精华内容
下载资源
问答
  • wireshark的使用实验报告
    2021-07-05 07:35:07

    《实验四利用wireshark分析dns实验报告》由会员分享,可在线阅读,更多相关《实验四利用wireshark分析dns实验报告(11页珍藏版)》请在技术文库上搜索。

    1、23. Provide a screenshot.四、实验总结1、通过实验学会了对 DNS 协议的分析,能借助于 nslookup 和 ipconfig 对 DNS 进行分析。2、通过实验让自己更清楚的认识了域名的定义。3、学会了 ipconfig 的相关操作,能熟练的运用 ipconfig 进行操作。20. To what IP address is the DNS query message sent? Is this the IP address of yourdefault local DNS server? If not, what does the IP address corre。

    2、spond to?Ip address:18.72.0.3This is not the IP address ofmydefault local DNS server。the IP address correspond to bit.mit.edu 21. Examine the DNS query message. What “Type” of DNS query is it? Does thequery message contain any “answers”?type如下图:Answer如下图:22. Examine the DNS response message. How man。

    3、y “answers” are provided? Whatdoes each of these answers contain?答:3个answer18. Examine the DNS response message. What MIT nameservers does the responsemessage provide? Does this response message also provide the IP addresses of theMIT namesers?答:MIT nameservers如下划线this response message dont provide 。

    4、the IP addresses of the MIT namesers。19. Provide a screenshot.16. To what IP address is the DNS query message sent? Is this the IP address of yourdefault local DNS server?IP address:202.117.144.2他们是相同的。17. Examine the DNS query message. What “Type” of DNS query is it? Does thequery message contain a。

    5、ny “answers”?query message contain any “answers”?答:“Type” of DNS query“answers”:14. Examine the DNS response message. How many “answers” are provided? Whatdo each of these answers contain?答:15. Provide a screenshot.10. This web page contains images. Before retrieving each image, does your hostissue 。

    6、new DNS queries?答: my hostissue dont issue new DNS queries。11. What is the destination port for the DNS query message? What is the source portof DNS response message?答:the destination port for the DNS query message:the source port of DNS response message:他们是相同的。12. To what IP address is the DNS quer。

    7、y message sent? Is this the IP address of yourdefault local DNS server?IP address:202.117.144.2This is the IP address of my default local DNS server( 202.117.144.2)13. Examine the DNS query message. What “Type” of DNS query is it? Does the9. Consider the subsequent TCP SYN packet sent by your host. 。

    8、Does the destinationIP address of the SYN packet correspond to any of the IP addresses provided inthe DNS response message?答:7. Examine the DNS query message. What “Type” of DNS query is it? Does thequery message contain any “answers”?答:“Type” of DNS query is(host address)没有包含“answer”;8. Examine the。

    9、 DNS response message. How many “answers” are provided? Whatdo each of these answers contain?答:“answers”如下图:They ate sent over UDP ;5. What is the destination port for the DNS query message? What is the source portof DNS response message?答:the destination port is: 64211(64211)the source port is:doma。

    10、in(53)6. To what IP address is the DNS query message sent? Use ipconfig to determine theIP address of your local DNS server. Are these two IP addresses the same?答:ip地址10.0.163.199 ,这两个IP地址是一样的。试验截图如下3. Run nslookup so that one of the DNS servers obtained in Question 2 is queried for the mail servers。

    11、 for Yahoo! mail. 实验结果如下图:4. Locate the DNS query and response messages. Are then sent over UDP or TCP?答:DNS query and response messages如下图标注,陕西师范大学计算机网络实验报告年级:2008 级计算机科学与技术 姓名: 学号:实验日期: 2010.10.20 实验名称:利用 wireshark分析 DNS 1、实验目的1、学会使用 nslookup 工具查询并分析 Internet 域名信息或诊断 DNS 服务器。学会使用 ipconfig 工具进行分析。2。

    12、、会用 wireshark 分析 DNS 协议。对 DNS 协议有个全面的学习与了解。2、实验器材1、接入 Internet 的计算机主机;2、抓包工具 wireshark 和截图工具 snagit。三、实验内容1. Run nslookup to obtain the IP address of a Web server in Asia.the IP address of www.tsinghua.edu.cn:166.111.4.1002. Run nslookup to determine the authoritative DNS servers for a university in Europe.实验结果如下图:。

    更多相关内容
  • 实验1:ARP包的抓取 实验2:Ping数据包的抓取 实验3:抓取http包的实验 实验4:抓取traceroute信息
  • 实验原理】 1.Wireshark  Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据...
  • 计算机网络Wireshark实验报告

    千次阅读 2022-01-06 23:55:19
    计算机网络Wireshark实验报告 631907060219 目录计算机网络Wireshark实验报告一、数据链路层二、网络层三、传输层四、应用层 一、数据链路层 1.实作一 :熟悉 Ethernet 帧结构 (1)使用 Wireshark 任意进行抓包,...

    计算机网络Wireshark实验报告

    631907060219

    一、数据链路层

    1.实作一 :熟悉 Ethernet 帧结构
    (1)使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
    在这里插入图片描述
    在这里插入图片描述
    (2)问题:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。
    答:因为它会把校验字段给过滤掉。\

    2.实作二:了解子网内/外通信时的 MAC 地址
    (1)ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

    答:ping失败了。
    在这里插入图片描述
    (2)然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

    答:ping baidu.com
    在这里插入图片描述
    在这里插入图片描述
    目的mac:d6:1f:1c:27:a4:53
    源mac:28:39:26:53:78:83
    目的MAC地址是是网关的
    源MAC地址是本机的物理地址

    (3)再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
    Ping 58.250.125.90
    在这里插入图片描述
    在这里插入图片描述
    目的mac:d6:1f:1c:27:a4:53
    源mac:28:39:26:53:78:83
    目的MAC地址是网关的
    源MAC地址是本机的物理地址

    (4)问题:通过以上的实验,你会发现:访问本子网的计算机时,目的 MAC 就是该主机的,访问非本子网的计算机时,目的 MAC 是网关的请问原因是什么?
    答:因为本机发送消息到本子网以外必须经过网关,所以目的mac是网关的mac地址,但是同一子网以内的可以之间发送到达。

    3.实作三 掌握 ARP 解析过程
    (1)为防止干扰,先使用 arp -d * 命令清空 arp 缓存
    在这里插入图片描述
    (2)ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。
    答: Ping失败了
    在这里插入图片描述
    (3)再次使用 arp -d * 命令清空 arp 缓存
    在这里插入图片描述
    (4)然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    (5)问题:通过以上的实验,你应该会发现,ARP 请求都是使用广播方式发送的,如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。请问为什么?

    答:对于没有配置缺省网关的计算机要和其他网络中的计算机实现通信,网关收到源计算机的ARP请求会使用自己的MAC地址与目标计算机的IP地址对源计算机进行应答,访问非子网IP时是通过路由器访问的,路由器再把发出去,目标IP收到请求后,再通过路由器端口IP返回去,那么ARP解析将会得到网关的MAC。

    二、网络层

    1.实作一 熟悉 IP 包结构
    (1)使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。
    在这里插入图片描述
    (2)问题:为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?
    头部长度是为了让接受方知道从哪里开始读取数据。总长度字段可以让接收方知道有哪些数据,可以把填充的数据去除掉。

    2.实作二 IP 包的分段与重组
    (1)根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。
    缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    (3)分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?
    答:它会转发到支持该数据传输的路由上,或者丢弃。

    3.实作三 考察 TTL 事件
    (1)在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    每次到下一跳,ttl加1.
    (2)问题:在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?

    三、传输层

    1.实作一 熟悉 TCP 和 UDP 段结构
    (1)用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
    在这里插入图片描述
    在这里插入图片描述
    (2)用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。
    在这里插入图片描述
    在这里插入图片描述
    (3)问题:由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?
    源端口用来识别发送方进程,目的端口用来识别接收方进程。

    2.实作二 分析 TCP 建立和释放连接
    (1)打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
    在这里插入图片描述
    (2)请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
    【1】自我总结:何为三次握手?
    TCP三次握手连接建立过程
    Step1:客户端发送一个SYN=1,ACK=0标志的数据包给服务端,请求进行连接,这是第一次握手;
    Step2:服务端收到请求并且允许连接的话,就会发送一个SYN=1,ACK=1标志的数据包给发送端,告诉它,可以通讯了,并且让客户端发送一个确认数据包,这是第二次握手;
    Step3:服务端发送一个SYN=0,ACK=1的数据包给客户端端,告诉它连接已被确认,这就是第三次握手。TCP连接建立,开始通讯。
    【2】截图:
    第一次:
    数据包的关键属性如下:
    SYN :标志位,表示请求建立连接
    Seq = 0 :初始建立连接值为0,数据包的相对序列号从0开始,表示当前还没有发送数据
    Ack =0:初始建立连接值为0,已经收到包的数量,表示当前没有接收到数据
    在这里插入图片描述
    第二次:
    数据包的关键属性如下:

    Seq = 0 :初始建立值为0,表示当前还没有发送数据

    Ack = 1:表示当前端成功接收的数据位数,虽然客户端没有发送任何有效数据,确认号还是被加1,因为包含SYN或FIN标志位。(并不会对有效数据的计数产生影响,因为含有SYN或FIN标志位的包并不携带有效数据)
    第三次:
    数据包的关键属性如下:
    ACK :标志位,表示已经收到记录
    Seq = 1 :表示当前已经发送1个数
    Ack = 1 : 表示当前端成功接收的数据位数,虽然服务端没有发送任何有效数据,确认号还是被加1,因为包含SYN或FIN标志位(并不会对有效数据的计数产生影响,因为含有SYN或FIN标志位的包并不携带有效数据)。
    在这里插入图片描述
    (3)请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。
    第一次:
    ACK=1,ack=u+1,并且带上自己的序列号seq=v
    在这里插入图片描述
    第二次:
    在这里插入图片描述
    第三次:
    FIN=1,ack=u+1
    在这里插入图片描述
    第四次:
    ACK=1
    在这里插入图片描述
    (4)问题:去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?
    答:因为建立多个连接这样以后可以加快传输的速度,同时实现多个用户访问。

    (5)问题:我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?
    答:因为中间的第二次和第三次被合并起来了。

    四、应用层

    1.实作一 了解 DNS 解析
    (1)先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    (5)你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
    在这里插入图片描述
    (6)可了解一下 DNS 查询和应答的相关字段的含义

    2.实作二 了解 HTTP 的请求和应答
    (1)打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获
    在这里插入图片描述

    (2)请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。
    在这里插入图片描述
    (3)请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。
    在这里插入图片描述
    (4)问题:刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?
    答:304是对客户端有缓存情况下服务端的一种响应,客户端有缓冲的文档并发出了一个条件性的请求(一般是提供If-Modified-Since头表示客户只想比指定日期更新的文档)。服务器告诉客户,原来缓冲的文档还可以继续使用。
    因为刷新qige.io网站并没有作出修改,所以回答的是304.

    展开全文
  • . . . . . 深 圳 大 学 实 验 报 告 实验课程名称 计算机网络 实验项目名称 使用wireshark进行协议分析 ...2013/6/10 实验报告提交时间 2013/6/10 教务处制 实验目的与要求 学习使用网络数据抓包软件.学习使用网络数据
  • Wireshark 实验报告Wireshark 实验准备数据链路层实作一 熟悉 Ethernet 帧结构实作二 了解子网内/外通信时的 MAC 地址实作三 掌握 ARP 解析过程网络层实作一 熟悉 IP 包结构实作二 IP 包的分段与重组实作三 考察 TTL...

    Wireshark 实验

    准备

    了解 Wireshark 的基本使用:
    1、选择对哪块网卡进行数据包捕获
    2、开始/停止捕获
    3、了解 Wireshark 主要窗口区域
    4、设置数据包的过滤
    5、跟踪数据流

    数据链路层

    实作一 熟悉 Ethernet 帧结构

    使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
    在这里插入图片描述
    在这里插入图片描述
    目的MAC、源MAC、类型

    在这里插入图片描述

    实作二 了解子网内/外通信时的 MAC 地址

    1.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
    在这里插入图片描述目的MAC是主机的

    2.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
    在这里插入图片描述目的MAC是网关的

    3.再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
    在这里插入图片描述目的MAC是网关的

    通过以上实验发现:
    不出入子网不需要经过网关,所以MAC是主机的
    网关是出入本子网和其他子网需要到达的地方,所以目的MAC是网关的

    实作三 掌握 ARP 解析过程

    1.为防止干扰,先使用 arp -d * 命令清空 arp 缓存
    2.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。
    在这里插入图片描述

    3.再次使用 arp -d * 命令清空 arp 缓存
    4.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。
    在这里插入图片描述

    网络层

    实作一 熟悉 IP 包结构

    使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。
    在这里插入图片描述版本:IPV4;头部长度:20 bytes
    总体长度:60;存活时间TTL:128s

    实作二 IP 包的分段与重组

    根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

    缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等
    在这里插入图片描述分段标志:Flags
    偏移量:Fragment Offset

    实作三 考察 TTL 事件

    在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

    在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

    请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    主机发送的数据生存周期呈递增变化

    传输层

    实作一 熟悉 TCP 和 UDP 段结构

    1.用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。

    用wireshark抓包(tcp过滤)
    在这里插入图片描述
    在这里插入图片描述

    2.用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

    用wireshark抓包(udp过滤)
    在这里插入图片描述

    实作二 分析 TCP 建立和释放连接

    1.打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
    在这里插入图片描述

    2.请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
    在这里插入图片描述
    第一次握手:客户端发送的TCP报文中将[SYN]设为标志位,段序号Seq=0;
    第二次握手:服务器返回的TCP报文中将[SYN,ACK]设为标志位;段序号Seq=0;确认号Ack=1(“第一次握手”所发送段序号Seq+1);
    第三次握手:客户端向服务器端发送的TCP报文中将[ACK]设为标志位;段序号Seq=1(“第二次握手”中服务器端确认号Ack的值);确认号Ack=1(“第二次握手”中服务器所发送段序号Seq+1)。

    3.请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。
    在这里插入图片描述
    第一次挥手:服务器端发送的请求释放连接报文以[FIN,ACK]作为标志位,其中报文序号Seq=904;确认号Ack=7307;
    第二次挥手:客户端发送[ACK]作为标志位;其中报文序号Seq=7307;确认号Ack=905;
    第三次挥手:客户端发出确认接收和断开连接报文以[FIN,ACK]作为标志位;其中报文序号Seq=7307;确认号Ack=905;

    有两次挥手合并了,FIN报文用在本端没有数据发送给对方时,关闭从本端到对端的连接。但是并不影响从对方到本端的连接,也就是说本端仍然可以接收对方的数据。即发送通道关闭,接收通道正常。
    如果对方收到本端FIN报文时,对方的接收通道就会关闭。此时,如果对方也没有数据发给本端,那么对方也会发送FIN给本端,用于关闭从对方到本端的连接,这时候就可能出现ACK和FIN合在一起的情况。
    如果对方仍然有数据发送,那么就等数据发完,再发FIN来关闭连接,这时候就是四次挥手了。

    应用层

    实作一 了解 DNS 解析

    1.先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
    在这里插入图片描述

    2.你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
    在这里插入图片描述

    3.可了解一下 DNS 查询和应答的相关字段的含义

    DNS应答字段含义:
    1)QR:查询/应答标志。0表示这是一个查询报文,1表示这是一个应答报文
    2)opcode,定义查询和应答的类型。0表示标准查询,1表示反向查询(由IP地址获得主机域名),2表示请求服务器状态
    3)AA,授权应答标志,仅由应答报文使用。1表示域名服务器是授权服务器
    4)TC,截断标志,仅当DNS报文使用UDP服务时使用。因为UDP数据报有长度限制,所以过长的DNS报文将被截断。1表示DNS报文超过512字节,并被截断
    5)RD,递归查询标志。1表示执行递归查询,即如果目标DNS服务器无法解析某个主机名,则它将向其他DNS服务器继续查询,如此递归,直到获得结果并把该结果返回给客户端。0表示执行迭代查询,即如果目标DNS服务器无法解析某个主机名,则它将自己知道的其他DNS服务器的IP地址返回给客户端,以供客户端参考
    6)RA,允许递归标志。仅由应答报文使用,1表示DNS服务器支持递归查询
    7)zero,这3位未用,必须设置为0
    8)rcode,4位返回码,表示应答的状态。常用值有0(无错误)和3(域名不存在)清除缓存

    实作二 了解 HTTP 的请求和应答

    1.打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。
    在这里插入图片描述
    在这里插入图片描述

    2.请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。

    GET:获取资源,可理解为读取或下载数据
    HEAD:获取资源的元信息
    POST:向资源提交数据,相当于写入或上传数据
    PUT:类似 POST
    DELETE:删除资源
    CONNECT:建立特殊的连接隧道
    OPTIONS:列出可对资源实行的方法
    TRACE:追踪请求-响应的传输路径

    3.请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。

    200(成功) 服务器已成功处理了请求。
    304(未修改)自从上次请求后,请求的网页未修改过。
    404(未找到)服务器找不到请求的网页。例如,对于服务器上不存在的网页经常会返回此代码。

    实验总结

    完成计算机网络的wirshark抓包实验,让我对计算机网络的数据链路层、网络层、传输层、应用层有了一的了解,同时,也是对老师课上讲的理论知识的一种实践,学习到了计算机网络的分层以及每层之间的相关联系,但是通过计算机网络的接触,也让我知道,我们还需要学习的还有很多,计算机网络还有很长的路要走,任需继续努力。

    展开全文
  • WireShark实验报告1

    2022-08-08 17:48:49
    WireShark实验报告1
  • z z 中小型网络组建实验报告 实验名称使用软件 Wireshark 分析网络协议 班级通信 姓名 学号 '实验目的 1 熟悉并掌握wireshark的基本使用 2 了解网络协议实体间进行交互以及报文交换的情况; 3 具体分析ICMP网络协议 ...
  • wireshark 抓包 实验报告
  • 使用Wireshark工具对自己电脑的WLAN端口进行抓包,分析其访问一个网站(如www.baidu.com)的过程及所使用的协议,并对HTTP客户请求报文和HTTP服务器响应报文格式进行分析。完成如下任务: 1. 给出HTTP请求报文和响应...
  • 使用wireshark进行抓包分析实验报告.pdf
  • Wireshark实验实验准备1.数据链路层1)实作一 熟悉 Ethernet 帧结构2)实作二 了解子网内/外通信时的 MAC 地址3)实作三 掌握 ARP 解析过程2.网络层1)实作一 熟悉 IP 包结构2)实作二 IP 包的分段与重组3)实作三 ...

    实验准备

    本部分按照数据链路层网络层传输层以及应用层进行分类,共有 10 个实验。需要使用协议分析软件 Wireshark 进行,请根据简介部分自行下载安装。
    请自行查找或使用如下参考资料,了解 Wireshark 的基本使用:

    • 选择对哪块网卡进行数据包捕获
    • 开始/停止捕获
    • 了解 Wireshark 主要窗口区域
    • 设置数据包的过滤
    • 跟踪数据流

    🌏 参考
    1.官方文档
    2.Wireshark抓包新手使用教程
    3.Troubleshooting with Wireshark
    4.The Official Wireshark Certified Network Analyst Study Guide
    5.Wireshark Network Security:
    6.实验指导书

    1.数据链路层

    1)实作一 熟悉 Ethernet 帧结构

    使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
    在这里插入图片描述
    ✎ 问:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

    Wireshark会自动丢弃掉校验字段。有时校验会由网卡计算,这时Wireshark抓到的本机发送的数据包的校验和都是错误的,所以默认关闭了Wireshark自己的校验。

    2)实作二 了解子网内/外通信时的 MAC 地址

    ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
    发出帧及目的mac
    在这里插入图片描述
    返回帧及源mac
    在这里插入图片描述

    这是我树莓派的mac地址

    然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
    在这里插入图片描述

    发出帧及目的mac
    在这里插入图片描述
    返回帧及源mac
    在这里插入图片描述
    再次 ping www.cqjtu.edu.cn(或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
    ping www.baidu.com
    在这里插入图片描述
    发出帧及目的mac
    在这里插入图片描述
    返回帧及源mac
    在这里插入图片描述
    ✎ 问:通过以上的实验,你会发现:
    访问本子网的计算机时,目的 MAC 就是该主机的
    访问非本子网的计算机时,目的 MAC 是网关的
    请问原因是什么?

    MAC地址工作于局域网,局域网之间的互连一般通过现有的公用网或专用线路,需要进行网间协议转换。所以访问非本子网的计算机时,目的 MAC 是网关的。

    3)实作三 掌握 ARP 解析过程

    为防止干扰,先使用 arp -d * 命令清空 arp 缓存
    在这里插入图片描述
    ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。
    在这里插入图片描述
    在这里插入图片描述
    再次使用 arp -d * 命令清空 arp 缓存
    然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。
    在这里插入图片描述

    ✎ 问:通过以上的实验,你应该会发现,ARP 请求都是使用广播方式发送的
    如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。
    请问为什么?

    本子网:发送广播,在子网中找该IP,并将IP与其mac绑定。
    非本子网:发送数据都需通过网关,则ARP解析得到网关的mac。

    2.网络层

    1)实作一 熟悉 IP 包结构

    使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。
    在这里插入图片描述
    ✎ 问:为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?

    方便上层将 IP 包中的数据提取出来。

    2)实作二 IP 包的分段与重组

    根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

    缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等
    在这里插入图片描述
    ✎ 问:分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?

    丢弃,并返回差错报文。

    3)实作三 考察 TTL 事件

    在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

    在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

    请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。
    在这里插入图片描述
    在这里插入图片描述
    每到达一个节点返回一个信息,TTL从1开始,每次增加1,直到到达目的主机。

    ✎ 问:在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?

    50跳

    3.传输层

    1)实作一 熟悉 TCP 和 UDP 段结构

    用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
    在这里插入图片描述
    用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。
    在这里插入图片描述
    ✎ 问:由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?

    一个进程对应一个端口,端口的作用就是用来唯一标识这个进程。源端口标识发起通信的那个进程,目的端口标识接受通信的那个进程。

    2)实作二 分析 TCP 建立和释放连接

    打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
    请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
    在这里插入图片描述

    • 第一次握手:客户 → 服务器(ACK = 0 ,SYN = 1)
    • 第二次握手:服务器 → 客户(ACK = 1 ,SYN = 1)
    • 第三次握手:客户 → 服务器(ACK = 1 ,SYN = 0)
      请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。
      在这里插入图片描述
    • 第一次握手:客户 → 服务器(ACK = 1 ,FIN = 1)
    • 第二次握手:服务器 → 客户(ACK = 1 ,FIN = 0)
    • 第三次握手:服务器 → 客户(ACK = 1 ,FIN = 1)
    • 第四次握手:客户 → 服务器(ACK = 1 ,FIN = 0)

    ✎ 问:去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?

    开辟了多个传输通道。作用是加快传输数据的速度。

    ✎ 问:我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?

    第二、三次挥手的包合并为了一个。

    4.应用层

    应用层的协议非常的多,我们只对 DNS 和 HTTP 进行相关的分析。

    1)实作一 了解 DNS 解析

    先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
    在这里插入图片描述
    你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
    在这里插入图片描述
    可了解一下 DNS 查询和应答的相关字段的含义

    ✎ 问:你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?

    DNS不止一个的原因可能是DNS解析过程是先从浏览器的DNS缓存中检查是否有这个网址的映射关系,如果有,就返回IP,完成域名解析;如果没有,操作系统会先检查自己本地的hosts文件是否有这个网址的映射关系,如果有,就返回IP,完成域名解析;如果还没有,电脑就要向本地DNS服务器发起请求查询域名;本地DNS服务器拿到请求后,先检查一下自己的缓存中有没有这个地址,有的话直接返回;没有的话本地DNS服务器会从配置文件中读取根DNS服务器的地址,然后向其中一台发起请求;直到获得对应的IP为止。

    2)实作二 了解 HTTP 的请求和应答

    打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。
    在这里插入图片描述
    请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。
    在这里插入图片描述
    请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。
    应答代码:

    • 200:交易成功;
    • 304:客户端已经执行了GET,但文件未变化;
    • 404:没有发现文件、查询或URl;

    ✍ 建议:

    HTTP 请求和应答的头部字段值得大家认真的学习,因为基于 Web 的编程中我们将会大量使用。如:将用户认证的令牌信息放到头部,或者把cookie 放到头部等。

    ✎ 问:刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?

    如果是用浏览器刷新的,那么浏览器不会去判断 max-age 了,直接去服务器拿,如果服务器判断资源没变过,则会返回304,让你自己读本地缓存即可,而返回200是指成功从服务器拿到了资源,意义不一样的。

    第二部分【Wireshark实验】完成

    展开全文
  • 计算机网络实验报告+包括三个实验网络命令、wireshark使用、交换机路由器的连接等.可供大家借鉴参考
  • 实 验 报 告 实验课程名称 实验项目名称 计算机网络 使用 wireshark 进行协议分析 学院 计算机与软件学院 专业 计算机科学与技术 报告人 邓清津 学号 2011150146 班级 2 班 同组人 指导教师 实验时间 实验报告提交...
  • 实验报告使用软件Wireshark分析网络协议.pdf
  • Wireshark抓包实验报告.doc
  • 实用文档 中小型网络组建实验报告 实验名称使用软件 Wireshark 分析网络协议 班级通信 姓名 学号 一实验目的 1熟悉并掌握 wireshark 的基本使用 ; 2 了解网络协议实体间进行交互以及报文交换的情况 3具体分析 ICMP...
  • 计算机网络基础 实验报告 实验名称 实验一 利用数据包嗅探器Wireshark捕获数据包实验 班级 姓名 学号 组员 ...
  • 主要内容为配置单臂路由和三层交换,计算机网络实验报告wireshark捕获结果分析,识别VLAN路由的应用场景,掌握VLAN路由的工作原理,掌握VLAN路由的基本配置。
  • 编号_ 本资料为word版本可以直接编辑和打印感谢您的下载 实验报告使用软件Wireshark分析网络协议 实验报告使用软件Wireshark分析网络协议 甲 方_ 乙 方_ 日 期_ 说明本 说明本合同资料适用于约定双方经过谈判协商而...
  • 校内实验 0积分共享 若自动添加积分可私信 仅供学习参考使用,不得商用(凑字数) 抓包分析ARP协议
  • 交院大信电计算机网络 wireshark 协议分析实验报告
  • 实验01使用网络协议分析仪Wireshark 1. 掌握安装和配置网络协议分析仪Wireshark的方法; 2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。
  • 编号_ 本资料为word版本可以直接编辑和打印感谢您的下载 实验报告使用软件Wireshark分析网络协议 实验报告使用软件Wireshark分析网络协议 甲 方_ 乙 方_ 日 期_ 说明 说明本合同资料适用于约定双方经过谈判协商而...
  • 实验使用Wireshark分析TCP协议 一实验目的 分析TCP协议 二实验环境 与因特网连接的计算机操作系统为Windows安装有WiresharkIE等软件 三实验步骤 1捕获一个从你电脑到远程服务器的TCP数据 打开FTP客户端连接用TCP为...
  • 计算机网络实验利用wireshark分析ARP协议—实验六实验报告.pdf
  • 利用wireshark分析SMTP、POP3协议实验报告.pdf利用wireshark分析SMTP、POP3协议实验报告.pdf利用wireshark分析SMTP、POP3协议实验报告.pdf利用wireshark分析SMTP、POP3协议实验报告.pdf利用wireshark分析SMTP、POP3...
  • 利用wireshark分析SMTP、POP3协议实验报告.docx利用wireshark分析SMTP、POP3协议实验报告.docx利用wireshark分析SMTP、POP3协议实验报告.docx利用wireshark分析SMTP、POP3协议实验报告.docx利用wireshark分析SMTP、...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,010
精华内容 804
热门标签
关键字:

wireshark的使用实验报告

友情链接: MFC-processing-Dll.rar