FF:FF:FF:FF

    11、给出Frame头部Type字段的十六进制值。

    由上图可以知道:十六进制的值是:08 06

    12、从/innotes/std/std37.txt处下载ARP规范说明。在http://www.erg.abdn.ac.uk/users/gorry/course/inets/arp.html处有一个关于ARP的讨论网页。根据操作回答:

    ①形成ARP响应报文的以太网帧中,ARP-payload部分opcode字段的值是多少?

    由上面的图可以知道opcode的值是00 01

    ②在ARP报文中是否包含发送方的IP地址?

    包含发送方的ip地址,但是是默认网关的ip地址

    13、包含ARP响应(reply)报文的以太网帧中,源地址和目的地址的十六进制值各是多少?

    以上的de 14 6e fe为源地址的值

    上面的显示的de 14 6e 27是目的地址的值。

    实验三 TCP协议分析

    (一)实验目的及任务

    1、熟悉TCP协议的基本原理

    2、利用WireShark对TCP协议进行分析

    (

    展开全文
  • Wireshark抓包实验

    万次阅读 多人点赞 2019-01-09 11:19:01
    Wireshark抓包实验 1.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置 Capture Filter;捕获后设置 Display Filter。 1.2 PING命令的网络包捕获分析 PING命令是基于ICMP...

    Wireshark抓包实验

    1.1 学习Wireshark工具的基本操作

    学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置 Capture Filter;捕获后设置 Display Filter。

    1.2 PING命令的网络包捕获分析

    PING命令是基于ICMP协议而工作的,发送4个包,正常返回四个包。以主机210.31.40.41为例,主要实验步骤为:

    (1)设置“捕获过滤”:在 Capture Filter 中填写 host 210.31.40.41;

    (2)开始抓包;

    (3)在 DOS 下执行 PING 命令;

    (4)停止抓包。

    (5)设置“显示过滤”: IP.Addr=210.31.40.41

    在这里插入图片描述

    (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。

    (7)针对重要内容截屏,并解析协议字段中的内容,一并写入 WORD 文档中。
    在这里插入图片描述

    ​ 通过简单的分析我们可以看到,Ping命令使用ICMP协议,每发送一个包到210.31.40.41后都会收到一个包,一共发送了四个包,收到四个包如所示。分析其中的一个包,可以看到其类型长度为8,数据长度为32byte,见图

    1.3 TRACERT 命令数据捕获

    观察路由跳步过程。分别自行选择校内外 2 个目标主机。比如,

    (1)校内:tracert 210.31.32.8

    首先,在执行tracert命令之前,先在Wireshark中过滤选择出210.31.32.8的相关请求。之后,win+r打开cmd界面执行tracert命令
    在这里插入图片描述

    ​ 截获到的数据如下图,
    在这里插入图片描述
    通过对该抓包结果的简单分析,可以看出,抓到的协议类型主要有两种即ICMP和DNS协议,选择不同类型的协议来查看其具体内容。

    DNS协议:
    在这里插入图片描述

    通过上图简单的分析查看可以得知,DNS协议从10.10.215.246到210.31.32.8,同时包含了UDP协议,源端口为61149,目标端口为53。DNS对域名210.31.40.41进行了84次标准查询,可以看到在DNS的事务ID为:0xc39f,在DNS服务器中的查询结果在第185行。

    ICMP协议:
    在这里插入图片描述

    ICMP的内容在之前已经分析过了,在这里不在赘述,从图中对比可以看到,data的数据长度变为了64bytes。

    (2)校外:tracert www.sogou.com
    在这里插入图片描述
    在这里插入图片描述

    ​ 通过简单的分析可以看出,在对搜狗进行抓包时出现了两种协议即ICMP和NBNS协议,其中NBNS协议是 TCP/IP 上的 NetBIOS (NetBT) 协议族的一部分,它在基于 NetBIOS 名称访问的网络上提供主机名地址映射方法。
    在这里插入图片描述

    1.4 端口扫描数据捕获与分析

    (1)各组自行下载和安装某个端口扫描工具,比如 NMAP、SUPERSCAN、SCANPORT、

    SSPORT、TCPVIEW。

    (2)扫描对方的主机,获得开放的端口号。捕获其所有相关信息和协议内容。显示过滤举例:

    在这里,使用Zenmap对本机进行端口扫描,扫描结果如下图。
    在这里插入图片描述

    可以看到,本机开放了6个端口,不同端口提供不同的服务,可以看到其中的80端口为Http服务,说明在本机上部署了自己的网站,用80作为端口。

    查看Wireshark对该端口的抓包情况
    在这里插入图片描述

    从图中看到两种协议,TCP和HTTP,这也印证了我之前部署网站的说法。

    (3)关闭某一开放的端口,重新扫描,观察捕获效果。
    在这里插入图片描述

    ​ 关闭端口后进行扫描,可以看到被关闭的端口扫描不到了。

    1.5 FTP 协议包捕获与分析

    登录FTP 服务器:ftp.scene.org,重点捕获其 3 个关键过程:

    (1)FTP 服务器的登录

    捕获 USER 和 PWD 的内容,分析 FTP、TCP、IP 协议的首部信息。FTP 服务器的端口号为 21,用于控制连接。
    在这里插入图片描述

    在这里使用的是filezilla登陆的FTP服务器,通过对登陆过程的捕获可以看到,登陆的账号为anonymous,密码为anonymous@example.com(默认)。

    用Wireshark查看FTP、TCP、IP协议的首部信息,如下图。
    在这里插入图片描述

    (2)FTP 文件的下载过程

    要求分别下载三个大小不同的文件(小于 1MB、1MB—10MB、10MB 以上),观察 FTP、TCP 和 IP 协议中的数据分片过程。
    在这里插入图片描述

    从图5-3中可以简单看出,下载文件的请求命令为”RETA ”,文件字节大小也不一样。

    从发送时间也可以看出来一些差别。介于1MB—10MB的文件可能由于其格式或其他原因,没有正常显示出包的大小和传输时间。不过,通过对比不同的大小的文件,可以得出文件越大TCP切片长度越小,传输的字节越多,所用的传输时间越长。

    (3)FTP 服务的退出过程

    分析 FTP、TCP、IP 协议的不同内容。

    FTP的退出过程在Wireshark的抓包过程中没有捕获到。

    1.6 HTTP 协议包的捕获与分析

    登录到国内外的一些门户网站上,将主页浏览过程捕获下来,分析其 HTTP、TCP、UDP、

    IP 协议的内容。注意 TCP 协议中的端口号。

    补充一下HTTP的工作流程:

    (1) 客户端通过TCP三次握手与服务器建立连接。

    (2) TCP建立连接成功后,向服务器发送http请求

    (3) 服务器收到客户端的http请求后,将返回应答,并向客户端发送数据。

    (4) 客户端通过TCP四次握手,与服务器断开TCP连接。

    国内网站:

    国内这里以京东商城为列jd.com(111.13.28.118),捕获主页浏览过程,抓包结果如图。从图中可以看出,No分别为1950、1951、1958时进行了TCP三次握手,此时使用的是TCP协议的80端口。(说明:Wireshark抓包仅限于http,对于https其无法解密识别,国内大部分网站主页都是http,只有在登陆界面或者少数主页是https加密,不过为了掩盖性,大部分网站的头部都以https开头,尽管他们没有发挥任何作用。)
    在这里插入图片描述
    在这里插入图片描述

    从包的数据中可以分析得出(见图6-2),本机地址10.10.215.246,捕获端口为19651。目标地址为111.13.28.118,开放端口为80,TCP协议数据切片长度为382。在看看HTTP协议,其中http请求头为Mozilla/5.0(Windows NT 10.0;Win64; X64)…以及它的接受语言为中文等等,是正常访问url时向服务器发送的一些数据信息。

    1.7 EMAIL 协议包的捕获与分析

    登录到校内外的邮件系统,捕获自己的登录信息,重点分析其 SMTP、POP3 协议的内容。注意其端口号分别是 25 和 110。

    国内外大部分邮箱采用ssl加密,即https协议,其中http常用端口为80,https常用端口号为443。下面我使用的是foxmail客户端来进行EMAIL协议包的捕获,捕获内容如下图
    在这里插入图片描述
    在Protocol列中可以看到显示的协议有TCP和SMTP。由于SMTP是基于TCP协议的,所以在使用SMTP协议发送邮件之前,首先要通过TCP三次握手建立连接。从图中倒数第三个SMTP包的后面可以看到我发送邮件的邮箱账号。第75帧表示成功登陆邮箱,第78帧表示发送邮件的账户,本例中是****@qq.com。第81帧表示接受邮件的账户,本例中采用qq邮箱为例。第83帧是客户端发送的内容,84帧使用接收了文本的内容。
    在这里插入图片描述
    该界面较为清晰的展示了邮件信息(右键一个SMTP包,选择follow->TCP Stream查看),红色部分为客户端发送的信息,蓝色部分是服务器相应信息。在该界面可以看到客户端的主机名、邮件账户、使用的邮件客户端、邮件内容类型和传输格式等等。也可以看见发送的信息内容,由于内容被转换为base64位格式的信息,进行了加密。

    四、 思考题

    (1)在 FTP 服务中,FTP 数据长度为什么是 1460 字节?

    最大传输单元是1460字节是TCP层的报文段(segment)的长度限制。

    (2)如何捕获 FTP 服务的结束数据包?

    在过滤器中输入ftp,会看到在Information信息列中出现Request:QUIT的内容,表示为ftp的结束包

    (3)在端口扫描中,对应的协议有 TCP 和 UDP。应该如何查找某端口对应的服务类型?

    在cmd命令行中使用netstat -a -n命令查看。

    (4)不指定 IP 地址时,为什么有的邻近主机捕获不到?

    每个信息包能够通过网络不同的路径发送,信息包能按照与它们发送时的不同顺序到达。网络协议(IP)仅仅是递送他们,TCP才是能够将它们按照正确顺序组合回原样。IP是一个无连接协议,这就意味着在通信的终点之间没有连续的线路连接。这就导致了会有一些主机捕获不到信息。

    (5)PING 命令操作时,为什么会捕获 ARP 协议的数据包?

    因为ARP协议是“Address Resolution Protocol” 的缩写。在局域网中,网络中实际传输的是帧,帧里面是有目标主机的MAC地址的。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址以保证通信的顺利进行。

    参考文章:

    如何关闭139端口及445端口等危险端口

    聊一聊HTTPS那些事

    TCP协议(1)–TCP首部

    wireshark过滤规则及使用方法

    wireshark抓包教程

    电子邮件抓包分析

    展开全文
  • tcp/ip 抓包 wireshark sniffer 实验报告
  • 实 验 报 告 实验课程名称 实验项目名称 计算机网络 使用 wireshark 进行协议分析 学院 计算机与软件学院 专业 计算机科学与技术 报告人 邓清津 学号 2011150146 班级 2 班 同组人 指导教师 实验时间 实验报告提交...
  • . . . . . 深 圳 大 学 实 验 报 告 实验课程名称 计算机网络 实验项目名称 使用wireshark进行协议分析 ...2013/6/10 实验报告提交时间 2013/6/10 教务处制 实验目的与要求 学习使用网络数据抓包软件.学习使用网络数据
  • TCP三次握手wireshark抓包分析

    万次阅读 多人点赞 2017-12-19 17:32:50
    一、wireshark过滤规则wireshark只是一个抓包工具,用其他抓包工具同样能够分析tcp三次握手协议。以下这张图片完整地展现了wireshark的面板。使用好wireshark一个关键是如何从抓到的众多的包中找到我们想要的那一个...

    本文内容有以下三个部分:

    1. wireshark过滤规则
    2. osi模型简述
    3. tcp三次握手

    一、wireshark过滤规则

    wireshark只是一个抓包工具,用其他抓包工具同样能够分析tcp三次握手协议。以下这张图片完整地展现了wireshark的面板。

    这里写图片描述

    使用好wireshark一个关键是如何从抓到的众多的包中找到我们想要的那一个。这里就要说filter过滤规则了。如上图,在过滤器方框,我们加上了ip.src==192.168.1.102 or ip.dst==192.168.1.102的过滤规则,意思是在封包列表中,只显示源ip地址为192.168.1.102或者目的ip地址为192.168.1.102的包。
    下面列举一些常用的过滤规则:

    1. 过滤IP,如来源IP或者目标IP等于某个IP
      如前面说的例子: ip.src==192.168.1.102 or ip.dst==192.168.1.102
      比如TCP,只显示TCP协议。
    2. 过滤端口
      tcp.dstport == 80 // 只显tcp协议的目标端口80
      tcp.srcport == 80 // 只显tcp协议的来源端口80
      也可以写成tcp.port eq 80 or udp.port eq 80 这样的模式
    3. 过滤协议
      单独写上tcp、udp、xml、http就可以过滤出具体协议的报文。你也可以用tcp or xml这样格式来过滤。
      我们还可以更加具体过滤协议的内容,如tcp.flags.syn == 0x02 表示显示包含TCP SYN标志的封包。
    4. 过滤mac地址
      eth.src eq A0:00:00:04:C5:84 // 过滤来源mac地址
      eth.dst==A0:00:00:04:C5:84 // 过滤目的mac地址
    5. http模式过滤
      http.request.method == “GET”
      http.request.method == “POST”
      http.request.uri == “/img/logo-edu.gif”
      http contains “GET”
      http contains “HTTP/1.”
      // GET包
      http.request.method == “GET” && http contains “Host: ”
      http.request.method == “GET” && http contains “User-Agent: ”
      // POST包
      http.request.method == “POST” && http contains “Host: ”
      http.request.method == “POST” && http contains “User-Agent: ”
      // 响应包
      http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ”
      http contains “HTTP/1.0 200 OK” && http contains “Content-Type: “
    6. 过滤内容
      contains:包含某字符串
      ip.src==192.168.1.107 and udp contains 02:12:21:00:22
      ip.src==192.168.1.107 and tcp contains “GET”
      前面也有例子,http contains “HTTP/1.0 200 OK” && http contains “Content-Type: “

    更加高级的用法就不讨论了,读者有兴趣可以查阅wireshark官网用户手册

    二、osi模型简述

    OSI定义了网络互连的七层框架(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层),即ISO开放互连系统参考模型。如下图左边部分。在每个分层中,都会对所发送的数据附加一个首部,在这个首部中包含了该层必要的信息,如源ip地址和目的ip地址等。
    这里写图片描述
    osi模型中,在下一层的角度看,当收到上一层的包时,全部会被认为是本层的数据,然后在本层中加上自己本层的首部,继续往下传递。一个数据包格式如下:
    这里写图片描述
    举一个例子,比如客户端应用程序A向远端服务器应用程序B发送“早上好”的数据,那么大致流程是这样的:

    1. 应用程序A把数据发送给下一层的TCP模块。
    2. TCP模块属于传输层。TCP在应用层数据的前端加上一个TCP首部。TCP首部中包含源端口号和目标端口号等信息。然后将包发送给IP模块。
    3. IP模块属于网络层。IP将TCP传过来的TCP首部和TCP数据合起来当做自己的数据,并且在TCP首部的前面加上自己的IP首部。IP首部包含了源ip地址和目的ip地址。然后,IP包将被发送给数据链路层,也就是以太网驱动程序。
    4. 从IP传过来的包,对于以太网驱动程序来说不过就是数据。给这些数据加上以太网首部,里面包含了源MAC地址和目的MAC地址。然后再通过物理层把数据发送给目的MAC地址。
    5. 服务器物理层接收到来自客户端的数据包时,首先从以太网的包首部找到MAC地址,判断是否为发给自己的包,如果不是就丢弃,如果是就向上转移给IP模块解析。
    6. IP模块收到IP包首部和后面的数据以后,判断包首部的目的ip地址与自己的ip地址是否匹配,如果匹配,就接收数据并传给TCP模块处理。
    7. TCP模块会检查端口号确定接收数据的应用程序是哪一个。
    8. 应用程序接收到数据包之后也会根据自己的规则判断做出一系列的处理。

    通过上面例子大致的过程,可以体会到从上而下发包再到从下而上收包的过程。

    三、tcp三次握手

    这里写图片描述
    上图为tcp三次握手,很多书籍都能看到。TCP提供面向有连接的通信传输,在数据通信开始之前先做好通信两端之间的准备工作。也就是说必须握手成功之后,才能进行通信。 接下来,用wireshark来抓取tcp三次握手报文。打开浏览器输入 http://blog.csdn.net/u014530704/article/。运用我们再前面介绍的过滤规则,在过滤框中输入http contains u014530704,找到如下包:
    这里写图片描述

    可以发现我们向服务器请求的包,其中目的ip地址是47.95.165.112。这个地址是blog.csdn.net的ip地址。
    然后我们找 ip.src==47.95.165.112 or ip.dst==47.95.165.112 的包,找到了如下:

    这里写图片描述
    红色方框为本机192.168.1.101和服务器47.95.165.112之间的三次握手协议。三次握手协议的过程为:

    1. 客户端通过TCP首部发送一个SYN包作为建立连接的请求等待确认应答。
    2. 服务器发送ACK包确认应答,发送SYN包请求连接。
    3. 客户端针对SYN包发送ACK包确认应答。

    最后,讲述一下看懂报文的方法。想要读懂tcp报文,头部至关重要,对着下图去看wireshark tcp报文,并且找到tcp首部各个字段代表的意思,你就能读懂tcp报文了。其他像以太网报文、ip报文、http报文等同样如此。

    这里写图片描述

    展开全文
  • wireshark实际操作来分析tcp三次握手的整个过程,看完会对三次握手有更深入了解
  • 实验Wireshark网络抓包实验 1 实验目的 使用Wireshark软件对网卡上的数据包进行抓取,分析数据包各字段的含义。 掌握数据链路层、网络层、运输层常用数据包的定义 掌握相关网络命令 2 实验环境 Wireshark...
  • Wireshark抓包分析交换机工作原理

    千次阅读 2020-04-15 14:38:26
    实验名称】 交换机工作原理 【实验目的】 1、熟悉Linux虚拟网络环境; 2、熟悉Linux中network namespace的...5、熟悉Linux中网络分析软件Wireshark的基本操作; 6、观察交换机(Bridge)的工作过程,分析并掌...
  • 使用wireshark抓包软件分析微信协议 计算机网络大作业 压缩包包含做实验时候配套抓取的包文件 超级详细- -,不服找我,写了好久
  • Wireshark抓包分析TCP的建立与断开过程 一、TCP建立连接 说明:在此图中HostA充当客户端角色,HostB充当服务器角色。 TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,...
  • 使用wireshark抓包软件分析微信协议--zucc

    万次阅读 多人点赞 2019-06-07 21:11:56
    因为csdn自动压缩了上传的图片,导致看到的图片不太精确,稍后将发布可以下载的文档说明 下载地址,可以看到超清的图片,请自行下载 ...使用mac进行wireshark抓包,并选择使用客户端微信,同时...
  • Wireshark 是最著名的网络通讯抓包分析工具。功能十分强大,可以截取各种网络封包,显示网络封包的详细信息。你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好...
  • 【计算机网络实验 ——wireshark抓包简要分析TCP、UDP协议】 (1)分析 TCPheader: Source Port:16bit源端口,数据发起者的端口号; Destination Port:16bit目的端口,数据接收方的端口号; Sequence Number:32...
  • 利用wireshark抓包,GNS3模拟Telne登录
  • 文章目录实验Wireshark的基本操作、以太网链路层帧和ARP地址解析协议分析一. 实验目的及要求二. 实验内容三.实验主要流程、基本操作或核心代码、算法片段(该部分如不够填写,请另加附页)实验步骤:协议分析...
  • 最近多家用户报告相继中毒,通过对区级用户网络抓包分析后发现三级网内存在多种类型病毒,下面介绍局域网中如何通过设置镜像端口抓包流量通过Wireshark分析几种目前常见的病毒类型。 0x00 华为交换机镜像设置端口抓...
  • 1、使用Wireshark软件对网卡上的数据包进行抓取,分析数据包各字段的含义。 2、掌握数据链路层、网络层、运输层常用数据包的定义 3、掌握相关网络命令 二、实验要求 1、熟悉WinPcap软件。 2、利用WinPcap软件完成...
  • wireshark抓包

    2014-12-04 12:49:56
    实验报告撰写要求   实验操作是教学过程中理论联系实际的重要环节,而实验报告的撰写又是知识系统化的吸收和升华过程,因此,实验报告应该体现完整性、规范性、正确性、有效性。现将实验报告撰写的有关内容说明如下...
  • 其实这是这学期网络课设的一小部分实验报告,算的做的比较全面一点,干脆整理发出来。反正也没啥人看,就当记录了,不然万一报告文本被我删了这也没地方找。 一、什么是SMTP协议和POP3协议 SMTP是一种提供可靠...
  • 《计算机网络实验-使用Wireshark分析TCP和UDP...1、实验3 Wireshark抓包分析TCP和UDP协议一、实验目的1、通过利用Wireshark抓包分析TCP和UDP报文,理解TCP和UDP报文的封装格式.2、理解TCP和UDP的区别。二、实验环境与...
  • Wireshark抓包练习

    2017-11-22 10:41:41
    计算机网络应用层协议分析实验报告 姓名:郭瀚鹏 学号:15307130174 专业:信息安全 DNS: 查询分组: 首部区域: Internet Protocol Version 4:IPv4 Src:源IP Dst:目的ID Header Length:首部长度 ...
  • 这图我都看过很多遍了, 这次我们用wireshark实际分析下三次握手的过程。 打开wireshark, 打开浏览器输入 http://www.cr173.com 在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录,右键...
  • Wireshark抓包学习笔记

    2021-07-24 19:50:16
    说明:如果你是Win10系统,安装完成后,选择抓包但是不显示网卡,下载win10pcap兼容性安装包。下载路径:win10pcap兼容性安装包 2 Win10Pcap的使用方法 http://www.win10pcap.org/howto/ ...
  • 实验Wireshark使用一、实验目的1、熟悉并掌握Wireshark的基本使用;2、了解网络协议实体间进行交互以及报文交换的情况。 二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三...
  • 《实验四利用wireshark分析dns实验报告》由会员分享,可在线阅读,更多相关《实验四利用wireshark分析dns实验报告(11页珍藏版)》请在技术文库上搜索。1、23. Provide a screenshot.四、实验总结1、通过实验学会了对 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,121
精华内容 448
关键字:

wireshark抓包分析实验报告