试验一利用wireshark抓包工具抓包一、实验名称使用网络协议分析仪Wireshark二、实验目的1.掌握安装和配置网络协议分析仪Wireshark的方法;2.熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。三、实验内容和要求1.安装和配置Wireshark的网络协议分析仪,下载地址。2.使用并熟悉Wireshark分析协议的部分功能。四、实验环境1.Windows7操作系统PC机器。2.PC机器具有以太网卡一块,通过双绞线与局域网连接。3.Wireshark软件(Wireshark-win64-2.0.2)。五、操作方法与实验步骤1:安装网络协议分析仪,从官网下载exe软件双击安装Wireshark-win64-2.0.2。2:启用Wireshark进行试验。2.1:启动初始如下显示:2.2:分组捕获数据,并将捕获的数据保存为文件抓包实验数据.pcapng,当再次需要捕获时,可以打开文件在进行实验抓包。2.3:对数据进行协议分析。在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和ASCII形式的内容。2.4无线网连接抓包实验数据如下图12.5本地连接网页抓包实验数据如下图2图1图2六、实验数据记录和结果分析1:网络抓包实验获取的数据如下图3图32:使用过滤器过滤数据比如以下图4中的Time=42.373108作为过滤条件,可以将图2过滤为图三,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率。图43:使用过滤器过滤数据比如以下图5中的Source=192.168.1.163与Destination=220.168.132.45作为过滤条件,可以将图4过滤为图5,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率。七、实验体会、质疑和建议1:通过使用抓包实验工具基本上掌握了有关网络的一些协议,然后接下来的实验依次对实验的数据进行分析,对协议进行分析,然后分析网络中的五层结构进行探究。2:Wireshark怎么能够获取信息?它的工作原理不是很清楚。网络接口,网络地址,网络协议与抓包工具的关系。3:捕获的列表中编号,时间反应分组的什么信息?4:分组分析器需要理解以太网格式,才能识别以太网的IP数据报,通过IP数据包才能提取TCP报文段,理解TCP段结构,才能从TCP段中提取FTP报文,最终理解LIST等命令的含义。5:老师应当稍微指导一下,才能使我们对整个网络协议有更深层次的理解。实验二使用网络模拟器PacketTracer二、实验名称使用网络模拟器PacketTracer软件。三、实验目的1:正确安装和配置网络模拟器软件PacketTracer。2:掌握使用PacketTracer模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。3:观察与IP网络接口的各种网络硬件及其适用场合。四、实验内容和要求1:安装和配置网络模拟器。2:熟悉PacketTracer模拟器。3:观察与IP网络接口的各种网络硬件。4:进行ping和traceroute实验。四、实验环境1:运行网络模拟器软件的Windows7操作系统PC机。2:去CISCO官网下载PacketTracer模拟器软件。五、操作方法与实验步骤概念第一:网络模拟器背景知识介绍。PacketTracer是著名网络设备厂商CISCO公司开发的一种集成模拟、可视化、交互式学习和评价环境,供网络初学者学习计算机网络的设计、配置和排除故障之用。注意当物理连接时,只有设备端口连接的线缆的点变为绿色,表示正确连接,否则应当检查线类型或者接口卡处于开的状态。第二:安装网络模拟器PacketTracer。打开CiscoPacketTracer6.2forWindowsStudent版本。双击PacketTracer安装图标,进入安装过程。默认安装C盘,我安装在D盘,安装过程就不再阐述。第三:使用PacketTracer模拟器1:启动系统。如下图1。图12:有关工具的介绍在这不详细介绍。只介绍一点基础知识。2.1如图1中,菜单栏操作工具模式转换按钮设备列表设备类型从左到右从上到下一次。2.2比较添加简单的PDU与添加复杂的PDU异同。第一:增加简单的PDU和增加复杂的PDU两个工具用于构造测试网络的报文时使用,前者仅能测试链路或主机之间是否路由可达,后者则具有更多的功能。如图二:第二:绘制网络拓扑图。绘制网络拓扑图主要有以下几个步骤:增加网络设备,增加设备硬件模块,连接设备和配置设备等。线缆有控制口(Console)、直连铜线(CopperStraight-Through)、交叉铜线(CopperCross-Over)和光纤(Fiber)等,你需要选取适当的线缆类型才能保证设备能够正确连通。如图3:我建立了一个简单的ping实验图3图4分析图3得知:我通过拖入一台交换机,两台PC来确认计算机能否连接。我配置了pc1计算机的信息,如图4。同理配置pc0计算机,然后双击pc1,进入desktop/commandptompt界面然后进行ping包实验,具体操作详见实验资料。Ping的实验结果如图3所示。第三:观察与IP网络接口的各种硬件接口HWIC-2T:如图5图5第四:ping和traceroute实验1:启动系统。如图6图62:创建链路。在设备库中选择链路,选择自动添加链路类型,然后分别点击需要添加链路的设备。一台交换机和两台PC机器。如图7。图73:配置网络设备。将PC0的IP设置为192.168.1.2,子网掩码255.255.255.0,默认网关192.168.1.1。用同样的方法设置PC1的IP为192.168.2.2,子网掩码255.255.255.0,默认网关192.168.2.1。如图8.图8配置路由器端口。设置Router0,在路由器配置界面中选择“config”标签,选择“FastEthernet0/0”,将IP设置成192.168.1.1,子网掩码255.255.255.0,同样设置“FastEthernet0/1”,将IP设置成192.168.2.1,子网掩码255.255.255.0,如图9.图9Tracert实验。它的过程与上面ping类似。只是将ping改为tracert命令。结果如图10。图10六、实验数据记录和结果分析1:双击PC0的图标,选择“Desktop”标签,选择“CommandPrompt”,输入“ping192.168.2.2”,如图11.图112:点击“Autocapture/play”按钮,运行模拟过程,观察事件列表“EventList”中的报文,如图12。图12这是模拟器的运行结果。3:下面我在windows7中同样进行ping实验。Ping网址。如图13.因为ping新浪网超时,我ping了腾讯网。如图13的显示结果。4:tracert命令。我对腾讯网的地址进行了跟踪,如图14。图14七、实验体会、质疑和建议PacketTracer是一个模拟网络的不错的软件,此次试验我们学会了怎么如何查看各个设备的接口和配置简单的网络。单击窗口可以查看设备属性。合适的设备的终端可以通过交换机或者路由器相互通信。通过ping命令可以检查网络的连通性。通过tracert命令可以检测网络结构。通过此次实验对网络试验环境,网络设备以及网络协议交换过程有了深层次的理解。后面的实验进一步理解相关知识。对网络的过程有了非常深的理解,将理论实践,进一步地理解理论。实验三分析EthernetII帧一、实验目的1:深入理解EthernetII帧结构。2:基本掌握使用Wireshark分析捕获的跟踪文件的基本技能。二、实验内容和要求1:深入理解EthernetII帧结构。2:基本掌握使用Wireshark分析捕获的跟踪文件的基本技能。3:PC具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。三、实验环境1:运行网络模拟器软件的Windows7操作系统PC机。2:去CISCO官网下载Wireshark软件以及使用它进行抓包然后对抓包结果进行分析。3:PC具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。四、操作方法与实验步骤概念以太帧的相关知识。IEEE802.3以太帧结构。EthernetII帧结构。第一:捕获并分析以太帧。1.1删除浏览器中的历史记录。1.2启动Wireshark进行抓包,开始分组捕获。1.3在浏览器中输入停止抓包,对抓取的数据进行分析。我截取如下图1,选取138号帧进行分析,我们可以看到该帧的到达时间,帧编号,帧长度,帧的长度等等。第二:分析以太帧结构将计算机连网路,然后抓包。最后回答下面的问题:1:我的笔记本的48比特以太网MAC地址是什么?2:以太帧中目的MAC地址是什么?它是你选定的远地Web服务器的MAC地址吗?(提示:不是)那么,该地址是什么设备的MAC地址呢?(3)给出2字节以太类型字段的十六进制的值。它表示该以太帧包含了什么样的协议?五、实验数据记录和结果分析为了进一步分析以太帧结构,点击以太帧的信息,然后显示如图1的部分。其中看到源MAC地址为00:c2:c6:42:dd:21,目的MAC地址为fc:d7:33:63:6c:c4;以太类型字段中值为0x0800,表示该帧封装了IP数据报;以及MAC地址分配的相关信息。图11:地址是:00:c2:c6:42:dd:212:目的MAC地址为fc:d7:33:63:6c:c4不是是路由器网关的MAC地址fc:d7:33:63:6c:c4的地址。3:值:0800包含TCP协议例如,以太类型值为0x0800指示了该帧包含了IPv4数据报,0x0806表明指示了该帧包含了ARP帧,0x8100指示了该帧包含了IEEE802.1Q帧。Ipv6的值:86DD具体信息参考图2:六、实验体会、质疑和建议通过此次试验,进一步分析了解了EthernetII帧的结构,以及自己所抓取的包分组的信息,以及重点是知道了MAC地址实际上是路由器网关的NAC地址。实验四分析IP报文结构一、实验名称分析IP二、实验目的1:深入理解IP报文结构和工作原理。2:掌握抓包工具分析捕获的跟踪文件的基本技能。三、实验内容和要求1)运行Windows7操作系统的PC一台。2)PC具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。3)每台PC运行程序协议分析仪Wireshark。四、实验环境1:运行网络模拟器软件的Windows7操作系统PC机。2:PC具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。3:寝室。五、操作方法与实验步骤概念1:分析俘获的分组。打开踪迹文件,用鼠标点选感兴趣的帧,按右键出现如图1菜单。该菜单提供了许多非常有用的功能,当选中目的地址192.168.1.104分组,用鼠标指向其源地址,打开如图2所示菜单,点击“Selected”,就会出现如图2所示的界面。可见,系统已经自动用其源地址作为过滤条件,从众多分组中过滤出与192.168.1.104有关分组了。如果过滤掉较高层协议的细节,比如选择去掉IP,则会屏蔽IP相关信息。结果如图3。2:分析IP报文。为了进一步分析IP数据报结构,点击首部细节信息栏中的“InternetProtocol”行,有关信息展开如图5首部信息窗口所示。3:回答下列问题:(1)你使用的计算机的IP地址是什么?(2)在IP数据报首部,较高层协议字段中的值是什么?(3)IP首部有多少字节?载荷字段有多少