精华内容
下载资源
问答
  • 了解 Wireshark 基本使用: 选择对哪块网卡进行数据包捕获 开始/停止捕获 了解 Wireshark 主要窗口区域 设置数据包过滤 跟踪数据流 我了解到 wireshark用途 1.网络管理员使用它来解决网络问题 2.网络安全...

    Wireshark实验


    前言

    本部分按照数据链路层、网络层、传输层以及应用层进行分类,共有 10 个实验。


    准备

    了解 Wireshark 的基本使用:

    wireshark用途
    1.网络管理员使用它来解决网络问题
    2.网络安全工程师使用它来检查安全问题
    3.质量检查工程师使用它来验证网络应用
    4.开发人员使用它来调试协议实现
    5.人们用它来学习网络协议内部

    数据链路层

    实作一 熟悉 Ethernet 帧结构

    使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。在这里插入图片描述
    在这里插入图片描述
    目的MAC与源MAC
    在这里插入图片描述
    类型
    在这里插入图片描述
    你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因
    答:wireshark把尾部四个字节的校验字段给过滤了。

    实作二 了解子网内/外通信时的 MAC 地址

    ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

    在这里插入图片描述
    在这里插入图片描述
    目的MAC是主机的

    然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址在这里插入图片描述
    这个 MAC 地址是谁的?
    目的MAC是网关的

    再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?

    ping baidu.com
    在这里插入图片描述

    目的MAC是网关的

    通过以上的实验,你会发现:

    访问本子网的计算机时,目的 MAC 就是该主机的
    访问非本子网的计算机时,目的 MAC 是网关的
    请问原因是什么?
    不出入子网不需要经过网关,所以MAC是主机的
    网关是出入本子网和其他子网需要到达的地方,所以目的MAC是网关的

    实作三 掌握 ARP 解析过程

    为防止干扰,先使用 arp -d * 命令清空 arp 缓存

    这步出现了“ARP项删除失败,请求操作需要提升”
    解决方法:右键,点击Window PowerShell,进入管理员界面,输入arp -a

    ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。
    再次使用 arp -d * 命令清空 arp 缓存
    然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。

    结论:如果访问的是计算机所处的本子网的ip,那么ARP解析协议将会直接得到该ip对应的Mac地址,但是如果访问的是非本子网的ip,那么ARP解析将直接得到网关的mac地址。所以要想访问对方,在处于同一子网的条件下,应该知道对方的MAC地址,但是不处于同一子网,需要知道对方所处子网网关的Mac地址。
    因为ARP代理,访问非子网IP时是通过路由器访问的,路由器再把发出去,目标IP收到请求后,再通过路由器端口IP返回回去,那么ARP解析将会得到网关的MAC。

    网络层

    实作一 熟悉 IP 包结构

    使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段

    在这里插入图片描述
    可以观察到
    版本:IPV4;头部长度:20 bytes
    总体长度:68;存活时间TTL:63s

    版本号(Version):长度4比特。标识目前采用的IP协议的版本号。一般的值为0100(IPv4),0110(IPv6)
    IP包头长度Header Length长度4比特。这个字段的作用是为了描述IP包头的长度,因为在IP包头中有变长的可选部分。该部分占4个bit位,单位为32bit(4个字节),即本区域值= IP头部长度(单位为bit)/(84),因此,一个IP包头的长度最长为“1111”,即154=60个字节。IP包头最小长度为20字节。
    IP包总长Total Length长度16比特。 以字节为单位计算的IP包的长度 (包括头部和数据),所以IP包最大长度65535字节。
    标识符Identifier长度16比特。该字段和Flags和Fragment Offest字段联合使用,对较大的上层数据包进行分段(fragment)操作。路由器将一个包拆分后,所有拆分开的小包被标记相同的值,以便目的端设备能够区分哪个包属于被拆分开的包的一部分。
    标记(Flags):长度3比特。该字段第一位不使用。第二位是DF(Don’t Fragment)位,DF位设为1时表明路由器不能对该上层数据包分段。如果一个上层数据包无法在不分段的情况下进行转发,则路由器会丢弃该上层数据包并返回一个错误信息。第三位是MF(More Fragments)位,当路由器对一个上层数据包分段,则路由器会在除了最后一个分段的IP包的包头中将MF位设为1。
    片偏移(Fragment Offset):长度13比特。表示该IP包在该组分片包中位置,接收端靠此来组装还原IP包。
    生存时间(TTL):长度8比特。当IP包进行传送时,先会对该字段赋予某个特定的值。当IP包经过每一个沿途的路由器的时候,每个沿途的路由器会将IP包的TTL值减少1。如果TTL减少为0,则该IP包会被丢弃。这个字段可以防止由于路由环路而导致IP包在网络中不停被转发。
    协议Protocol长度8比特。标识了上层所使用的协议。
    头部校验Header Checksum:长度16位。用来做IP头部的正确性检测,但不包含数据部分。 因为每个路由器要改变TTL的值,所以路由器会为每个通过的数据包重新计算这个值。

    问题
    为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?
    答:便于传输时的识别IP总长度,因为接收端需要读数据,接收数据当长度超过1500B时就会被返回链路层进行分段,有标明可以有效节省时间。

    实作二 IP 包的分段与重组

    根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。
    缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。
    在这里插入图片描述
    此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

    在这里插入图片描述

    分段标志:Flags
    偏移量:Fragment Offset
    分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?
    答:丢弃并通知发送方。

    实作三 考察 TTL 事件

    在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

    在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

    请使用 tracert www.baidu.com 命令进行追踪,
    在这里插入图片描述
    此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。
    在这里插入图片描述

    主机发送的数据生存周期呈递增变化

    传输层

    实作一 熟悉 TCP 和 UDP 段结构

    用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
    用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

    TCP报文段
    报文段包括了20~60字节的首部,其中20字节是没有选项的,后面40字节可选。
    源地址端口:16位字段,发送该报文段的主机中应用程序的端口号
    序号:32位字段。指派给本报文段第一个数据字节的编号,TCP传输保证连接性,发送的每个字节都要编上号。序号就是告诉终点,报文段中的第一个字节是序列中的哪个。建立连接时,发收双发使用各自的随机数产生器产生一个初始序号(ISN),通常,两个方向的ISN是不同的。
    确认号:32位字段定义了接收方期望从对方接受的字节编号。如果报文段的接收方成功的接受了对方发过来的编号x的字节,那么返回x+1作为确认号,确认号可以和数据捎带一起发送。
    HLEN:4位,指出TCP首部一共有多少个4字节,所以范围是5~15
    保留:
    控制:定义了6中不同的控制位或者标志位。
    紧急指针:只有当紧急标志置位时URG,该16位的字段才有效。紧急指针定义了一个数值,把这个数值加到序号上就得到版文段数据部分中最后一个紧急字节的编号。

    UDP的分组
    UDP的分组称用户数据报:它有8字节的固定首部
    总长度:16位字段,定义了用户数据报的总长度为0~65535字节。但实际长度肯定比65535小,因为用户数据报要放在总长度为65535的IP数据报中,封装在IP数据报中。因此UDP长度=IP长度-IP首部长度。
    检验和:增加一个伪首部,对于UDP协议来说协议字段的值为17。若在传输过程中这个值发生改变,接收端计算检验和就能检测出来。UDP使用检验和是可选的,如果不计算就将这16位全部填0.

    用wireshark抓包(tcp过滤)
    在这里插入图片描述
    用wireshark抓包(udp过滤)
    在这里插入图片描述
    问题
    由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?

    答:用来“找路”,端口是确定数据到达用户的哪个进程的一种标识。

    实作二 分析 TCP 建立和释放连接

    打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
    在这里插入图片描述
    qige.io的包和数据流
    在这里插入图片描述

    请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
    在这里插入图片描述
    第一次握手:syn=1,ack=0
    第二次握手:syn=1,ack=1
    第三次握手:syn=0,ack=1

    问题一
    去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?

    答:这是因为我们浏览器在访问qige.io的时候,不止一个端口与qige.io建立连接,而是许多端口同时与它建立连接,这样同时进行加载数据,可以提高运行速度。

    问题二
    我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?

    答:因为我们抓包的时间不够长,这建立的是长连接,如果时间不够,连接还没释放,所以有可能抓不到。

    应用层

    实作一 了解 DNS 解析

    先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
    可了解一下 DNS 查询和应答的相关字段的含义

    DNS应答字段含义

    1.QR:查询/应答标志。0表示这是一个查询报文,1表示这是一个应答报文
    2.opcode,定义查询和应答的类型。0表示标准查询,1表示反向查询(由IP地址获得主机域名),2表示请求服务器状态
    3.AA,授权应答标志,仅由应答报文使用。1表示域名服务器是授权服务器
    4.TC,截断标志,仅当DNS报文使用UDP服务时使用。因为UDP数据报有长度限制,所以过长的DNS报文将被截断。1表示DNS报文超过512字节,并被截断
    5.RD,递归查询标志。1表示执行递归查询,即如果目标DNS服务器无法解析某个主机名,则它将向其他DNS服务器继续查询,如此递归,直到获得结果并把该结果返回给客户端。0表示执行迭代查询,即如果目标DNS服务器无法解析某个主机名,则它将自己知道的其他DNS服务器的IP地址返回给客户端,以供客户端参考
    6.RA,允许递归标志。仅由应答报文使用,1表示DNS服务器支持递归查询
    7.zero,这3位未用,必须设置为0
    8.rcode,4位返回码,表示应答的状态。常用值有0(无错误)和3(域名不存在)清除缓存

    问题
    你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?

    答:因为计算机域名解析服务器可能有很多个,所以会同时向几个域名解析服务器发出请求。

    实作二:了解HTTP的请求和应答

    打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。
    在这里插入图片描述

    在这里插入图片描述

    请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。
    请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。
    在这里插入图片描述

    状态码:
    1xx:接收到请求且正在处理
    2xx:请求正常处理完毕:eg:200 OK
    3xx:重定向状态,表示浏览器需要进行附加操作
    4xx:服务器无法处理这个请求 eg :404 Page Not Found
    5xx:服务器处理出错 eg:502 Bad Gateway

    URL:是一个相对的URL。是相对下面的Host来说的。两者组合就是一个完整的URL;这里联合http组合之后就是:http://www.people.com.cn/
    版本:HTTP/1.1;

    Host:
    也就是是你要访问的主机的名字;
    Connection:keep-alive
    值代表的意思是保持连接。这样子有利于在你访问的网页中有很多图片等其他资源的时候,可以使用同一个TCP连接接收,而不是针对每一个文件都建立一次TCP/IP的连接。这个也就是课本上面说的“持久连接”。

    建议: HTTP 请求和应答的头部字段值得大家认真的学习,因为基于 Web
    的编程中我们将会大量使用。如:将用户认证的令牌信息放到头部,或者把 cookie 放到头部等。

    ✎ 问题
    刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?

    答:200(成功) 服务器已成功处理了请求。通常,这表示服务器提供了请求的网页。如果是对您的 robots.txt 文件显示此状态码,则表示 Googlebot 已成功检索到该文件。

    304(未修改)
    自从上次请求后,请求的网页未修改过。服务器返回此响应时,不会返回网页内容。
    如果网页自请求者上次请求后再也没有更改过,您应将服务器配置为返回此响应(称为 If-Modified-Since HTTP 标头)。服务器可以告Googlebot 自从上次抓取后网页没有变更,进而节省带宽和开销。

    总结

    提示:以上就是计算机网络的wirshark抓包实验,通过这次实验,我对计算机网络的分层有了更深的理解,也掌握了从下到上各层的构成与协议及各协议的作用,这次实验使我受益匪浅,但是要完全理解计算机网络还有很长的路要走,还需继续努力学习。

    展开全文
  • 请自行查找或使用如下参考资料,了解 Wireshark 基本使用: 1.选择对哪块网卡进行数据包捕获 2.开始/停止捕获 3.了解 Wireshark 主要窗口区域 4.设置数据包过滤 5.跟踪数据流 参考 官方文档 Wireshark抓包新手...


    本部分按照数据链路层、网络层、传输层以及应用层进行分类,共有 10 个实验。需要使用协议分析软件 Wireshark 进行,请根据简介部分自行下载安装。

    准备
    请自行查找或使用如下参考资料,了解 Wireshark 的基本使用:

    选择对哪块网卡进行数据包捕获
    开始/停止捕获
    了解 Wireshark 主要窗口区域
    设置数据包的过滤
    跟踪数据流

    参考

    官方文档
    Wireshark抓包新手使用教程
    Troubleshooting with Wireshark
    The Official Wireshark Certified Network Analyst Study Guide
    Wireshark Network Security

    一、数据链路层

    实作一
    熟悉 Ethernet 帧结构
    使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等
    在这里插入图片描述

    问题:
    你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。
    回答:
    Wireshark 抓取的包会自动丢弃掉校验字段。

    实作二
    了解子网内/外通信时的 MAC 地址

    1. ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp
      关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

    在这里插入图片描述

    目的MAC地址是:80:c5:f2:82:01:5d
    源MAC地址是:54:b2:03:09:3a:11
    源MAC地址是本机的物理地址,目的MAC地址旁边的计算机的物理地址

    1. 然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp
      过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

    在这里插入图片描述

    目的MAC地址是:60:ee:5c:4d:ed:ee
    源MAC地址是:54:b2:03:09:3a:11
    源MAC地址是本机的物理地址,目的MAC地址是棋歌网的物理地址

    1. 再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp
      过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?

    由于一些因素,ping不通www.cqjtu.edu.cn,所以选择ping百度

    在这里插入图片描述

    目的MAC地址是:00:74:9c:9f:40:13
    源MAC地址是:54:b2:03:09:3a:11
    源MAC地址是本机的物理地址,目的MAC地址是百度的物理地址

    问题:
    通过以上的实验,你会发现:

    1. 访问本子网的计算机时,目的 MAC 就是该主机的
    2. 访问非本子网的计算机时,目的 MAC 是网关的
      请问原因是什么?

    回答:
    访问外网的时候,都是通过 mac 地址送到网关处,然后出了网关再通过 IP 地址进行查找;接收到非子网的计算机返回的数据都是先到网关,网关再根据目的 mac 送到本机

    实作三
    掌握 ARP 解析过程

    1. 为防止干扰,先使用 arp -d * 命令清空 arp 缓存
    2. ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC地址是什么。

    在这里插入图片描述

    1. 再次使用 arp -d * 命令清空 arp 缓存
    2. 然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP请求的是什么,注意观察该请求是谁在回应。

    在这里插入图片描述

    问题:
    通过以上的实验,你应该会发现

    1. ARP 请求都是使用广播方式发送的
    2. 如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP
      解析将得到网关的 MAC。

    请问为什么?
    回答:
    ARP解析是先看arp表中是否有目的地址,如果有就不需要再次建立联系了,可以获取到目的MAC。如果没有就需要发送ARP请求,来获取目的MAC。如果目的地址是属于同一个子网,则不行要通过网关就能够进行通信,而不在同一个子网中就需要通过网关才能够建立联系

    二、网络层

    实作一
    熟悉 IP 包结构
    使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。

    在这里插入图片描述

    问题:
    为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?
    回答:
    有头部长度字段和总长度字段是为了方便上层将 IP 包中的数据提取出来,如果只有其中一个长度字段,显然上层协议不知道从哪到哪是数据

    实作二
    IP 包的分段与重组
    根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

    缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 220.181.38.14 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 220.181.38.14 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

    由于无法用2000字节的数据ping通220.181.38.14,所以用2000字节的数据ping了旁边的计算机
    在这里插入图片描述

    问题:
    分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?
    回答:
    转发到支持该数据传输的路由上或者丢弃。

    实作三
    考察 TTL 事件
    在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。
    在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。
    请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。

    在这里插入图片描述

    TTL从1开始,每经过一个路由,TTL的的设置就会增加1,直到到达目的地址。发送包才将TTL设置为64或者128,将数据按照路由的顺序进行数据的发送。

    问题:
    在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?
    回答:
    经过14跳,一般TTL的设置为与其最靠进的2的n次幂。

    三、传输层

    实作一
    熟悉 TCPUDP 段结构
    用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。

    在这里插入图片描述

    用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

    在这里插入图片描述

    问题:由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?
    回答:源端口表示发送终端的某个应用程序,目的端口表示接收终端的某个应用程序。端口号就是标识终端的应用程序,从而实现应用程序之间的通信。

    实作二
    分析 TCP 建立和释放连接
    打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。

    在这里插入图片描述

    请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征

    在这里插入图片描述
    第一次
    第一次握手:建立连接时,客户端发送syn包(seq=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。
    第二次
    第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(seq=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。
    第三次
    第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。

    请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。

    在这里插入图片描述

    (1) TCP客户端发送一个FIN,用来关闭客户到服务器的数据传送。
    (2) 服务器收到这个FIN,它发回一个ACK,确认序号为收到的序号加1。和SYN一样,一个FIN将占用一个序号。
    (3) 服务器关闭客户端的连接,发送一个FIN给客户端。
    (4) 客户端发回ACK报文确认,并将确认序号设置为收到序号加1。

    问题:
    去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?
    回答:
    它们之间的连接是属于短连接,一旦数据发送完成后,就会断开连接。虽然,断开连接,但是页面还是存在,由于页面已经被缓存下来。一旦需要重新进行发送数据,就要再次进行连接。这样的连接,是为了实现多个用户进行访问,对业务频率不高的场合,节省通道的使用,不让其长期占用通道

    问题:
    我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?
    回答:
    三次是因为将中间的两次合成为一次。

    四、应用层

    实作一 了解 DNS 解析
    先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup www.baidu.com 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。

    在这里插入图片描述

    你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。

    在这里插入图片描述

    可了解一下 DNS 查询和应答的相关字段的含义

    问题:
    你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?
    回答:
    DNS不止一个的原因可能是DNS解析过程是先从浏览器的DNS缓存中检查是否有这个网址的映射关系,如果有,就返回IP,完成域名解析;如果没有,操作系统会先检查自己本地的hosts文件是否有这个网址的映射关系,如果有,就返回IP,完成域名解析;如果还没有,电脑就要向本地DNS服务器发起请求查询域名;本地DNS服务器拿到请求后,先检查一下自己的缓存中有没有这个地址,有的话直接返回;没有的话本地DNS服务器会从配置文件中读取根DNS服务器的地址,然后向其中一台发起请求;直到获得对应的IP为止。

    实作二
    了解 HTTP 的请求和应答
    打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。

    在这里插入图片描述

    请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。

    在这里插入图片描述

    问题:
    请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。
    回答:
    404:请求的网页不存在(不排除日后该链接有效的可能性);
    410:请求的网页不存在(永久);
    200:服务器成功返回网页
    302:网址临时重定向(跳转
    301:网址永久重定向

    问题:刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?
    回答:如果是用浏览器刷新的,那么浏览器不会去判断 max-age 了,直接去服务器拿,如果服务器判断资源没变过,则会返回304,让你自己读本地缓存即可,而返回200是指成功从服务器拿到了资源,意义不一样的。

    展开全文
  • 介绍本次实验内容,介绍Wireshark软件以及实验报告格式等。Wireshark是一个网络封包分析软件。网络封包分析软件功能是抓取网络封包,并尽可能显示出最为详细网络封包内容。Wireshark使用WinPCAP作为接口,直接...

    实验内容:

    (1) 实验介绍。介绍本次实验的内容,介绍Wireshark软件以及实验报告格式等。Wireshark是一个网络封包分析软件。网络封包分析软件的功能是抓取网络封包,并尽可能显示出最为详细的网络封包内容。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

    (2) Wireshark界面布局。Wireshark界面主要分为三部分,区域一显示抓取报文,区域二显示选中报文的包头详细信息,区域三显示选中报文的详细信息, 默认以十六进制显示

    (3) Wireshark图形界面抓报文,具体步骤:

    第一步  打开wireshark抓包软件,点击“Capture-->Interfaces”

    第二步 选择抓包的网卡,点击”Strart“开始抓包,这样将抓取流经此网卡的所有报文,并临时保存在内存中。因此,如果持续抓包将消耗掉系统大量内存。

    选择网卡

     

     

     

     

    (4) Wireshark能够根据应用的需要设置灵活方便的过滤条件,迅速筛选出符合条件的报文。Wireshark的Filter过滤能够自动检测语法合法性,如果过滤条件设置正确,则Filter输入框为绿色,如果过滤条件设置错误,则Filter输入框为红色。表中是常用的过滤条件。

    (5) 使用Wireshark抓取ping命令产生的ICMP包。

     

    展开全文
  • 用简单话来定义tcpdump,就是:dump the traffic on a network,根据使用定义对网络上数据包进行截获包分析工具。 tcpdump可以将网络中传送数据包“头”完全截获下来提供分析。它支持针对网络层、协议...

    Tcpdump介绍

    用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
    tcpdump存在于基本的FreeBSD系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。

    步骤

    1. 使用nmap扫描目标主机,可以查看到开放的端口有哪些

    1028836-20170503224341414-1711898856.png

    2. 使用如下命令,将抓到的数据包放到.cap文件中,便于wireshark的分析。

    tcpdump tcp -i eth0 -t -s 0 -c 100 and dst port ! 22 and src net 172.16.69.126 -w ./target.cap

    1028836-20170503224320726-297192541.png

    (1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
    (2)-i eth0 : 只抓经过接口eth0的包
    (3)-t : 不显示时间戳
    (4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
    (5)-c 100 : 只抓取100个数据包
    (6)dst port ! 22 : 不抓取目标端口是22的数据包
    (7)src net 172.16.69.126 : 数据包的源网络地址为172.16.69.126
    (8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析

    3. 用wireshark分析扫描结果

    1028836-20170503224615414-783476863.png

    运行tcpdump命令出现错误信息排除

    tcpdump: no suitable device found
    tcpdump: no devices found /dev/bpf4: A file or directory in the path name does not exist.
    解决方案 2种原因:
    1.权限不够,一般不经过处理,只用root用户能使用tcpdump
    2.缺省只能同时使用4个tcpdump,如用完,则报此类错。需要停掉多余的tcpdump

    参考资料

    Linux tcpdump命令详解

    Tcpdump的详细用法

    转载于:https://www.cnblogs.com/weihua2616/p/6801828.html

    展开全文
  • 1、使用Wireshark软件对网卡上数据包进行抓取,分析数据包各字段含义。 2、掌握数据链路层、网络层、运输层常用数据包定义 3、掌握相关网络命令 二、实验要求 1、熟悉WinPcap软件。 2、利用WinPcap软件完成...
  • 使用wireshark抓包软件分析微信协议 计算机网络大作业 压缩包包含做实验时候配套抓取包文件 超级详细- -,不服找我,写了好久
  • 了解Wireshark的界面组成,熟悉Wireshark的基本操作,掌握捕捉过滤器和显示过滤器的使用 三、实验环境: 局域网中的任意一台主机PC(10.64.41.166),Wireshark version1.10.11. 四、实验步骤: 使用Wireshark捕获...
  • 实验报告模板终.doc

    2020-12-13 17:02:34
    2020计网实验报告WireShark的使用、实验二 802.3协议分析和以太网、实验三 IP层协议分析、实验四 TCP协议分析、实验五 HTTP和DNS分析
  • 计网实验报告

    2020-12-13 17:27:10
    实验1 WireShark的使用 *实验时间* 2020年10月7日 10:00-11:40时 *实验地点* 计通楼210 *实验学时* 2学时 *实验类型* 验证 *实验性质* 必修 *实验环境* 网络环境:如实验室以太网、寝室无线局域网等...
  •  掌握网络协议分析软件Wireshark的使用,学会配置过滤器  观察所在网络出现的各类网络协议,了解其种类和分层结构  观察捕获到的数据包格式,理解各字段含义  根据要求配置Wireshark,捕获某一类协议的...
  • 1. 正确安装 Wireshark 网络协议分析软件; 2. 使用 Wireshark 捕获数据; 3. 分析各层协议 PDU 结构; 4. 在实验报告上记录捕获方法及协议数据; 5. 对实验结果进行分析讨论;
  • wireshark lab1

    2018-06-11 10:52:33
    第一个实验主要是了解wireshark的使用,首先打开wireshark,然后打开浏览器,然后wireshark开始capture,输入实验报告中给的链接:http://gaia.cs.umass.edu/wireshark-labs/INTRO-wireshark-file1.html然后停止...
  • 2020计网实验报告

    2020-12-13 16:58:00
    实验1 WireShark的使用 *实验时间* 2020年10月7日 10:00-11:40时 *实验地点* 计通楼210 *实验学时* 2学时 *实验类型* 验证 *实验性质* 必修 *实验环境* 网络环境:如实验室以太网、寝室无线局域网等...
  • 实验Wireshark的安装与使用 3 实验使用Wireshark分析以太网帧与ARP协议 6 实验使用Wireshark分析IP协议 8 实验四 利用Wireshark分析ICMP 16 实验使用Wireshark分析UDP协议 22 实验使用Wireshark分析...
  • 实验报告原文 1. 实验内容 捕获在连接Internet 过程中产生网络层分组:DHCP 分组,ARP 分组,IP 数据分组,ICMP 分组。 分析各种分组格式,说明各种分组在建立网络连接过程中作用。 分析IP 数据分组分片...
  • 正好我们做了关于用WireShark抓包实验,写了实验报告,所以有必要记录一下。本博客大部分内容是我实验报告内容,感谢王涛老师给我们上这门计算机网络课程。好,废话不多说,接下来进入正题。首先我们用书面...
  • 计通学院 计科 本科生 计算机网络实验报告 网络实验基础要求熟悉并掌握实验环境、机房布置、机柜、路由器、交换机、实验室设备连接、主机命令、路由器和交换机的基本配置、协议分析软件Wireshark的使用、常见问题等...
  • 计算机网络配套实验报告、计算机网络实验、全面计算机网络实验内容、使用wireshark完成计算机网络实验。
  • 请自行查找或使用如下参考资料,了解 Wireshark 基本使用: 1.选择对哪块网卡进行数据包捕获 2.开始/停止捕获 3.了解 Wireshark 主要窗口区域 4.设置数据包过滤 5.跟踪数据流 ???? 参考 1.官方文档 ...
  • 计算机网络实验报告

    2020-12-25 11:30:35
    例如:第一章 Python 机器学习入门之pandas的使用 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录系列文章目录一、简介一、验证性实验1)ipconfig命令思考题2)ping命令思考题3)...
  • 请自行查找或使用如下参考资料,了解 Wireshark 基本使用: 选择对哪块网卡进行数据包捕获 开始/停止捕获 了解 Wireshark 主要窗口区域 设置数据包过滤 跟踪数据流 参考—— 官方文档 https://www.w
  • 本计算机网络实验教程由验证性、Wireshark 和 Cisco Packet Tracer 实验等三个部分组成,可供信息学院各专业及校内其它专业使用。 建议—— 验证性实验Wireshark 实验建议全部掌握,Cisco Packet Tracer 实验可...
  • 抓包实验报告

    2014-01-04 23:40:54
    Wireshark软件抓取本地PC数据包,并观察其主要使用了哪些网络协议。
  • 网络WireShark进行抓包

    千次阅读 2016-05-20 17:43:47
    实验报告正文: 一、实验名称 使用网络协议分析仪 Wireshark 二、实验目的 1. 掌握安装和配置网络协议分析仪Wireshark的方法; 2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和...
  • 1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。 2、研究交换环境下的网络嗅探实现及...
  • 应用协议与数据包分析实验报告 实验目的 通过本实验,熟练掌握Wireshark的操作和使用,学习对HTTP协议进行分析。 实验内容 HTTP 协议简介 HTTP 是超文本传输协议 (Hyper Text Transfer Protocol)的缩写,用于WWW ...
  • 哈尔滨工业大学16级计算机网络实验一 截止到2019年初这是最新版本!! 实验报告清晰明了 (已经过TA验收)可以直接上交 这一次实验是使用wireshark 所以只有报告就可以了,没有代码
  • (1) 学会使用ping重要参数。 (2) 通过使用协议分析软件掌握IP协议工作过程。...(1) 打开192.168.0.204主机命令行,打开抓包软件wireshark开始抓包start,在dos下输入ping 192.168.0.22 –l 3000
  • 网络协议分析A 实验指导书 计算机科学与技术学院 2012.2 注意事项 1.实验报告封面及报告纸请...实验中使用的抓包软件是WireShark 6.实验地点9号楼5层南侧503 7.实验时间第3579111315周周四12节17周周二12节 PAGE
  • 报告2

    2020-12-23 20:19:48
    1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。 2、研究交换环境下的网络嗅探实现及...

空空如也

空空如也

1 2
收藏数 39
精华内容 15
关键字:

wireshark的使用实验报告